Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Communauté » Projets Forumiens et Nexus des ombres francophones » Aide pour hackers
22-01-2010 15:04:26#1
Gris-Gris
Gris-gris a écrit:

J'ai commencé à penser à un mode d'emploi pour hacker, qui, si je le filais à mes joueurs, nous permettrait d'avoir une idée des jets à faire en fonction des circonstances.
L'idée c'est de partir de situations concrètes, pour détailler en termes de règles comment on les résout.

En fait, commencer est un bien grand mot, parce qu'à mon premier exemple (hacker une caméra pour l'empêcher d'enregistrer ce que les runners sont en train de faire), je me suis retrouvé avec plusieurs possibilités (entre falsification et intrusion dans le node, puis contrôle de la caméra) et je me sens vite largué.
C'est souvent le problème : face à une situation donnée, on a plusieurs choix, dont personnellement je ne cerne pas bien les tenants et les aboutissants, à la fois en terme de fonctionnement technologique du monde ou de règles.

Pour vous donner l'exemple en question, voilà où j'en suis pour le hack d'une caméra :

2 moyens possibles :

- failsification = Test opposé Falsification + Hacking contre Autopilote + Firewall ou Système + Firewall ou Indice d'appareil x 2.
Mais avant cela, le hacker doit récupérer une ID d'accès légitime : là, 2 posssibilités : soit il a dans sa ligne de vue quelqu'un d'accrédité et peut analyser son icône avec un test de perception matricielle (Informatique + Analyse - pas de raison d'utiliser Hacking + Analyse dans ce cas là, vous êtes d'accord ?)
Sinon, il peut trouver un utilisateur légitime avec un test d'Intercepter du trafic pour trouver un ordre (Hacking + Renifleur, seuil 1, nbr de succès = seuil à obtenir pour ceux qui veulent repérer le manège avec un test de Perception matricielle), puis tracer l'utilisateur qui a donné cet ordre (Informatique + Pistage, 10, 1 action complexe), enfin faire un test de Perception matricielle pour choper son ID.

- hack à la volée (on suppose que le hacker n'a pas préparé son attaque contre ce système particulier) : Test étendu en prenant un accès Sécurité Hacking + Exploitation (Firewall +3, 1 action complexe - à chaque tentative, le système fait un test étendu d'Analyse + Firewall (Furtivité du Hacker)
Une fois dans le noeud, le hacker fait ce qu'il veut : plus besoin de test (ou alors lesquels ?).
Y a t-il besoin d'un test d'Analyse + Informatique pour trouver la caméra au milieu des icônes ?
Y a t-il besoin d'un jet d'Informatique + Edition pour éteindre la caméra, passer la dernière image en boucle, ou la tourner contre le mur ? Dans ces propositions, n'y en a t-il pas qui nécessiteraient un accès administrateur ? Lesquelles ? Si cela nécessite un test, quel est le seuil ?


Voilà où j'en suis. Je me dis que ce genre d'exemple appliqué à une douzaine de situations m'aiderait à comprendre mieux à la fois les possibilités et le système de jeu de la Matrice, et à mes joueurs de savoir à quoi s'en tenir. Pour l'instant trop de jets se résolvent au jugé, sans méthode, les joueurs comme moi essayont de passer vite sur les aspects matriciels parce qu'on sait qu'on va faire n'importe quoi.

Les situations en question seraient du genre :
- prendre le contrôle d'un drone de la Lone Star
- vérifier qu'un PNJ coincé dans une ruelle n'est pas en train d'appeler ses potes avec son commlink ; si c'est le cas, empêcher la communication d'aboutir
- retrouver un PNJ dont on a l'identité dans une foule
- hacker le smartlink d'un gus pour lui faire voir un Walt Disney à la place des cibles qu'il vise
- s'introduire dans un système filaire pour insérer de fausses données
- empêcher un système de s'éteindre ou d'être rebooté (c'est possible ?)
- planter tout le système de caméras de surveillance du réseau GridGuide (c'est bourrin ça, mais ça aurait bien été utile à un groupe pendant une course poursuite)

Blade a écrit:

Oui, il y a beaucoup de manières de faire les choses dans la Matrice. La plupart du temps, on a deux approches principales :
* hacker la transmission d'information.
* hacker le noeud.

La première approche utilisera surtout guerre éléctronique et consistera à envoyer de faux ordres ou de fausses données, ou à intercepter et/ou modifier des données sortant d'un système. Là encore, on aura deux situations selon que l'on est en filaire ou en sans-fil.
La deuxième approche utilisera surtout hacking et consistera à pénétrer dans le noeud pour en prendre le contrôle et faire ce qu'on veut dessus.

Gris-gris a écrit:

Si ça intéresse d'autres personnes, je veux bien qu'on monte un truc ensemble (à la fois pour trouver des exemples d'actions probables et pour les résoudre en termes de jets de dés), on pourrait ouvrir un sujet dans les projets forumiens.

Blade a écrit:

Effectivement, ça peut être intéressant d'ouvrir un sujet là-dessus dans les projets forumiens.

Ce que je !
27-01-2010 16:06:17#2
Gris-GrisAlors, je réattaque le sujet, en faisant une liste d'actions possibles, que je vais actualiser dans ce post au fur et à mesure que les actions sont validées.
L'objectif de ce projet est, si possible, de donner une réponse claire pour une situation précise.
En jaune, les actions qui sont normalement justes (à vérifier, donc), en rouge, celles qui posent problème.
Je prends ma liste comme point de départ, si vous voulez rajouter des actions, résolues ou non, allez y !


- prendre le contrôle d'un drone de la Lone Star
...


- vérifier qu'un PNJ coincé dans une ruelle n'est pas en train d'appeler ses potes avec son commlink
Repérer l'adresse ID du commlink du PNJ : Analyse + Informatique ((1 succès ?)
Intercepter un signal sans fil : Renifleur + Guerre électronique (3)
(est-ce que l'interception est maintenue, ou doit-on refaire le test régulièrement ? Estime-t'on que l'on fait le test une fois quand le PNJ lance son appel, y a t-il une chance de le refaire en cours d'appel, si la première tentative est ratée ? Si on suit les règles, on peut faire un test une fois par action complexe, est-ce le joueur qui le décide ?
Décryptage, si besoin : Test étendu Guerre électronique + Décryptage (indice du cryptage x 2, 1 tour de combat) ?
- si c'est le cas, empêcher la communication d'aboutir
Entrer dans son node Test étendu Hacking + Exploitation (Firewall, 1 tour de combat)
Casser le cryptage du trafic : Tes opposé Guerre électronique + Décryptage / Indice de cryptage x 2
Intercepter le trafic : Test opposé Renifleur + Hacking / Firewall + Système de la cible
Edition pour annuler la communication : Informatique + Edition



- retrouver un PNJ dont on a l'identité dans une foule, à partir de son commlink
Recherche de tous les commlinks à portée de signal : Recherche de données + Scan (seuil ?)
Dans ce paquet de commlinks, recherche de l'identité du PNJ : Recherche de données + Catalogue (seuil ?)
Ou directement le deuxième test ?



- hacker le smartlink d'un gus pour lui faire voir un Walt Disney à la place des cibles qu'il vise
Hack à la volée du commlink du gus, pour se retrouver à portée de signal du smartlink : Exploitation + Hacking (Firewall, 1 action complexe), à chaque tentative, Test étendu Firewall + Analyse du noeud visé (Furtivité du hacker).
Une fois dans le commlink, accès au PAN, Exploitation + Hacking pour entrer dans le noeud du smartlink, ou non ?
Edition + Hacking pour remplacer la vision du smartlink par un dessin animé (ou Edition + Informatique, si on a un accès suffisant - administrateur ?


- s'introduire dans un système filaire pour insérer de fausses données dans un fichier protégé par une bombe matricielle, qui ne requiert pas d'accès particulier
Trouver un ordinateur connecté au réseau, se brancher dessus
Sonder la cible (le hacker a le temps) en RV : Test étendu Exploitation + Hacking (Firewall, 1 heure)
Au moment d'entrer, le système fait un test Firewall + Analyse (Furtivité du Hacker)
Trouver le fichier souhaité : Catalogue + Recherche de Données
(seuil ?)
Repérer la bombe : Analyse + Informatique (seuil 1 ???)
Désamorcer la bombe : Test opposé Désamorçage + Hacking / indice de la bombe x 2, de plus le système fait un test de Firewall + Analyse (Furtivité du hacker) dont les succès s'ajoutent à ceux du test précédent (?).
Modifier le fichier : Edition + Informatique (seuil 1 ?)


- empêcher un système de s'éteindre ou d'être rebooté
(c'est possible ?)...


- planter tout le système de caméras de surveillance du réseau GridGuide (c'est bourrin ça, mais ça aurait bien été utile à un groupe pendant une course poursuite)
J'imagine que c'est possible, mais très difficile à réaliser. Comment faire ?


- Hacker une caméra en falsifiant un ordre
Test opposé Falsification + Hacking contre Autopilote + Firewall ou Système + Firewall ou Indice d'appareil x 2.
Mais avant cela, le hacker doit récupérer une ID d'accès légitime :
là, 2 posssibilités : soit il a dans sa ligne de vue quelqu'un d'accrédité et peut analyser son icône avec un test de perception matricielle (Informatique + Analyse -
pas de raison d'utiliser Hacking + Analyse dans ce cas là, vous êtes d'accord ?)
Sinon, il peut trouver un utilisateur légitime avec un test d'Intercepter du trafic pour trouver un ordre (Hacking + Renifleur, seuil 1, nbr de succès = seuil à obtenir pour ceux qui veulent repérer le manège avec un test de Perception matricielle), puis tracer l'utilisateur qui a donné cet ordre (Informatique + Pistage, 10, 1 action complexe), enfin faire un test de Perception matricielle pour choper son ID. Mais pour faire une action d'interception de trafic, il faut être présent sur le noeud de la caméra, non ? En ce cas, ça ne sert à rien, il vaut mieux faire l'action suivante



- Hacker une caméra en en prenant le contrôle
hack à la volée (on suppose que le hacker n'a pas préparé son attaque contre ce système particulier) : Test étendu en prenant un accès Sécurité Hacking + Exploitation (Firewall +3, 1 action complexe - à chaque tentative, le système fait un test étendu d'Analyse + Firewall (Furtivité du Hacker)
Une fois dans le noeud, le hacker fait ce qu'il veut : plus besoin de test
(ou alors lesquels ?).
Y a t-il besoin d'un test d'Analyse + Informatique pour trouver la caméra au milieu des icônes, ou Analyse + Recherche de Données ?
Y a t-il besoin d'un jet d'Informatique + Edition pour éteindre la caméra, passer la dernière image en boucle, ou la tourner contre le mur ? Dans ces propositions, n'y en a t-il pas qui nécessiteraient un accès administrateur ? Lesquelles ? Si cela nécessite un test, quel est le seuil ?



Il faut faire reculer le rouge ! Merci à tous ceux qui se pencheront sur le sujet
27-01-2010 22:52:17#3
Valérian
Gris-Gris a écrit:

- retrouver un PNJ dont on a l'identité dans une foule, à partir de son commlink
Recherche de tous les commlinks à portée de signal : Recherche de données + Scan (seuil ?)
Dans ce paquet de commlinks, recherche de l'identité du PNJ : Recherche de données + Catalogue (seuil ?)
Ou directement le deuxième test ?

Tu veux faire quoi exactement ? repérer la localisation d'un type dont on connais l'accessID de son Commlink dans un espace public plein de monde pour éventuellement le prendre en filature en s'aidant de son commlink pour suivre ses déplacements ?

Le plus efficace, dans ce cas, c'est d'utiliser plusieurs scanners à signal radio pour détecter ses émissions électroniques et le localisation par triangulation. Ca a l'énorme avantage d'être indétectable.

Une autre solution consiste à t'introduire par hacking dans son Commlink et d'utiliser une fonction de géolocalisation (logiquement un node peut se situer dans le monde réel en fonction des nodes public qui l'entourent qui eux, on une position connue). A la réflexion, ce type de commande peut peut-être même être utilisé sans pénétrer le Commlink, mais simplement en falsifiant un ordre pour lui demander où se trouve t-il. Toutefois, il y a un risque que le propriétaire du Commlink remarque l'intrusion ou le fait qu'une fonction mineure de son Commlink est utilisée par quelqu'un d'autre.


Gris-Gris a écrit:

- vérifier qu'un PNJ coincé dans une ruelle n'est pas en train d'appeler ses potes avec son commlink
Repérer l'adresse ID du commlink du PNJ : Analyse + Informatique ((1 succès ?)
Intercepter un signal sans fil : Renifleur + Guerre électronique (3)
(est-ce que l'interception est maintenue, ou doit-on refaire le test régulièrement ? Estime-t'on que l'on fait le test une fois quand le PNJ lance son appel, y a t-il une chance de le refaire en cours d'appel, si la première tentative est ratée ? Si on suit les règles, on peut faire un test une fois par action complexe, est-ce le joueur qui le décide ?
Décryptage, si besoin : Test étendu Guerre électronique + Décryptage (indice du cryptage x 2, 1 tour de combat) ?
- si c'est le cas, empêcher la communication d'aboutir
Entrer dans son node Test étendu Hacking + Exploitation (Firewall, 1 tour de combat)
Casser le cryptage du trafic : Tes opposé Guerre électronique + Décryptage / Indice de cryptage x 2
Intercepter le trafic : Test opposé Renifleur + Hacking / Firewall + Système de la cible
Edition pour annuler la communication : Informatique + Edition

Il faut voir que si tu te prépares pas à l'avance à faire ce genre de chose, tu n'auras pas le temps de l'improviser au moment des faits car tu ne peux pas battre de vitesse un type qui n'a comme seul action que d'activer son logiciel de communication matricielle et d'envoyer un message à un contact.

Si la finalité de l'action est d'empêcher le type d'appeler à l'aide via la matrice, tu as déjà la possibilité du brouillage électronique ciblé (un brouilleur directionnel monté sur l'arme que tu vas utiliser pour braquer le type peut convenir). Pour être un peu plus discret, tu peux opter pour un brouilleur "smart" qui ne brouille que les communications de la cible (mais cela suppose d'avoir réussi à intercepter son signal sans fil avant, histoire de connaître à quelle fréquence il émet).

Une autre possibilité est d'entrée par hacking dans son Commlink et d'éditer le flux de communication sortant de son Commlink. Il s'agit alors d'une action d'interception d'un signal, mais je ne sais pas si un compte de type "utilisateur" suffit pour ce genre de chose, où s'il faut un compte "admin".

Revenons toutefois au commencement :

Il faut connaitre l'accessID de la cible si on veut faire des trucs au niveau matriciel (sinon on se contente d'un gros brouillage qui tâche), ce qui dépend en fait du mode de fonctionnement de son Commlink. En actif ou passif, un simple Scan va suffir à chopper son ID. S'il est en mode masqué, toutefois, il va déjà falloir réussir une action de détection des nodes masqués via un test de Guerre Electronique+Scan (4).

Une fois que l'on a son acessID, il faut éventuellement briser un éventuel cryptage avant de pouvoir réaliser une action pour intercepter son signal sans fil. Le décryptage se fait via un jet étendu de Guerre Electronique + décryptage (2 x niv de cryptage, 1 tour de combat). Intercepter le signal sans fil se fait via un jet de Guerre Electronique + Renifleur (3). Une fois ses 2 tests réussit, on continue à lire les communications entrante et sortante du Commlink de la cible tant qu'on le désire. Toutefois, on ne peut rien faire au niveau matriciel pour éviter que l'appel d'urgence parte matriciellement (intercepter le signal sans fil ne permettant pas de manipulation).
28-01-2010 13:07:47#4
Gris-GrisD'abord, merci de ta réponse !

Valérian a écrit:

Le plus efficace, dans ce cas, c'est d'utiliser plusieurs scanners à signal radio pour détecter ses émissions électroniques et le localisation par triangulation. Ca a l'énorme avantage d'être indétectable.

Une autre solution consiste à t'introduire par hacking dans son Commlink et d'utiliser une fonction de géolocalisation (logiquement un node peut se situer dans le monde réel en fonction des nodes public qui l'entourent qui eux, on une position connue). A la réflexion, ce type de commande peut peut-être même être utilisé sans pénétrer le Commlink, mais simplement en falsifiant un ordre pour lui demander où se trouve t-il. Toutefois, il y a un risque que le propriétaire du Commlink remarque l'intrusion ou le fait qu'une fonction mineure de son Commlink est utilisée par quelqu'un d'autre.

Ces deux possibilités, qu'est-ce qu'elles supposent en termes de matériel et de jets de dés ?

Valérian a écrit:

Si la finalité de l'action est d'empêcher le type d'appeler à l'aide via la matrice, tu as déjà la possibilité du brouillage électronique ciblé (un brouilleur directionnel monté sur l'arme que tu vas utiliser pour braquer le type peut convenir). Pour être un peu plus discret, tu peux opter pour un brouilleur "smart" qui ne brouille que les communications de la cible (mais cela suppose d'avoir réussi à intercepter son signal sans fil avant, histoire de connaître à quelle fréquence il émet).

Super ! J'ai refait une version de cette action-là :
- empêcher qu'un PNJ coincé dans une ruelle appelle ses potes avec son commlink
lui braquer un brouilleur directionnel dans la tronche, voire un brouilleur tout court : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible
- faire ça de manière plus discrète
utiliser un brouilleur smart
Repérer le noeud de la cible : Détecter un noeud caché : Scan + Guerre électronique (4)
Le brouiller : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible




Je rajoute aussi une nouvelle action :
- Mr Johnson vérifie que le hacker du groupe n'est pas en train de farfouiller dans son propre commlink
Repérer le commlink du hacker : automatique s'il n'est pas en mode caché, sinon Détecter un noeud caché : Scan + Guerre électronique (4)
Intercepter un signal sans fil : Renifleur + Guerre électronique
avec éventuellement un Décryptage : Test opposé Guerre électronique + Décryptage / Cryptage x 2
avant ou après l'interception ?

Valérian a écrit:

Il faut connaitre l'accessID de la cible si on veut faire des trucs au niveau matriciel (sinon on se contente d'un gros brouillage qui tâche), ce qui dépend en fait du mode de fonctionnement de son Commlink. En actif ou passif, un simple Scan va suffir à chopper son ID. S'il est en mode masqué, toutefois, il va déjà falloir réussir une action de détection des nodes masqués via un test de Guerre Electronique+Scan (4).

Je pensais que pour choper l'access ID de quelqu'un, il fallait faire une perception matricielle - Analyse + Informatique.
Vu que l'access ID est tellement pratique pour faire tout un paquet de choses, n'y a t-il pas moyen de la protéger d'une manière ou d'une autre ? Un cryptage peut servir à cela par exemple ?

A chaque fois que je fais un changement dans la liste, je l'édite sur le message n°2
28-01-2010 13:20:42#5
Gris-GrisEn fait, le forum rame pour éditer mon message, je remets donc le contenu modifié à la suite :

L'objectif de ce projet est, si possible, de donner une réponse claire pour une situation précise.
En jaune, les actions qui sont normalement justes (à vérifier, donc), en rouge, celles qui posent problème.
Si vous voulez rajouter des actions, résolues ou non, allez y !


- prendre le contrôle d'un drone de la Lone Star
Localiser le noeud du drone : automatique si il n'est pas caché, sinon Guerre électronique + Scan (4)
Remonter jusqu'au rigger qui le controle avec une action de Pistage : Informatique + Pistage (10, 1 action complexe). A ce momment là on a l'acces ID du hacker qui controle le drone.
Fort de cet ID d'&accès on peut envoyer des ordres bidons au drone, comme "reboot" ou "regarde ailleurs" test opposé de Hacking+ Falsification contre Autopilote + Firewall du drone.
Chaque action d'imitation ne vaut que pour un ordre donné, pour en donner un nouveau il faut refaire un jet Hacking+ Falsification contre Autopilote + Firewall du drone.





- empêcher qu'un PNJ coincé dans une ruelle appelle ses potes avec son commlink
lui braquer un brouilleur directionnel dans la tronche, voire un brouilleur tout court : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible
- faire ça de manière plus discrète
Utiliser un brouilleur smart
Repérer le noeud de la cible : Détecter un noeud caché : Scan + Guerre électronique (4)
Le brouiller : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible



- retrouver un PNJ dont on a l'identité dans une foule, à partir de son commlink
Recherche de tous les commlinks à portée de signal : Recherche de données + Scan (seuil ?)
Dans ce paquet de commlinks, recherche de l'identité du PNJ : Recherche de données + Catalogue (seuil ?)
Ou directement le deuxième test ?



- hacker le smartlink d'un gus pour lui faire voir un Walt Disney à la place des cibles qu'il vise
Hack à la volée du commlink du gus, pour se retrouver à portée de signal du smartlink : Exploitation + Hacking (Firewall, 1 action complexe), à chaque tentative, Test étendu Firewall + Analyse du noeud visé (Furtivité du hacker).
Une fois dans le commlink, accès au PAN, Exploitation + Hacking pour entrer dans le noeud du smartlink, ou non ?
Edition + Hacking pour remplacer la vision du smartlink par un dessin animé (ou Edition + Informatique, si on a un accès suffisant - administrateur ?


- s'introduire dans un système filaire pour insérer de fausses données dans un fichier protégé par une bombe matricielle, qui ne requiert pas d'accès particulier
Trouver un ordinateur connecté au réseau, se brancher dessus
Sonder la cible (le hacker a le temps) en RV : Test étendu Exploitation + Hacking (Firewall, 1 heure)
Au moment d'entrer, le système fait un test Firewall + Analyse (Furtivité du Hacker)
Trouver le fichier souhaité : Catalogue + Recherche de Données
(seuil ?)
Repérer la bombe : Analyse + Informatique (seuil 1 ???)
Désamorcer la bombe : Test opposé Désamorçage + Hacking / indice de la bombe x 2, de plus le système fait un test de Firewall + Analyse (Furtivité du hacker) dont les succès s'ajoutent à ceux du test précédent (?).
Modifier le fichier : Edition + Informatique (seuil 1 ?)


- empêcher un système de s'éteindre ou d'être rebooté
(c'est possible ?)...


- planter tout le système de caméras de surveillance du réseau GridGuide (c'est bourrin ça, mais ça aurait bien été utile à un groupe pendant une course poursuite)
J'imagine que c'est possible, mais très difficile à réaliser. Comment faire ?


- Hacker une caméra en falsifiant un ordre
Test opposé Falsification + Hacking contre Autopilote + Firewall ou Système + Firewall ou Indice d'appareil x 2.
Mais avant cela, le hacker doit récupérer une ID d'accès légitime :
là, 2 posssibilités : soit il a dans sa ligne de vue quelqu'un d'accrédité et peut analyser son icône avec un test de perception matricielle (Informatique + Analyse -
pas de raison d'utiliser Hacking + Analyse dans ce cas là, vous êtes d'accord ?)
Sinon, il peut trouver un utilisateur légitime avec un test d'Intercepter du trafic pour trouver un ordre (Hacking + Renifleur, seuil 1, nbr de succès = seuil à obtenir pour ceux qui veulent repérer le manège avec un test de Perception matricielle), puis tracer l'utilisateur qui a donné cet ordre (Informatique + Pistage, 10, 1 action complexe), enfin faire un test de Perception matricielle pour choper son ID. Mais pour faire une action d'interception de trafic, il faut être présent sur le noeud de la caméra, non ? En ce cas, ça ne sert à rien, il vaut mieux faire l'action suivante



- Hacker une caméra en en prenant le contrôle
hack à la volée (on suppose que le hacker n'a pas préparé son attaque contre ce système particulier) : Test étendu en prenant un accès Sécurité Hacking + Exploitation (Firewall +3, 1 action complexe - à chaque tentative, le système fait un test étendu d'Analyse + Firewall (Furtivité du Hacker)
Une fois dans le noeud, le hacker fait ce qu'il veut : plus besoin de test
(ou alors lesquels ?).
Y a t-il besoin d'un test d'Analyse + Informatique pour trouver la caméra au milieu des icônes, ou Analyse + Recherche de Données ?
Y a t-il besoin d'un jet d'Informatique + Edition pour éteindre la caméra, passer la dernière image en boucle, ou la tourner contre le mur ? Dans ces propositions, n'y en a t-il pas qui nécessiteraient un accès administrateur ? Lesquelles ? Si cela nécessite un test, quel est le seuil ?



- Mr Johnson vérifie que le hacker du groupe n'est pas en train de farfouiller dans son propre commlink
Repérer le commlink du hacker : automatique s'il n'est pas en mode caché, sinon Détecter un noeud caché : Scan + Guerre électronique (4)
Intercepter un signal sans fil : Renifleur + Guerre électronique
avec éventuellement un Décryptage : Test opposé Guerre électronique + Décryptage / Cryptage x 2



Il faut faire reculer le rouge ! Merci à tous ceux qui se pencheront sur le sujet
28-01-2010 13:54:15#6
Modal
Gris-Gris a écrit:

- Mr Johnson vérifie que le hacker du groupe n'est pas en train de farfouiller dans son propre commlink
Repérer le commlink du hacker : automatique s'il n'est pas en mode caché, sinon Détecter un noeud caché : Scan + Guerre électronique (4)
Intercepter un signal sans fil : Renifleur + Guerre électronique
avec éventuellement un Décryptage : Test opposé Guerre électronique + Décryptage / Cryptage x 2
avant ou après l'interception ?

a priori, après avoir intercepté. d'abords tu capte l'onde, ensuite tu décrypte pour comprendre ce qui se dit




Gris-Gris a écrit:

- prendre le contrôle d'un drone de la Lone Star
...

alors je dirais: en imitant un ordre: premièrement, localiser le noeud du drone, automatique si il n'est pas caché, sinon guerre electronique + scan (4)
ensuite il faut remonter jusqu'au rigger qui le controle avec une action de pistage, informatique + pistage (10, 1 complexe). a ce momment la on as l'acces ID du hacker qui controle le drone.
fort de cet ID d'&accès on peut envoyer des ordres bidons au drone, comme "reeboot" ou "regarde ailleur" en réussissant un test de hacking+ falsification contre autopilote + firewall du drone.
chaque action d'imitation ne vaut que pour un ordre donné, pour en donner un nouveau il faut refaire un jet hacking+ falsification contre autopilote + firewall du drone.


voila, j'espere ne pas etre trop loin de la vérité
28-01-2010 14:37:01#7
Gris-GrisMerci Modal !
Modifié au-dessus !
28-01-2010 19:46:39#8
Modal
Gris-Gris a écrit:

- Hacker une caméra en en prenant le contrôle
hack à la volée (on suppose que le hacker n'a pas préparé son attaque contre ce système particulier) : Test étendu en prenant un accès Sécurité Hacking + Exploitation (Firewall +3, 1 action complexe - à chaque tentative, le système fait un test étendu d'Analyse + Firewall (Furtivité du Hacker)
Une fois dans le noeud, le hacker fait ce qu'il veut : plus besoin de test
(ou alors lesquels ?).
Y a t-il besoin d'un test d'Analyse + Informatique pour trouver la caméra au milieu des icônes, ou Analyse + Recherche de Données ?
Y a t-il besoin d'un jet d'Informatique + Edition pour éteindre la caméra, passer la dernière image en boucle, ou la tourner contre le mur ? Dans ces propositions, n'y en a t-il pas qui nécessiteraient un accès administrateur ? Lesquelles ? Si cela nécessite un test, quel est le seuil ?

le test étendu pour hacker la camera n'as pas besoin d'un accès sécu, et le seuil n'est donc pas modifié de +3

SR4a page 225: les nœuds périphériques sont des constructs simples, et n'offrent que des accès de niveau public ou admin. le seuil de hacking accrue pour un accès admin NE S' APPLIQUE PAS aux nœuds périphériques

SR4a page 221: une cameras de sécurité,des plaques electriques, des écouteurs [...] sont tous des péripheriques dans Shadowrun

bon, ca me parait un peu gros, est ce une coquille de la VF?

Gris-Gris a écrit:

Merci Modal !
Modifié au-dessus !

de rien je commence un perso hacker, du coup, faut se serrer les coudes entre non queek-informaticien :P
28-01-2010 20:31:39#9
Gris-GrisÇa voudrait donc dire que l'on doit avoir un accès sécurité dans le noeud qui contrôle l'ensemble des caméras, mais pour en hacker une seule, un accès simple suffit ?
Ça veut même dire que, dans beaucoup de cas (autres que le hack de systèmes, de commlinks ou de véhicules), pas besoin non plus de se prendre la tête avec des accès ?
Si on hacke la serrure d'une portière de voiture, est-ce un périphérique ou non ?
29-01-2010 10:35:21#10
okhinTous les appareils électroniques simple, qui n'ont donc pas de fonctionnalités matricielles, sont des périphériques. Caméra, porte, cafetière. Donc, du coup, il n'y a qu'un compte sécurité dessus (il me semble).

Pour la voiture, c'ets plus complexe, toutes la voiture est contrôllée par un seul node, qu'il va falloir hacker. Et non, ce n'est pas un node périphérique. ET chaque portière d'une voiture n'est pas un node non plus.

Et après, ça dépend de ce que tu appelles hacker une caméra aussi.

Okhin
29-01-2010 13:37:59#11
Modal
okhin a écrit:

Tous les appareils électroniques simple, qui n'ont donc pas de fonctionnalités matricielles, sont des périphériques. Caméra, porte, cafetière. Donc, du coup, il n'y a qu'un compte sécurité dessus (il me semble).

a priori non, il te suffit de réussir un test de falsification sans augmentation de seuil pour en prendre un contole admin

okhin a écrit:

Pour la voiture, c'ets plus complexe, toutes la voiture est contrôllée par un seul node, qu'il va falloir hacker. Et non, ce n'est pas un node périphérique. ET chaque portière d'une voiture n'est pas un node non plus.

de ce que je comprend a la page 221 SR4a ils définissent un péripherique comme un appareil ne disposant pas de firmware persona.
dans la liste des péripheriques, il y a les armes, les véhicules, les drones et la cyber.... donc a priori, si , une voiture comme un drone est un péripherique. ( ca me parait gros a moi aussi, mais j'ai beau relire les regles, je vois pas d'autre explication a ce que je lis...

donc, a priori pour hacker une voiture, il suffit de réussir un test de hacking + falsification sans modificateur de seuil (firewall, 1 complexe) ou un test de hacking + falsification sans modificateur de seuil (firewall+ systheme,1 heure en RV ou 1 jour en RA). pusique la voiture est un noeud unique, une fois hacké, un programme de commande permet de la manipuler a distance avec un test de Véhicules terestres + commande.

donc, cet opération marche également pour un drone autonome. ( non controlé a distance, et qui vit ca vie avec son autonav)
29-01-2010 13:49:37#12
okhinBizarre cette histoire de Falsification. Falsification, c'est pour imiter des ordres en général, pas pour rentrer sur des nodes.

Okhin
29-01-2010 13:56:57#13
Modaloups, autant pour moi, je voulais bien sur écrire "exploitation", mais mes doigts (et mon cerveau)? ont été hacké
mea culpa

les test sont donc hacking + EXPLOITATION

merci de m'avoir corrigé
29-01-2010 14:53:54#14
okhinJe me disait bien aussi.
Cela dit, pour les nodes périphériques, j'ai un doute (duy moisn avec la SR4A). Il me semble que ce n'est qu'un compte sécurité qui existe.

Au pire, en tant que MJ, tu peux décider que certains nodes périphériques importants (serrure, caméra de sécurités, etc) sont un peu mieux protégés, d'où le +3 pour rentrer. Ce n'est pas tout à fait pareil que de mettre +3 à l'indice (notament au niveau du nombre de dés lancés par le périphérique pour détecter l'intrusion.

A noter également que, pour des raisons de sécurités, ce genre de node est asservi à un node maître (comme le cyber-bras d'un street sam par exemple, ou son interface d'arme), ce qui fait qu'il fautd'abord casser le maitrepour exploiter ensuite l'esclave. Sauf à utiliser Guerre électronique dans le cas (abberant mais bon) de caméra de sécurité sans fil.

Okhin
29-01-2010 14:57:12#15
BladeIl est effectivement dit je ne sais où que les nodes qui n'ont qu'un seul utilisateur n'ont souvent qu'un seul compte qui est donc un compte admin.
04-02-2010 02:03:20#16
Gris-GrisComme dit Modal, il est aussi dit que le seuil de hacking accru pour un accès admin ne s'applique pas aux nœuds périphériques - p.225, SR4A.
07-02-2010 12:55:51#17
Gris-GrisJe relance le sujet.

L'objectif de ce projet est, si possible, de donner une réponse claire pour une situation précise.
En jaune, les actions qui sont normalement justes (à vérifier, donc), en rouge, celles qui posent problème.
Si vous voulez rajouter des actions, résolues ou non, allez y !


- prendre le contrôle d'un drone de la Lone Star
Localiser le noeud du drone : automatique si il n'est pas caché, sinon Guerre électronique + Scan (4)
Remonter jusqu'au rigger qui le controle avec une action de Pistage : Informatique + Pistage (10, 1 action complexe). A ce momment là on a l'acces ID du hacker qui controle le drone.

Avant le pistage du rigger, il ne faut pas trouver un ordre légitime avec un test d'Intercepter du trafic (Hacking + Renifleur, seuil 1, nbr de succès = seuil à obtenir pour ceux qui veulent repérer le manège avec un test de Perception matricielle) ? Y a t-il besoin d'être dans le noeud pour intercepter du trafic de cette manière-là ? (ce qui retire un grand intérêt aux opérations de falsification).
Fort de cet ID d'&accès on peut envoyer des ordres bidons au drone, comme "reboot" ou "regarde ailleurs" test opposé de Hacking+ Falsification contre Autopilote + Firewall du drone.
Chaque action d'imitation ne vaut que pour un ordre donné, pour en donner un nouveau il faut refaire un jet Hacking+ Falsification contre Autopilote + Firewall du drone.



- empêcher qu'un PNJ coincé dans une ruelle appelle ses potes avec son commlink
lui braquer un brouilleur directionnel dans la tronche, voire un brouilleur tout court : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible
- faire ça de manière plus discrète
Utiliser un brouilleur smart
Repérer le noeud de la cible : Détecter un noeud caché : Scan + Guerre électronique (4)
Le brouiller : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible



- retrouver un PNJ dont on a l'identité dans une foule, à partir de son commlink
Recherche de tous les commlinks à portée de signal : Recherche de données + Scan (seuil ?)
Dans ce paquet de commlinks, recherche de l'identité du PNJ : Recherche de données + Catalogue (seuil ?)
Ou directement le deuxième test ?



- hacker le smartlink d'un gus pour lui faire voir un Walt Disney à la place des cibles qu'il vise
Hack à la volée du commlink du gus, pour se retrouver à portée de signal du smartlink : Exploitation + Hacking (Firewall, 1 action complexe), à chaque tentative, Test étendu Firewall + Analyse du noeud visé (Furtivité du hacker).
Une fois dans le commlink, accès au PAN, Exploitation + Hacking pour entrer dans le noeud du smartlink, ou non ?
Edition + Hacking pour remplacer la vision du smartlink par un dessin animé (ou Edition + Informatique, si on a un accès suffisant - administrateur ?


- s'introduire dans un système filaire pour insérer de fausses données dans un fichier protégé par une bombe matricielle, qui ne requiert pas d'accès particulier
Trouver un ordinateur connecté au réseau, se brancher dessus
Sonder la cible (le hacker a le temps) en RV : Test étendu Exploitation + Hacking (Firewall, 1 heure)
Au moment d'entrer, le système fait un test Firewall + Analyse (Furtivité du Hacker)
Trouver le fichier souhaité : Catalogue + Recherche de Données
(seuil ?)
Repérer la bombe : Analyse + Informatique (seuil 1 ???)
Désamorcer la bombe : Test opposé Désamorçage + Hacking / indice de la bombe x 2, de plus le système fait un test de Firewall + Analyse (Furtivité du hacker) dont les succès s'ajoutent à ceux du test précédent (?).
Modifier le fichier : Edition + Informatique (seuil 1 ?)


- empêcher un système de s'éteindre ou d'être rebooté
(c'est possible ?)...


- planter tout le système de caméras de surveillance du réseau GridGuide (c'est bourrin ça, mais ça aurait bien été utile à un groupe pendant une course poursuite)
J'imagine que c'est possible, mais très difficile à réaliser. Comment faire ?


- Hacker une caméra en falsifiant un ordre
Test opposé Falsification + Hacking contre Autopilote + Firewall ou Système + Firewall ou Indice d'appareil x 2.
Mais avant cela, le hacker doit récupérer une ID d'accès légitime :
là, 2 posssibilités : soit il a dans sa ligne de vue quelqu'un d'accrédité et peut analyser son icône avec un test de perception matricielle (Informatique + Analyse -
pas de raison d'utiliser Hacking + Analyse dans ce cas là, vous êtes d'accord ?)
Sinon, il peut trouver un utilisateur légitime avec un test d'Intercepter du trafic pour trouver un ordre (Hacking + Renifleur, seuil 1, nbr de succès = seuil à obtenir pour ceux qui veulent repérer le manège avec un test de Perception matricielle), puis tracer l'utilisateur qui a donné cet ordre (Informatique + Pistage, 10, 1 action complexe), enfin faire un test de Perception matricielle pour choper son ID. Mais pour faire une action d'interception de trafic, il faut être présent sur le noeud de la caméra, non ? En ce cas, ça ne sert à rien, il vaut mieux faire l'action suivante



- Hacker une caméra en en prenant le contrôle
hack à la volée (on suppose que le hacker n'a pas préparé son attaque contre ce système particulier) : Test étendu en prenant un accès Sécurité Hacking + Exploitation (Firewall +3, 1 action complexe - à chaque tentative, le système fait un test étendu d'Analyse + Firewall (Furtivité du Hacker)
Une fois dans le noeud, le hacker fait ce qu'il veut : plus besoin de test
(ou alors lesquels ?).
Y a t-il besoin d'un test d'Analyse + Informatique pour trouver la caméra au milieu des icônes, ou Analyse + Recherche de Données ?
Y a t-il besoin d'un jet d'Informatique + Edition pour éteindre la caméra, passer la dernière image en boucle, ou la tourner contre le mur ? Dans ces propositions, n'y en a t-il pas qui nécessiteraient un accès administrateur ? Lesquelles ? Si cela nécessite un test, quel est le seuil ?



- Mr Johnson vérifie que le hacker du groupe n'est pas en train de farfouiller dans son propre commlink
Repérer le commlink du hacker : automatique s'il n'est pas en mode caché, sinon Détecter un noeud caché : Scan + Guerre électronique (4)
Intercepter un signal sans fil : Renifleur + Guerre électronique
avec éventuellement un Décryptage : Test opposé Guerre électronique + Décryptage / Cryptage x 2


J'ajoute une nouvelle rubrique, fruit de la discussion précédente :

Hacker une voiture
test de Hacking + Exploitation sans modificateur de seuil (Firewall, 1 action complexe) ou un test de Hacking + Exploitation sans modificateur de seuil (Firewall+ Système, 1 heure en RV ou 1 jour en RA).
Puisque la voiture est un noeud unique, une fois hacké, un programme de commande permet de la manipuler a distance avec un test de Véhicules terrestres + Commande.


Il faut faire reculer le rouge et vérifier le jaune ! On peut aussi ajouter de nouvelles actions résolues ou qui posent problème. Merci à tous ceux qui se pencheront sur le sujet
08-02-2010 10:30:58#18
okhinporu le gridguide, ce sont des nodes d'indice 3 en moyenne. Le plus simple c'ets de chopper le nbode central (je pense qu'il doit y avoir des zones de couverture et que chaque zone possède sont node central). Comme c'est du cablé (comme 99% du métariel de sécurité), la guerre électronique ne sert à rien, du coup il faut faire ça à l'ancienne. Heureuesement, le transpondeur de la voiture est, généralement, inscrit sur le node gridguide du coin, donc tu n'as pas à chercher le node.
De là, Hacking + Exploit VS Firewall (idéalement, ce genre de hack se prépare, et tu peux avoir déjà mis une backdoor en place) pour rentrer. Un compte utilisateur suffit vu que tu n'utilisera que Hackig par la suite.

Il suffit ensuite de planter les nodes/icônes correpondant aux caméras (Perception matricielle pour les trouver), et tu les plantes avec Attaque (ou Nuke). Sinon, tu peux crasher/redémarrer le node local, mais du coup, plsu de GridGuide du tout, donc toutes les autres voitures en circulation en ce moment vont partir en sucette.

Okhin
10-02-2010 16:56:17#19
Gris-GrisMerci Okhin pour ta réponse !

Alors, si je traduis ce que tu écris :
Le noeud Gridguide a des indices de 3
A partir du node transpondeur du véhicule, entrer sur le node central de Gridguide : Test étendu Exploitation + Hacking (Firewall 3) contre Système 3 + Firewall 3, avec un test étendu d'Analyse 3 + Firewall 3 (Furtivité) à chaque tentative du hacker, ou à la première, selon qu'il ait préparé son coup ou non.
Perception matricielle pour repérer les caméras : Analyse + Informatique
ou Catalogue + Recherches de données ?
Plantage des icônes avec Attaque + Cybercombat (ces icônes ne se défendent pas)
Est-ce que les icônes crashées peuvent être réparées avec un programme médic ? Faut-il dézinguer les caméras une par une ? Ce genre d'attitude dans un noeud va vite être considéré comme une attaque frontale. La réaction de Gridguide va être de lancer des analyses pour trouver le hacker (Analyse + Système ?) et d'envoyer un hacker de sécurité sur place ?


Dans l'optique de crasher le node :
Entrer dans le node central de Gridguide avec un compte admin : Test étendu Exploitation + Hacking (Firewall 3 + 6) contre Système 3 + Firewall 3, avec un test étendu d'Analyse 3 + Firewall 3 (Furtivité) à chaque tentative du hacker, ou à la première, selon qu'il ait préparé son coup ou non.
Test étendu de Système 3 + Réponse 3 (10, 1 tour de combat)
on parle des caractéristiques de l'icône du hacker ou de celles du noeud visé ?
Le système redémarre en 3 tours (Système du noeud)
L'appareil reboote avec un test de Système 3 + Réponse 3 (10, 1 tour de combat)


Tu dis que 99% des systèmes de sécurité sont câblés. Est-ce que ça veut dire que les caméras de sécurité - mettons d'un supermarché ou des couloirs des bâtiments administratifs d'une corpo - vont être câblées et que la méthode que j'ai soumise pour le hack d'une caméra n'est pas valide dans la plupart des cas ?
10-02-2010 17:22:57#20
okhinPas besoin de passer par le nod de ton transpondeur. Cela dit, l'avantage, c'est qu'il est déjà connecté à Gridguid. Donc, il a un compte user sur le node. Je pense qu'en inscrivant le transpondeur en esclave de ton comlink, tu bénéficie de 'lAccess-ID pour accéder au serveur Griguide. De là, il suffit d'utiliser Hacking pour les opérations pour lesquelles tu n'es pas autorisé.

Pour détecter les caméras connectées sur le node, c'est un jet de Perception matricielle, tel que défini dans le bouquin (et non pas de l'Analyse matricielle).

Le médic peut servir pour les icônes, mais c'est AMHA, inutile. Le plus simple est de redémarrer le node, ou de recharger le programme (une action complexe dans ce cas).

La réaction? A chaque jet impliquant la compétence Hacking, le serveur fait un jet de Firewall + Analyse (étendu, Furtivité du hacker). Lorsque le node dépasse le score de furtivité du hacker, celui-ci passe en alerte. La première réaction est d'envoyer une CI de Trace (on commence toujours par ça) qui va rester furtivement en planque et loguer le hacker.

Puis, au fur et à mesure que le niveau augmente, le GridGuide enclenchera les contre-mesures suivantes. Il commencera par couper l'accès du hacker, puis par balancer des IC.

Pour les spiders, ils reçoivent des alertes sur leur comcodes. Ils ne passent pas leur journée en RV et le réseau GridGudi est grand et les plaisantins/punks qui pensent qu'ils peuvent hacker le gridguide sont légion. De fait, leur temps de réaction sera long (d'autant que la plupart du temps, les IC/agents de combats suffisent amplement). Après, c'est le MJ qui gère leur intervention en fonction de l'intérêt de l'histoire. Mais le but des spiders est:
1°) protéger l'infra. On ne la reboote pas,n c'ets critique et ça peut tuer des gens.
2°) remonter l'info et localiser le hacker pour envoyer l'intervention physique. Oui, si le hacker ne passe pas par un proxy, ils récupèrent le transpondeur assez vite (Analyse de l'icône) et peuvent donc envoyer la Star rapidement.
3°) démolir le hacker. Mais ils n'ouvriront pas les hostilités sans prévenir. Ils restent des membres de forces de sécurité (et donc de police, via les accords d'extraterritorialité) et ont des protocoles à suivre et des comptes à rendre.

Sinon, de manière générale, la seule chose qui est "sans-fil" et donc détecable par Elecytronic Warfare sont les PAN, les nodes publics (et généralement publicitaires) qui servent à faire de la RA et les nodes de connexion. En gros, l'équivalent des FreeBox/NeufBox actuellement.

Le reste est cablé pour des raisosn de simplicité, de débit et de sécurité.

Donc oui, tu ne détecteras probablement pas une caméra fixe en utilisant Electronic Warfare, car celle-ci a un signal de 0 et utilise un bon vieux cable. Cela dit, il y a beaucoup de caméra mobile (notament des drônes sur rails qui surviellent par en haut et peuvent se déplacer pour checker les angles morts) et autre.

Dernière chose, l'interception de traffic, qu'il soit sans-fil ou filaire, se fait avec Electronic Warfare (il te faut du matos dans le second cas pour te brancher sur les fibres sans les couper)

Okhin
11-02-2010 15:34:27#21
Gris-Gris
okhin a écrit:

Pas besoin de passer par le nod de ton transpondeur. Cela dit, l'avantage, c'est qu'il est déjà connecté à Gridguid. Donc, il a un compte user sur le node. Je pense qu'en inscrivant le transpondeur en esclave de ton comlink, tu bénéficie de 'lAccess-ID pour accéder au serveur Griguide. De là, il suffit d'utiliser Hacking pour les opérations pour lesquelles tu n'es pas autorisé.

Tu veux dire que je n'ai pas besoin de hacker le noeud central, je suis déjà dessus ?

okhin a écrit:

Pour détecter les caméras connectées sur le node, c'est un jet de Perception matricielle, tel que défini dans le bouquin (et non pas de l'Analyse matricielle).

Dans le bouquin, un test de Perception matricielle se lance avec Analyse + Informatique (p.228, SR4A). Après, pour trouver la liste des caméras, un jet de Catalogue me paraît plus approprié, mais faudrait-il le lancer avec Recherche de Données ou Hacking (je doute que ce soit une action autorisée pour un simple utilisateur) ?

okhin a écrit:

Le médic peut servir pour les icônes, mais c'est AMHA, inutile. Le plus simple est de redémarrer le node, ou de recharger le programme (une action complexe dans ce cas).

Je me souviens d'une discussion à ce sujet, qui disait que c'était inutile de flinguer des programmes qu'on mettait plusieurs tours à descendre et qui étaient remis en état en 1 action complexe.

okhin a écrit:

La réaction? A chaque jet impliquant la compétence Hacking, le serveur fait un jet de Firewall + Analyse (étendu, Furtivité du hacker). Lorsque le node dépasse le score de furtivité du hacker, celui-ci passe en alerte. La première réaction est d'envoyer une CI de Trace (on commence toujours par ça) qui va rester furtivement en planque et loguer le hacker.

Puis, au fur et à mesure que le niveau augmente, le GridGuide enclenchera les contre-mesures suivantes. Il commencera par couper l'accès du hacker, puis par balancer des IC.

Pour les spiders, ils reçoivent des alertes sur leur comcodes. Ils ne passent pas leur journée en RV et le réseau GridGudi est grand et les plaisantins/punks qui pensent qu'ils peuvent hacker le gridguide sont légion. De fait, leur temps de réaction sera long (d'autant que la plupart du temps, les IC/agents de combats suffisent amplement). Après, c'est le MJ qui gère leur intervention en fonction de l'intérêt de l'histoire. Mais le but des spiders est:
1°) protéger l'infra. On ne la reboote pas,n c'ets critique et ça peut tuer des gens.
2°) remonter l'info et localiser le hacker pour envoyer l'intervention physique. Oui, si le hacker ne passe pas par un proxy, ils récupèrent le transpondeur assez vite (Analyse de l'icône) et peuvent donc envoyer la Star rapidement.
3°) démolir le hacker. Mais ils n'ouvriront pas les hostilités sans prévenir. Ils restent des membres de forces de sécurité (et donc de police, via les accords d'extraterritorialité) et ont des protocoles à suivre et des comptes à rendre.

C'est très intéressant. Merci !

okhin a écrit:

Sinon, de manière générale, la seule chose qui est "sans-fil" et donc détecable par Elecytronic Warfare sont les PAN, les nodes publics (et généralement publicitaires) qui servent à faire de la RA et les nodes de connexion. En gros, l'équivalent des FreeBox/NeufBox actuellement.

Le reste est cablé pour des raisosn de simplicité, de débit et de sécurité.

Donc oui, tu ne détecteras probablement pas une caméra fixe en utilisant Electronic Warfare, car celle-ci a un signal de 0 et utilise un bon vieux cable. Cela dit, il y a beaucoup de caméra mobile (notament des drônes sur rails qui surviellent par en haut et peuvent se déplacer pour checker les angles morts) et autre.

J'ai toujours du mal à m'y retrouver entre ce qui est wi-fi, ce qui ne l'est pas, ce que ça ouvre comme possibilités et ce qui est impossible...

okhin a écrit:

Dernière chose, l'interception de traffic, qu'il soit sans-fil ou filaire, se fait avec Electronic Warfare (il te faut du matos dans le second cas pour te brancher sur les fibres sans les couper)

Merci, je vais essayer de corriger dans les exemples ! De quel matos a t-on besoin pour intercepter du filaire ?

En tous cas, c'est sympa de se pencher sur le problème. Merci beaucoup
11-02-2010 15:39:25#22
okhinAlors.

Electronic Warfare = Matériel
Hacking/Informatique = Logiciel.

La séparationd es compétences se fait à ce niveau là. Bousiller une puce pour détruire les fichiers, c'est Electronic Warfare, supprimer les fichiers de la puce, c'est Info/Hacking.

Pour le gridlink, si tu es abonné au service Gridlink (cas de nombreuse voiture), tu possède un accès public au node. pas besoin de poutrer l'entrée, tu l'as (associé sur une fausse ID à priori). par contre, tu ne peux aps faire grand chose.

Détecter les nodes des caméras sur le node est un jet d'Analyse matriciell. Le jet de Datasearch te permettrai de récupérer leur localisation physique par exemple, oula liste des abonnés. En gros:

Data Search = Parcourir des données
Analyse = Parcourir des icônes

Sachant que, en général, tu commences par un jet d'Analyse pour savoir quelles sont les sources de données dispos avant de les attaquer avec DataSearch.

Okhin
25-02-2010 12:48:48#23
Gris-GrisRevoilà le sujet actualisé. Merci d'y jeter un coup d'oeil ! N'hésitez pas à ajouter des rubriques, solutionnées ou non !

L'objectif de ce projet est, si possible, de donner une réponse claire pour une situation précise.
En jaune, les actions qui sont normalement justes (à vérifier, donc), en rouge, celles qui posent problème.
Si vous voulez rajouter des actions, résolues ou non, allez y !


- prendre le contrôle d'un drone de la Lone Star
Localiser le noeud du drone : automatique si il n'est pas caché, sinon Guerre électronique + Scan (4)
Remonter jusqu'au rigger qui le controle avec une action de Pistage : Informatique + Pistage (10, 1 action complexe). A ce momment là on a l'acces ID du hacker qui controle le drone.

Avant le pistage du rigger, il ne faut pas trouver un ordre légitime avec un test d'Intercepter du trafic (Hacking + Renifleur, seuil 1, nbr de succès = seuil à obtenir pour ceux qui veulent repérer le manège avec un test de Perception matricielle) ? Y a t-il besoin d'être dans le noeud pour intercepter du trafic de cette manière-là ? (ce qui retire un grand intérêt aux opérations de falsification).
Fort de cet ID d'&accès on peut envoyer des ordres bidons au drone, comme "reboot" ou "regarde ailleurs" test opposé de Hacking+ Falsification contre Autopilote + Firewall du drone.
Chaque action d'imitation ne vaut que pour un ordre donné, pour en donner un nouveau il faut refaire un jet Hacking+ Falsification contre Autopilote + Firewall du drone.



- empêcher qu'un PNJ coincé dans une ruelle appelle ses potes avec son commlink
lui braquer un brouilleur directionnel dans la tronche, voire un brouilleur tout court : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible
- faire ça de manière plus discrète
Utiliser un brouilleur smart
Repérer le noeud de la cible : Détecter un noeud caché : Scan + Guerre électronique (4)
Le brouiller : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible



- retrouver un PNJ dont on a l'identité dans une foule, à partir de son commlink
Recherche de tous les commlinks à portée de signal : Recherche de données + Scan (seuil ?)
Dans ce paquet de commlinks, recherche de l'identité du PNJ : Recherche de données + Catalogue (seuil ?)
Ou directement le deuxième test ?



- hacker le smartlink d'un gus pour lui faire voir un Walt Disney à la place des cibles qu'il vise
Hack à la volée du commlink du gus, pour se retrouver à portée de signal du smartlink : Exploitation + Hacking (Firewall, 1 action complexe), à chaque tentative, Test étendu Firewall + Analyse du noeud visé (Furtivité du hacker).
Une fois dans le commlink, accès au PAN, Exploitation + Hacking pour entrer dans le noeud du smartlink, ou non ?
Edition + Hacking pour remplacer la vision du smartlink par un dessin animé (ou Edition + Informatique, si on a un accès suffisant - administrateur ?


- s'introduire dans un système filaire pour insérer de fausses données dans un fichier protégé par une bombe matricielle, qui ne requiert pas d'accès particulier
Trouver un ordinateur connecté au réseau, se brancher dessus
Sonder la cible (le hacker a le temps) en RV : Test étendu Exploitation + Hacking (Firewall, 1 heure)
Au moment d'entrer, le système fait un test Firewall + Analyse (Furtivité du Hacker)
Trouver le fichier souhaité : Catalogue + Recherche de Données
(seuil ?)
Repérer la bombe : Analyse + Informatique (seuil 1 ???)
Désamorcer la bombe : Test opposé Désamorçage + Hacking / indice de la bombe x 2, de plus le système fait un test de Firewall + Analyse (Furtivité du hacker) dont les succès s'ajoutent à ceux du test précédent (?).
Modifier le fichier : Edition + Informatique (seuil 1 ?)


- empêcher un système de s'éteindre ou d'être rebooté
(c'est possible ?)...


- planter tout le système de caméras de surveillance du réseau GridGuide
Le noeud Gridguide a des indices de 3
Pas besoin d'entrer dans le noeud, j'y suis déjà.
Perception matricielle pour repérer les caméras : Analyse + Informatique

Plantage des icônes avec Attaque + Cybercombat (ces icônes ne se défendent pas)


- planter carrément le noeud local de Gridguide :
Entrer dans le node central de Gridguide avec un compte admin : Test étendu Exploitation + Hacking (Firewall 3 + 6) contre Système 3 + Firewall 3, avec un test étendu d'Analyse 3 + Firewall 3 (Furtivité) à chaque tentative du hacker, ou à la première, selon qu'il ait préparé son coup ou non.
Test étendu de Système 3 + Réponse 3 (10, 1 tour de combat)
on parle des caractéristiques de l'icône du hacker ou de celles du noeud visé ?
Le système redémarre en 3 tours (Système du noeud)
L'appareil reboote avec un test de Système 3 + Réponse 3 (10, 1 tour de combat)



- Hacker une caméra en falsifiant un ordre
Test opposé Falsification + Hacking contre Autopilote + Firewall ou Système + Firewall ou Indice d'appareil x 2.
Mais avant cela, le hacker doit récupérer une ID d'accès légitime :
là, 2 posssibilités : soit il a dans sa ligne de vue quelqu'un d'accrédité et peut analyser son icône avec un test de perception matricielle (Informatique + Analyse -
pas de raison d'utiliser Hacking + Analyse dans ce cas là, vous êtes d'accord ?)
Sinon, il peut trouver un utilisateur légitime avec un test d'Intercepter du trafic pour trouver un ordre (Hacking + Renifleur, seuil 1, nbr de succès = seuil à obtenir pour ceux qui veulent repérer le manège avec un test de Perception matricielle), puis tracer l'utilisateur qui a donné cet ordre (Informatique + Pistage, 10, 1 action complexe), enfin faire un test de Perception matricielle pour choper son ID. Mais pour faire une action d'interception de trafic, il faut être présent sur le noeud de la caméra, non ? En ce cas, ça ne sert à rien, il vaut mieux faire l'action suivante



- Hacker une caméra en en prenant le contrôle
hack à la volée (on suppose que le hacker n'a pas préparé son attaque contre ce système particulier) : Test étendu en prenant un accès Sécurité Hacking + Exploitation (Firewall +3, 1 action complexe - à chaque tentative, le système fait un test étendu d'Analyse + Firewall (Furtivité du Hacker)
Une fois dans le noeud, le hacker fait ce qu'il veut : plus besoin de test
(ou alors lesquels ?).
Y a t-il besoin d'un test d'Analyse + Informatique pour trouver la caméra au milieu des icônes, ou Analyse + Recherche de Données ?
Y a t-il besoin d'un jet d'Informatique + Edition pour éteindre la caméra, passer la dernière image en boucle, ou la tourner contre le mur ? Dans ces propositions, n'y en a t-il pas qui nécessiteraient un accès administrateur ? Lesquelles ? Si cela nécessite un test, quel est le seuil ?



- Mr Johnson vérifie que le hacker du groupe n'est pas en train de farfouiller dans son propre commlink
Repérer le commlink du hacker : automatique s'il n'est pas en mode caché, sinon Détecter un noeud caché : Scan + Guerre électronique (4)
Intercepter un signal sans fil : Renifleur + Guerre électronique
avec éventuellement un Décryptage : Test opposé Guerre électronique + Décryptage / Cryptage x 2



Hacker une voiture
test de Hacking + Exploitation sans modificateur de seuil (Firewall, 1 action complexe) ou un test de Hacking + Exploitation sans modificateur de seuil (Firewall+ Système, 1 heure en RV ou 1 jour en RA).
Puisque la voiture est un noeud unique, une fois hacké, un programme de commande permet de la manipuler a distance avec un test de Véhicules terrestres + Commande.


Il faut faire reculer le rouge et vérifier le jaune ! On peut aussi ajouter de nouvelles actions résolues ou qui posent problème. Merci à tous ceux qui se pencheront sur le sujet
28-02-2010 00:40:38#24
Valérian
prendre le contrôle d'un drone de la Lone Star
Localiser le noeud du drone : automatique si il n'est pas caché, sinon Guerre électronique + Scan (4)
Remonter jusqu'au rigger qui le controle avec une action de Pistage : Informatique + Pistage (10, 1 action complexe). A ce momment là on a l'acces ID du hacker qui controle le drone.

Avant le pistage du rigger, il ne faut pas trouver un ordre légitime avec un test d'Intercepter du trafic (Hacking + Renifleur, seuil 1, nbr de succès = seuil à obtenir pour ceux qui veulent repérer le manège avec un test de Perception matricielle) ? Y a t-il besoin d'être dans le noeud pour intercepter du trafic de cette manière-là ? (ce qui retire un grand intérêt aux opérations de falsification).
Fort de cet ID d'&accès on peut envoyer des ordres bidons au drone, comme "reboot" ou "regarde ailleurs" test opposé de Hacking+ Falsification contre Autopilote + Firewall du drone.
Chaque action d'imitation ne vaut que pour un ordre donné, pour en donner un nouveau il faut refaire un jet Hacking+ Falsification contre Autopilote + Firewall du drone.

Moi je le gérerais comme cela :

Contexte : on veut éviter que le drone de patrouille de la LoneStar qui vient d'apparaitre au bout de la rue, jette un oeil d'un peu trop près sur le truc illicite que l'on est en train de faire.

La première chose à faire pour pouvoir agir dans la matrice, c'est d'identifier le noeud du drone, ce qui n'est pas difficile dans ce cas, car je suppose que les drones et les véhicules sont des noeuds fonctionnant en mode passif voir actif car devant être contactables par la Gridguide (pas besoin de jet, le scan est automatique dans ce cas).

Là, il y a deux possibilités : s'introduire dans le drone par un hacking à la volé ou bien envoyer un ordre falsifié au drone pour qu'il détourne son regard. J'exclue la première possibilités dans ce contexte, car un drone de patrouille de la LoneStar est forcément sous le contrôle d'un de leur rigger. Ce dernier a un lien permanent avec le drone (une souscription autrement dit), et quitte à faire, il a instauré un lien maître/esclave entre sa Persona et le drone. Du coup, toute tentative de connexion au drone vous renvoi en fait vers le noeud abritant le rigger; noeud qui doit certainement abriter une CI et qui, à la moindre intrusion, va voir rappliquer les spiders de sécurité matricielle et leurs CI velues. Tenter un hack à la volée dans ces conditions est donc risqué pour le hacker. Reste la deuxième possibilité : envoyer un ordre falsifié au drone pour qu'il détourne son regard.

Pour pouvoir envoyer un ordre falsifié, il faut disposer d'un accessID légitime (en l'occurrence, celui du rigger de la Lonestar). Pour récupérer celui-ci, il faut espionner les communications sans fil du drone via une action d'interception de signal sans fil (guerre électronique+renifleur, seuil de 3). En cas de réussite, on peut espionner ce que se disent le drone et le rigger.

Il faut maintenant remonter la communication matricielle jusqu'au rigger. Pour cela, il faut réaliser un pistage qui est une action étendue (Informatique+pistage, seuil de 10, 1 action complexe). En cas de réussite, on obtient la localisation physique du rigger (mais on s'en fou, vu qu'il est probablement au PC central de la Lonestar) et son accessID.

On peut maintenant tenter de donner un ordre falsifié au drone via un jet de Hacking+falsification contre Autopilot/firewall du drone (ce qui fera 6 dés pour le drone généralement). A noter que l'ordre doit être raisonnable car certains ordres peuvent nécessiter des droits que n'a pas le rigger (il faut faire un jet de hacking avec un malus dans ce cas), mais aussi le drone peut être configuré pour refuser certains ordres hors contexte (un drone peut par exemple refuser de se mettre en veille ou de rebooter s'il n'est pas à l'arrêt dans le hangar de sa base. Il peut aussi refuser d'ouvrir le feu sur une personne portant clairement l'uniforme de la Lonestar. il peut aussi être configuré pour refuser de se crasher dans un mur). Là c'est au MJ d'estimer les procédures que la lonestar peut avoir mis en place concernant les ordres à juger irrecevable par un drone).

Enfin, il faut aussi voir qu'un ordre falsifié attirant trop l'attention du rigger (par exemple si vous dites au drone de rentrer à la base alors qu'il est en plein mission de son tour de patrouille) peut poser problème car il sera alerté et cherchera à identifier l'origine du problème. D'autre part, s'il plonge dans le drone, vous ne pourrez plus falsifier d'ordre en direction de ce drone du tout.
07-03-2010 15:17:48#25
Gris-GrisC'est vrai que c'est lourd de ne pas pouvoir éditer les gros messages... Voilà là où on en est, après le post de Valerian. Merci Valérian !
J'en ai profité pour modifier un peu le passage de hack d'un smartlink.

Merci de jeter un coup d'oeil ! N'hésitez pas à ajouter des rubriques, solutionnées ou non !

L'objectif de ce projet est, si possible, de donner une réponse claire pour une situation précise.
En jaune, les actions qui sont normalement justes (à vérifier, donc), en rouge, celles qui posent problème.
Si vous voulez rajouter des actions, résolues ou non, allez y !


- prendre le contrôle un drone de la Lone Star
Localiser le noeud du drone : Scan automatique, car les drones de contrôle n'opèrent pas en mode caché.
Pour pouvoir envoyer un ordre falsifié, il faut disposer d'un accessID légitime (en l'occurrence, celui du rigger de la Lonestar). Pour récupérer celui-ci, il faut espionner les communications sans fil du drone via une action d'interception de signal sans fil (Guerre électronique + Renifleur, seuil de 3). En cas de réussite, on peut espionner ce que se disent le drone et le rigger.
Il faut maintenant remonter la communication matricielle jusqu'au rigger. Pour cela, il faut réaliser un pistage qui est une action étendue (Informatique + Pistage, seuil de 10, 1 action complexe). En cas de réussite, on obtient la localisation physique du rigger et son accessID.
On peut maintenant tenter de donner un ordre falsifié au drone via un jet de Hacking + Falsification contre Autopilot + Firewall du drone (ce qui fera 6 dés pour le drone généralement).



- empêcher qu'un PNJ coincé dans une ruelle appelle ses potes avec son commlink
lui braquer un brouilleur directionnel dans la tronche, voire un brouilleur tout court : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible
- faire ça de manière plus discrète
Utiliser un brouilleur smart
Repérer le noeud de la cible : Détecter un noeud caché : Scan + Guerre électronique (4)
Le brouiller : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible



- retrouver un PNJ dont on a l'identité dans une foule, à partir de son commlink
Recherche de tous les commlinks à portée de signal : Recherche de données + Scan (seuil ?)
Dans ce paquet de commlinks, recherche de l'identité du PNJ : Recherche de données + Catalogue (seuil ?)
Ou directement le deuxième test ?



- hacker le smartlink d'un gus pour mettre tous les runners en "cibles amies" et donc l'empêcher de tirer dessus
Hack à la volée du commlink du gus, pour se retrouver à portée de signal du smartlink : Exploitation + Hacking (Firewall, 1 action complexe), à chaque tentative, Test étendu Firewall + Analyse du noeud visé (Furtivité du hacker).
Une fois dans le commlink, accès au PAN, Exploitation + Hacking pour entrer dans le noeud du smartlink, ou non ?
Edition + Hacking pour modifier la liste de cibles amies (ou Edition + Informatique, si on a un accès suffisant - administrateur ? Mais on a dit plus tôt que les périphériques (le smartlink est un périphérique) ne demandaient pas d'augmentation de seuil pour un accès sécurité ou admin
Autre question, le smartlink identifie les cibles amies grâce à leur accessID ? leur physique ?
Encore une question, est-ce qu'un brouilleur affecte un smartlink ?



- s'introduire dans un système filaire pour insérer de fausses données dans un fichier protégé par une bombe matricielle, qui ne requiert pas d'accès particulier
Trouver un ordinateur connecté au réseau, se brancher dessus
Sonder la cible (le hacker a le temps) en RV : Test étendu Exploitation + Hacking (Firewall, 1 heure)
Au moment d'entrer, le système fait un test Firewall + Analyse (Furtivité du Hacker)
Trouver le fichier souhaité : Catalogue + Recherche de Données
(seuil ?)
Repérer la bombe : Analyse + Informatique (seuil 1 ???)
Désamorcer la bombe : Test opposé Désamorçage + Hacking / indice de la bombe x 2, de plus le système fait un test de Firewall + Analyse (Furtivité du hacker) dont les succès s'ajoutent à ceux du test précédent (?).
Modifier le fichier : Edition + Informatique (seuil 1 ?)


- empêcher un système de s'éteindre ou d'être rebooté
(c'est possible ?)...


- planter tout le système de caméras de surveillance du réseau GridGuide
Le noeud Gridguide a des indices de 3
Pas besoin d'entrer dans le noeud, j'y suis déjà.
Perception matricielle pour repérer les caméras : Analyse + Informatique

Plantage des icônes avec Attaque + Cybercombat (ces icônes ne se défendent pas)


- planter carrément le noeud local de Gridguide :
Entrer dans le node central de Gridguide avec un compte admin : Test étendu Exploitation + Hacking (Firewall 3 + 6) contre Système 3 + Firewall 3, avec un test étendu d'Analyse 3 + Firewall 3 (Furtivité) à chaque tentative du hacker, ou à la première, selon qu'il ait préparé son coup ou non.
Test étendu de Système 3 + Réponse 3 (10, 1 tour de combat)
on parle des caractéristiques de l'icône du hacker ou de celles du noeud visé ?
Le système redémarre en 3 tours (Système du noeud)
L'appareil reboote avec un test de Système 3 + Réponse 3 (10, 1 tour de combat)



- Hacker une caméra en falsifiant un ordre
Test opposé Falsification + Hacking contre Autopilote + Firewall ou Système + Firewall ou Indice d'appareil x 2.
Mais avant cela, le hacker doit récupérer une ID d'accès légitime :
là, 2 posssibilités : soit il a dans sa ligne de vue quelqu'un d'accrédité et peut analyser son icône avec un test de perception matricielle (Informatique + Analyse -
pas de raison d'utiliser Hacking + Analyse dans ce cas là, vous êtes d'accord ?)
Sinon, il peut trouver un utilisateur légitime avec un test d'Intercepter du trafic pour trouver un ordre (Hacking + Renifleur, seuil 1, nbr de succès = seuil à obtenir pour ceux qui veulent repérer le manège avec un test de Perception matricielle), puis tracer l'utilisateur qui a donné cet ordre (Informatique + Pistage, 10, 1 action complexe), enfin faire un test de Perception matricielle pour choper son ID. Mais pour faire une action d'interception de trafic, il faut être présent sur le noeud de la caméra, non ? En ce cas, ça ne sert à rien, il vaut mieux faire l'action suivante



- Hacker une caméra en en prenant le contrôle
hack à la volée (on suppose que le hacker n'a pas préparé son attaque contre ce système particulier) : Test étendu en prenant un accès Sécurité Hacking + Exploitation (Firewall +3, 1 action complexe - à chaque tentative, le système fait un test étendu d'Analyse + Firewall (Furtivité du Hacker)
Une fois dans le noeud, le hacker fait ce qu'il veut : plus besoin de test
(ou alors lesquels ?).
Y a t-il besoin d'un test d'Analyse + Informatique pour trouver la caméra au milieu des icônes, ou Analyse + Recherche de Données ?
Y a t-il besoin d'un jet d'Informatique + Edition pour éteindre la caméra, passer la dernière image en boucle, ou la tourner contre le mur ? Dans ces propositions, n'y en a t-il pas qui nécessiteraient un accès administrateur ? Lesquelles ? Si cela nécessite un test, quel est le seuil ?



- Mr Johnson vérifie que le hacker du groupe n'est pas en train de farfouiller dans son propre commlink
Repérer le commlink du hacker : automatique s'il n'est pas en mode caché, sinon Détecter un noeud caché : Scan + Guerre électronique (4)
Intercepter un signal sans fil : Renifleur + Guerre électronique
avec éventuellement un Décryptage : Test opposé Guerre électronique + Décryptage / Cryptage x 2



Hacker une voiture
test de Hacking + Exploitation sans modificateur de seuil (Firewall, 1 action complexe) ou un test de Hacking + Exploitation sans modificateur de seuil (Firewall+ Système, 1 heure en RV ou 1 jour en RA).
Puisque la voiture est un noeud unique, une fois hacké, un programme de commande permet de la manipuler a distance avec un test de Véhicules terrestres + Commande.


Il faut faire reculer le rouge et vérifier le jaune ! On peut aussi ajouter de nouvelles actions résolues ou qui posent problème. Merci à tous ceux qui se pencheront sur le sujet
07-03-2010 15:20:48#26
Gris-GrisD'ailleurs, encore une question : pour empêcher l'utilisateur légitime du smartlink de rechanger sa liste de cibles amies, est-ce possible de crypter le fichier ou d'y déposer une databombe, voire d'y insérer un agent qui va dégommer tout ce qui bouge dans le noeud s'il approche ?
08-03-2010 10:43:25#27
okhinOui, oui et oui.

Okhin
08-03-2010 11:08:08#28
ValérianTu parles de quoi exactement : tu as hacker un smartlink et tu veux le piéger pour que l'utilisateur légitime galère pour l'utiliser à nouveau ?

Dans l'absolu tout est faisable, mais il va te falloir probablement des droits particuliers pour faire quelque chose d'efficace.
08-03-2010 17:10:25#29
Gris-Gris@ Okhin : Cool ! Ça veut dire que je commence à comprendre les possibilités qu'offre la Matrice. Ça aura mis le temps !

@ Valerian : Oui, c'est bien ça que je veux faire, après avoir modifié un truc dans le smartlink de quelqu'un, je veux l'empêcher d'y toucher à nouveau. Mais même si je n'ai pas de compte utilisateur adéquat, je peux m'en sortir en faisant un jet de Hacking, non ?

Il n'y a pas de test demandé pour poser une bombe matricielle dans un fichier (SR4A p. 231). C'est une opération d'édition ? (qu'on gérerait avec un jet de Hacking + Edition, ou un jet d'Informatique + Edition si on a un compte administrateur, mais quel serait le seuil ?).
Même question pour le cryptage.
Même question pour charger un agent...
08-03-2010 17:28:58#30
okhinAlors oui, si tu n'as pas le droit de faire quelque chose, tu peux le faire avec Hacking. Méfiance cependant, chaque jet avec la compétence Hacking a une chance de déclencher une alarme sur le hacker (et donc, de donner +4 au Firewall du node, et donc à ses jets de détection d'intrusions, facilitant l'arrivée des mesures suivantes).

Déposer une bombe matricielle oui, c'est une action d'édition. En gros. Disont qu'il s'agît principalement d'une action de défense, et que donc, en général, on la pose sur un fichier auquel on a accès. De fait, tu peux demander un jet de Hacking + Edition (Firewall de la cible) pour faire cette action. Globalement, c'est d'ailleurs un bon mécanisme pour improviser une règle.

Cryptage, si tu as Unwired, tout est dedans, j'ai plus les règles en tête.

Pareil pour l'agent (quoique, on doit en parler dans SR4A).

Okhin
08-03-2010 19:07:31#31
Gris-Gris
okhin a écrit:

Déposer une bombe matricielle oui, c'est une action d'édition. En gros. Disont qu'il s'agît principalement d'une action de défense, et que donc, en général, on la pose sur un fichier auquel on a accès. De fait, tu peux demander un jet de Hacking + Edition (Firewall de la cible) pour faire cette action. Globalement, c'est d'ailleurs un bon mécanisme pour improviser une règle.

Tu ferais ça en jet étendu, avec possibilité à chaque fois pour le système de repérer l'action ?
Si le hacker se fait repérer au moment où il réussit à mettre la bombe, est-ce que l'alerte désactive la bombe ou est-ce que le fichier reste piégé ?
08-03-2010 19:18:46#32
okhinAlors, pour moi, toutes les actions matricielles (voire toutes les actiosn tout court) sont des jets étendus au final. En gros, je part du principe que, si tu fait un jet normal, tu peux le relancer jusqu'à le réussir. Un jet étendu marche pareil au final (sauf que, avec les règles de SR4A, il y a un moment où tu ne lance plus de dés).

Donc, je fait un jet étendu. Et j'utilise la règle alternative proposée dans, il me semble, Unwired qui consiste à utiliser un seuil de sécurité pour le serveur et qui fait que, fatalement, le serveur finira par cramer le hacker sauf si il relocalise régulièrement (ce qui l'empêches de maintenir de multiple connexions).

Après, si c'est dans le même tour, ben le serveur déclenche une alerte. SI il avait une alerte ciblée (celle qui donne +4 au Firewall contre le hacker), il enverra une IC plus grosseo, un spider ou une déconnexion. Le node nes sait aps forcément qu'il y a une bombe matricielle, il faut que quelque chose fasse un jet d'Analysez d'abord puis un jet de Déminage/Defuse pour faire sauter a bombe (en utilisant l'indice de la Bombe + les succés excédentaires du hacker éventuellement).

Okhin
09-03-2010 03:37:24#33
Gris-GrisSuper Okhin, merci !
10-03-2010 01:26:28#34
ValérianGris-gris, si ton idée d'expliquer des situations de hacking classiques est louable, il ne faut pas (AMHA) séparer les aspects règles (au sens séquence de jets à faire) du contexte et de la manière dont on conçoit le système qui soit faire l'objet de la tentative de hacking, car les jets à faire vont correspondre à des séquences "classiques" que l'on fait justement en fonction de ce contexte.

Par exemple, si tu prend le hacking d'une caméra de sécurité, tu peux très bien la gérer comme un node vu que c'est un système électronique et donc tenter un hacking à la volé. Si tu arrives à rentrer dans le node, tu n'as plus qu'à éditer le flux vidéo de la caméra pour la leurrer. En soit, cela est juste d'un point de vue règle, mais cela correspond à une conception donnée de la caméra (en tant que node classique avec accès sans fil), alors que beaucoup de MJ vont plutôt considérer une caméra comme un système forcément géré via un connexion filaire (et là, la séquence de hacking donnée ci-dessus n'a pas de sens).

Je dirais que ton aide de jeu doit se décomposer en 2 parties : une première partie où il faut définir un mode de fonctionnement matriciel plausible pour une situation donnée, ce qui sera généralement le boulot du MJ (en gardant à l'esprit que ce n'est qu'une des manières de concevoir le système). La deuxième partie concerne plutôt les joueurs et vise à expliquer quelles sont les actions que va réaliser un hacker face à la conception retenue pour le système et ce, en vue de le hacker.


Ceci étant dit, on va reprendre complètement l'exemple du hacking d'une caméra :

La première question à se poser concernant une caméra de surveillance à laquelle vont être confronté les PJ est de savoir quel est son mode de fonctionnement. Une caméra peut être contrôlée via une liaison filaire (et sera donc dépourvue de capacité sans fil). Ce type de caméra est utilisé pour tout système de sécurité un tant soit peu sérieux, comme un bâtiment corporatiste sécurisé. Le node de sécurité du bâtiment (qui gère les caméras autres systèmes de sécurité) n'est pas accessible par wifi pour justement le rendre inviolable. un tel système peut être administré par un spider de sécurité plongeant dans le bâtiment (voir Unwired pour cette notion). On peut aussi rencontrer parfois des caméras contrôlées à distance par liaison sans fil. Ce type de caméra est bien moins sécurisé qu'une caméra filaire mais à l'avantage d'être plus simple à déployer vu qu'il n'y a pas à percer les murs pour faire passer un câble de connexion. Ce type de caméra convient pour un particulier (par exemple si quelqu'un veut surveiller l'intérieur de sa maison pour repérer d'éventuels cambrioleurs) ou pour des caméras destinées à l'observation plutôt que la surveillance (caméra surveillant la circulation ou les lieux publics).

Une caméra contrôlée par liaison filaire est par principe immunisée à une tentative de hacking. En fait, pour pouvoir agir sur un système de sécurité filaire, il faut avoir recourt à un drone de type "taper bug" (voir unwired page 19 que l'on va infiltrer dans le bâtiment pour trouver un des câbles du réseau de sécurité, afin qu'il puisse s'y greffer et établir un point d'entrée pour une tentative de hacking.

Une caméra contrôlée par liaison sans fil (autrement dit via la matrice) est forcément paramétrée pour fonctionner en mode caché, pour éviter qu'elle ne soit facilement détecter via un scan. Pour détecter le node caché, il faut réussir un test de Guerre électronique + Scan (seuil 4). A noter que cela suppose être à portée réciproque de Signal avec la caméra, hors si cette dernière est installée dans une zone facilement couverte par la matrice, son signal peut être faible (signal 1 soit 40m), ce qui veut dire que vous pouvez être obligé de vous approcher de la caméra pour faire votre scan et que cette dernière peut vous voir éventuellement (au MJ de gérer ce genre de complication).
Une fois que vous avez repérer le node caché de la caméra, vous avez 2 possibilités pour agir à son encontre :
- Soit tenter un hacking à la volé.
- Soit surveiller ses communications wifi pour suivre la trace matriciel de son propriétaire en vu de donner des ordres falsifiés à la caméra.
11-03-2010 14:19:23#35
Gris-GrisBon conseil. Tu as tout à fait raison, Valérian.
Je vais tenter de reprendre le document en posant le contexte avant chaque action.
Je vous donne des nouvelles quand je l'aurai fait (y a un peu de taf )

En tout cas un grand merci à toi et à Okhin pour les coups de main et le temps passé.
15-03-2010 17:03:54#36
Gris-GrisSalut à tous !

Je reprends la rédaction de l'aide pour hackers. Sly m'a proposé d'en faire une version pour le cyber-espace et je vais suivre le conseil de Valérian, en posant une situation précise avant de la résoudre en termes de règles.

J'aurais besoin de coups de mains sur les points suivants :
1-Est-ce possible d'empêcher un système de s'éteindre ou d'être rebooté ? Si oui, comment ?
2- Comment un smartlink identifie t-il les cibles amies ? Des données visuelles physiques, une accessID de commlink, un marqueur RFID ?
3- Est-ce qu'un brouilleur affecte le signale d'un smartlink ?
4- Une fois qu'on a hacké le PAN de quelqu'un via son commlink, a-t'on besoin de hacker à nouveau (Exploitation + Hacking) le noeud du smartlink ?
5- Quel est le seuil d'un test de Recherche de Données + Catalogue pour trouver un fichier dans un système informatique corporatiste ? Si c'est au choix du MJ, quelle est l'échelle ?
6- Quel est le seuil pour repérer une bombe matricielle attachée à un fichier ?
7- Pour modifier le contenu d'un fichier, on fait un test d'Informatique + Edition ou Hacking + Edition si on n'a pas les droits correspondants. Quel est le seuil à atteindre pour un tel test ? Le test est-il utile ?

Merci !
15-03-2010 17:13:45#37
okhin1°) Pas que je sache. Tu peux toujours réduire sa Réponse ou planter le node, pour gagner du temps, mais tu ne peux pas empêcher de le rebooter. De toutes façon, tu peux toujours débrancher le cable électrique et le noeud finira par s'éteindre (il peut avoàir des batteries et autres hein).

2°) Marqueur RFID ou AccessID de comlink sont-identiques. Tu identifies un marqueur RFID par son AccessID. Donc, tu identifie les cibles amis par une liste d'AccessID.

3°) Un brouilleur, affecte le signal de tous les apapreils électroniqe. Ce brouillage est réduit voire annulé par la mprésence de CCME.

4°) Ca dépend. Si le smartlink est asservi au comlink principal qui gère le PAN, non (et c'ets le cas dans 90% des cas, vu qu'un périphérique esclave hérite des attributs et logiciels du maître). Sinon, il s'agît de deux nodes différents. Cela dit, une fois dans le comlink, tu récupère l'AccessID du smartlink, vu que le comlink est abonnné à celui-ci. Et si tu as un compte valide sur le comlink de l'utilisateur, il y a de fortes chances que tu puisses accéder à son smartlink avec ce même compte utilisateur.

5°) Table dans le livre de base au chapitre Recherche de donnée. En gros, le temps de recherche dépend de la taille de la zone de recherche, et le nombre de succès dépend de la rareté de l'information.

6°) Informatique + Analyse contre indice de la Bombe il me semble.

7°) Ca dépend de l'importance du jet. Disont que les succés net accumulés au fichier peuvent servir de seuil à l'Analyse de ce fichier par les sysops par exemple.

8°) Même jet que pour poser la bombe. Et oui, tu peux passer ta vie à poser des bombes.

Okhin
15-03-2010 17:25:48#38
Blade2. Sauf mention du contraire quelque part, je pense que ça peut être n'importe laquelle de ces options voire une combinaison. A noter qu'il y a peu de différence entre un marqueur RFID et un accessID : dans chacun des cas il s'agit d'un identifiant transmis par les ondes.
3. Oui, le smartlink est un appareil comme les autres qui transmet ses données comme les autres et qui est donc sujet au brouillage. A noter toutefois qu'une connexion filaire ou via skinlink ou autre permet d'éviter ce genre de problème.
4. La plupart du temps, les appareils vont tous être esclaves du commlink et dans ce cas là il ne sera donc pas nécessaire de hacker de nouveau. Cependant, tout dépend de la configuration du réseau de la cible.
Les réponses aux questions 5. et 6. doivent se trouver dans le livre de base
7. La difficulté dépend de la difficulté de l'édition :corriger un fichier texte va être facile, hacker en temps réel une vidéo sera difficile. Le test avec Informatique (si l'utilisateur possède les droits) n'est utile que si l'actio n'est pas triviale. Le test avec Hacking (si l'utilisateur ne possède pas les droits) est toujours utile puisque le hacker n'est pas censé pouvoir effectuer ce qu'il tente de faire.
15-03-2010 23:20:42#39
Gris-GrisMerci pour vos réponses, je commence à y voir clair !
Je repose quelques questions, en reprenant les numéros ou en ajoutant de nouveaux :

6- Pour cette question-là, le livre de base dit : "réussir un test de perception matricielle", mais ne donne pas le seuil. L'indice de la bombe comme seuil, c'est pas mal (mais c'est dur pour les bombes indice 5 ou 6 !) Sinon, l'indice du Firewall peut marcher aussi.
8- Excuse moi Okhin, j'ai effacé la question pendant que tu postais la réponse Pour les autres, la question était en gros "quel est le seuil pour réinstaller une bombe matricielle sur le fichier où on vient de la désamorcer". La solution que je compte proposer (y a pas de jet pour poser une bombe), c'est encore une fois de mettre le Firewall comme seuil pour un test étendu d'Edition + Informatique.

9- Je mets mon exemple complet, pour donner le contexte de ma question :
Jojo la Bidouille tente de hacker le smartlink d'un agent de sécurité pour mettre tous ses équipiers en "cibles amies" et donc l'empêcher de tirer dessus.
- Chacun des coéquipiers se voit remettre un marqueur RFID
- Hack à la volée du commlink de l’agent de sécurité : Exploitation + Hacking (Firewall, 1 action complexe), à chaque tentative, Test étendu Firewall + Analyse (Furtivité de Jojo) de l’agent de sécurité.
- Une fois dans le commlink, le hacker a accès au PAN, et donc au smartink.
- Edition + Hacking (Firewall) pour modifier la liste de cibles amies et y inscrire les marqueurs RFID placés sur les coéquipiers.
Question : est-on tenu d’employer des marqueurs RFID, peuvent-ils être remplacés par l’AccessID des commlinks des équipiers ou est-ce que cela les rendra traçables par la suite ?
Question bonus : encore une fois, en l'absence d'un seuil satisfaisant pour modifier la liste de cibles amies avec Edition, j'y ai mis le Firewall comme seuil. Mais si quelqu'un a une meilleure idée ou qu'il y a une réponse canon, je suis preneur !

10- Comment fait-on pour effacer ses traces dans le journal de bord du système ? J'avais cru voir ça quelque part et je ne le retrouve pas...

11- Avec un transpondeur, on a directement accès au noeud de GridGuide en tant qu'utilisateur, mais certainement pas aux fonctions qui s'occupent des caméras de surveillance des autoroutes. Où cela se trouve t-il ? Dans un autre noeud ? Sur le même noeud, avec un accès différent ?

12- Pour hacker une caméra en filaire, il faut intercepter le signal à partir d'un câble ou d'un appareil. Avec quoi peut-on faire ça (en se tenant aux règles du livre de base, sans Arsenal ou Unwired, si c'est possible)

Après ça, je devrais être en mesure de vous soumettre une première épreuve des situations résolues
15-03-2010 23:27:28#40
Gris-Gris13- Encore une : dans le noeud qui contient les caméras de surveillance de GridGuide, comment fait-on pour repérer les caméras ? Une Informatique + Analyse, mais quel est le seuil ? Ou un Catalogue + Recherche de Données (recherche - caméra) ? Les caméras ainsi trouvées sont des noeuds, des icônes ? Pour les planter, faut-il les attaquer en cybercombat ou faire un plantage de noeud ?
15-03-2010 23:29:57#41
Valérian1-Est-ce possible d'empêcher un système de s'éteindre ou d'être rebooté ? Si oui, comment ?
Non, une fois la commande lancée, l'OS va s'arrêter tout seul.


2- Comment un smartlink identifie t-il les cibles amies ? Des données visuelles physiques, une accessID de commlink, un marqueur RFID ?
Tout d'abord, le système anti tir amis est un accessoires pour smartgun et pas smartlink (cette partie étant dans le système optique du tireur).
Le marqueur RFID en guise de système de sécurité, ca ma toujours laissé septique : une puce RFID a une portée de 40m, elle peut être brouillé, s'il y a plusieurs cibles dans l'axe de l'arme c'est la merde. Je penche donc plutôt pour une identification visuelle des cibles amies, ce qui suppose enregistrer des éléments de reconnaissance visuelle dans la mémoire de l'arme. Déjà à ce niveau, ca peut être drôle pour un hacker : il peut se chopper la description physique des collègues du mec à qui il a hacké le smartgun. De plus, il peut annuler la sécurité sur eux et la remplacé par sa propre description.


3- Est-ce qu'un brouilleur affecte le signale d'un smartlink ?
Oui, sauf si tu utilises une arme avec un câble (ou un skinlink) et un système optique équipé de même.


4- Une fois qu'on a hacké le PAN de quelqu'un via son commlink, a-t'on besoin de hacker à nouveau (Exploitation + Hacking) le noeud du smartlink ?
Si on suit la logique qui veut que les équipements annexes d'un PAN sont configurés pour discuter uniquement avec le Commlink de leur propriétaire, alors, une fois dans le noeud du Commlink, tu dois pouvoir accéder aux autres noeuds des équipements annexes sans avoir à les hacker.



5- Quel est le seuil d'un test de Recherche de Données + Catalogue pour trouver un fichier dans un système informatique corporatiste ? Si c'est au choix du MJ, quelle est l'échelle ?
Je n'en sait rie, je laisse les recherches à d'autres.


6- Quel est le seuil pour repérer une bombe matricielle attachée à un fichier ?
Heu, 1... c'est une des infos que l'on peut collecter via un test de perception matricielle.


7- Pour modifier le contenu d'un fichier, on fait un test d'Informatique + Edition ou Hacking + Edition si on n'a pas les droits correspondants. Quel est le seuil à atteindre pour un tel test ? Le test est-il utile ?
Hacking + édition.
15-03-2010 23:44:30#42
Gris-GrisMerci aussi Valérian !

2- je retiens ton truc pour l'identification des cibles !
Donc, des éléments visuels qui définissent les cibles amies et ennemies. Vous feriez un test pour ajouter des amis (shadowrunners) et un autre pour effacer les anciens amis (autres agents de sécurité). Ou un test par ami modifié ? A quels seuils ? (spontanément je dirais seuil de 1 pour effacer les anciens amis et seuil de 2 ou 3 pour ajouter des nouveaux)

6- Pour les bombes matricielles, 1 comme seuil, je trouve ça un peu petit. En fait, il faut juste penser à vérifier...
En même temps je suis pas là pour faire de l'alter, alors je vais sûrement mettre ça.
16-03-2010 08:58:28#43
Max Anderson6. Pour ce qui est de repérer les bombes matricielles, rien dans la description n'indique qu'elles sont furtives... A trois reprises il est dit qu'il faut réussir un test de Perception Matricielle, sans préciser de seuil, et cela fait partie des informations "standards" que l'on peut récupérer sur un fichier avec un jet d'Analyse.
Du coup je me demande : est-il possible de coller un programme de furtivité sur la Bombe Matricielle pour la rendre plus discrète ?
Autre question : p. 231 (SR4A) il est indiqué que la bombe provoque (indice) dégâts, tandis que p. 233 c'est (indice*1D6). Lequel est correct ?

9. Bonus : comme indiqué p. 230, c'est au MJ de gérer le seuil en fonction de la difficulté estimée de l'action... Donc pas vraiment de réponse canon à ce sujet.

10. Je n'ai pas retrouvé la référence dans SR4A, mais dans SR4, p.226, il est indiqué qu'il faut faire un jet de Recherches de Données pour localiser le journal de données, et ensuite un test d'Edition (avec Hacking) pour modifier le journal. Il n'est pas indiqué de seuil en revanche.

11. Je dirais le même Nexus, mais un noeud différent...

13. Je dirais Analyse, seuil de 1. Je pense que les caméras sont de noeuds considérés comme des périphériques du noeud GridGuide (donc pas besoin de les hacker à partir du noeud GridGuide). L'attaque en Cybercombat ne s'applique qu'aux Personas et aux CI, je dirais donc que c'est une action de plantage de noeud.
16-03-2010 09:15:59#44
Valérian10 (journal des accès) : Dans Unwired, il est précisé dans la partie Sécurité matricielle qu'un journal des accès/datatrail log est typiquement interdit d'accès à un utilisateur lambda. Il faut un compte Sécurité pour pouvoir le lire et un compte Admin pour pouvoir le modifié (sinon c'est trop simple d'effacer ses traces).

11+13 (gridguide) : j'avais commencé à réfléchir sur les questions tournant autour des voitures et des gridguides. C'est typiquement un point où il faut définir le système en fonction de son utilisation avant de savoir comment ca se hack (j'y reviendrai pour mes idées à moi).

12 : soit tu trouves une prise jack de connexion au réseau quelque part... mais il n'y a que dans les destroyers de l'empire qu'il y a des prises accessibles par les drones dans tous les hangars d'appontement !
Soit il faut un tapper bug (drone d'unwired qui se connecte à un câble pour permettre d'intercepter/modifier son trafic).


Max Anderson : le passage des bombes matricielles à 1D6xIndice fait partie des modifs annoncées pour SR4A, donc je pense que c'est la bonne version (c'est donc relativement facile à repérer, mais si on clic sur le mauvais fichier sans précaution, ca fait très mal au moniteur matriciel, voir ca "tue" sur le champ pour les plus grosses bombes).
16-03-2010 11:43:51#45
okhinpour 10: Effectivement, tu ne peux pas le lire/éditer avec un compte utilisateur normal. Donc, pas avec Informatique. C'est à ça que sert Hacking. Donc, avec un compte utilisateur normal, un hacker qui utilise Hacking peut éditer l'accesslog. Ne pas oublié que à chaque fois que quelqu'un fait un jet avec la compétence Hacking le node fait un jet avec Firewall + ANAlsye (Stealth). Donc chaque action effectuée avec Hacking a une probabilité de déclencher une alarme. Et que si une alarme est déjà déclenchée, le serveur à +4 à tous ses jets de Firewall.

C'est pour ça qu'une difficulté de 1 est suffisante pour beaucoup de jet. A chaque action que fait le hacker en utilisant Hacking (et je dit bien à chaque action), il y a une chance que le node le détecte. Et, si tu utilises la règle alternative dans Unwired (ou le jet de Firewall + ANalyse est un jet étendu contre Système = Stealth je croit), le Hacker finira par être repéré.

D'où l'intérêt de valider des comptes dés que possible, pour utiliser Informatique au lieu de Hacking et donc, pour ne pas se faire griller.

Okhin
16-03-2010 13:28:08#46
Gris-GrisJe continue mes séries de questions :

1- J'y reviens, mais ça me paraitrait intéressant, dans plusieurs situations, qu'une faction décide d'éteindre un noeud de l'intérieur (je ne parle pas de celui qui a l'interrupteur dans la poche) alors qu'une autre tente de maintenir à tout prix la connexion de l'appareil. C'est dommage que ce ne soit pas prévu.

8- En fait, on peut toujours poser une bombe matricielle là où il y en avait une, mais ne connaissant pas la clé de la première bombe, la seconde que l'on met va péter à la figure du premier employé qui va passer par là... Pas très discret. Il n'y a donc aucun moyen de contourner une bombe matricielle sans l'effacer, pour la remettre ensuite ?
Je pense à plusieurs solutions : la première de copier la Bombe pour la mettre en mémoire, pour la remettre ensuite (un peu comme dans Word, avec les caractères spéciaux pour lesquels on ne connaît pas le raccourci ), mais je ne vois pas comment mettre ça en règles.
Soit de considérer que le hacker met la bombe de côté, et doit faire un test de Désamorçage à chaque tour de combat pendant qu'il touche au fichier. Ce qui est une grosse prise de risque. Mais là on bascule dans l'alter...
Rien de canon à ce sujet ?

9- Je reprends ma question 9, qui est passée à la trappe au profit du Bonus : est-on tenu d’employer des marqueurs RFID, peuvent-ils être remplacés par l’AccessID des commlinks des équipiers ou est-ce que cela les rendra traçables par la suite ?

12- Donc le micro-mouchard (p.193, Unwired en français) est un indispensable du hacker qui souhaite se faire du filaire. Ok.

13- Est-ce que le noeud public des utilisateurs ne serait pas plutôt lui-même un périphérique du noeud central de GridGuide ? Ça me semble plus cohérent. Est-ce que ça change quelque chose en termes de Hacking ?
Savoir si un système informatique est un seul gros noeud ou plusieurs noeuds qui communiquent est un de mes problèmes, de manière générale.

14- Pour décrypter un fichier à l'intérieur d'un noeud, on utilise Guerre électronique + Décryptage ? Comme on est dans le noeud, je serais tenté d'utiliser Hacking + Décryptage, Guerre électronique étant utile plutôt pour ce qui concerne les ondes sans fil. Mais ça n'a l'air écrit nulle part dans les règles.

15- Quand on décide de faire une action qui n'est pas autorisée pour le compte que l'on a, il n'y a pas de différence de seuil ou de modificateurs de réserve de dés pour
les tests ? Quand on est en accès public sur une grille, on peut faire des actions avec Hacking qui nécessiteraient un compte normal, sécurité ou admin.
Par exemple, dans un bar, un PJ veut ne pas payer sa consommation. Il est déjà dans le noeud en tant qu'utilisateur en accès public, il n'a donc pas besoin de hacker le noeud.
Annuler sa commande nécéssiterait sans doute un accès sécurité, mais n'est pas très difficile à faire : Edition + Hacking (1)
Modifier le journal de bord de la sécurité nécessite un accès admin : Edition + Hacking (1)
A chaque fois, le système va lancer des dés pour tenter de se rendre compte de quelque chose, mais rien de bien méchant si le système est faible et la furtivité du hacker importante.
@Okhin : c'est vrai que la règle d'accumulation des succès pour que le système prenne conscience doucement de l'intrusion est bien, cela limite en partie l'utilisation de Hacking et ça rappelle SR3 . Moi aussi je fais comme cela ; cela dit, tout le monde ne l'utilise pas. Et quand on fait un test d'Edition + Hacking (1), dans un système d'indice 2 et qu'on a une furtivité de 5, on peut faire ça autant que l'on veut sans être inquiété...
16-03-2010 13:48:41#47
Valérian
okhin a écrit:

C'est à ça que sert Hacking. Donc, avec un compte utilisateur normal, un hacker qui utilise Hacking peut éditer l'accesslog. Ne pas oublié que à chaque fois que quelqu'un fait un jet avec la compétence Hacking le node fait un jet avec Firewall + ANAlsye (Stealth).

Je n'ai pas réussi à retrouver la règle qui défini l'utilisation du hacking une fois dans un node hacké. Quelqu'un à la page auquel c'est mis, svp ?
16-03-2010 16:51:05#48
Gris-GrisVoilà où j'en suis pour mon aide aux hackers.
Si vous y voyez des choses améliorables, dans le gros ou dans le détail, dites-moi quoi.
Je ne mets pas la mise en forme, qui aide un peu à la lisibilité du bazar, parce que ce serait très long.

Jojo la Bidouille repère un drone de la Lone Star qui vérifie les identités. Son faux SIN n’est pas bien vaillant, il ne souhaite pas prendre de risque et demande au drone de le considérer comme en règle.
Le drone de la Lone Star a un indice d’appareil de 3.
- Localiser le noeud du drone : Scan automatique, car les drones de contrôle n'opèrent pas en mode caché.
- Pour pouvoir envoyer un ordre falsifié, il faut disposer d'un accessID légitime (en l'occurrence, celui du rigger de la Lonestar). Pour récupérer celui-ci, il faut espionner les communications sans fil du drone via une action d'interception de signal sans fil : Guerre électronique + Renifleur (3). En cas de réussite, on peut espionner ce que se disent le drone et le rigger.
- Il faut maintenant remonter la communication matricielle jusqu'au rigger. Pour cela, il faut réaliser un pistage qui est une action étendue : Informatique + Pistage (10, 1 action complexe). En cas de réussite, on obtient la localisation physique du rigger et son accessID.
- On peut maintenant tenter de donner un ordre falsifié au drone via un jet de Hacking + Falsification contre Autopilot + Firewall du drone.


Jojo la Bidouille a coincé un ganger dans une ruelle sombre. Il souhaite éviter que celui-ci appelle ses potes avec son commlink.
- Le braquer avec un brouilleur directionnel, voire un brouilleur tout court : pas de test, l’indice du brouilleur se soustrait au Signal + CCME de la cible
Pour faire ça de manière plus discrète
- Utiliser un brouilleur smart
- Repérer le noeud de la cible : Détecter un noeud caché : Scan + Guerre électronique (4)
- Le brouiller : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible


Jojo la Bidouille et ses amis ont l’identité d’un sous-directeur de Mitsuhama à qui ils souhaitent parler et savent qu’il sera ce soir au concert des Têtes Souples : ils cherchent à l’identifier dans la foule.
- Dans les nœuds à portée de Scan, recherche de l'identité du PNJ : Recherche de données + Catalogue (12, 1 action complexe)


Jojo la Bidouille tente de hacker le smartlink d'un agent de sécurité pour mettre tous ses équipiers en "cibles amies" et donc l'empêcher de tirer dessus.
- Chacun des coéquipiers se voit remettre un marqueur RFID
- Hack à la volée du commlink de l’agent de sécurité : Exploitation + Hacking (Firewall, 1 action complexe), à chaque tentative, Test étendu Firewall + Analyse (Furtivité de Jojo) de l’agent de sécurité.
- Une fois dans le commlink, le hacker a accès au PAN, et donc au smartink.
- Edition + Hacking (Firewall, 1 action complexe) pour modifier la liste de cibles amies et y inscrire les marqueurs RFID placés sur les coéquipiers.
range'>Question : est-on tenu d’employer des marqueurs RFID, peuvent-ils être remplacés par l’AccessID des commlinks des équipiers ou est-ce que cela les rendra traçables par la suite ?


Jojo la Bidouille et son équipe souhaitent voler les plans d’un prototype révolutionnaire de brosse à dents cybernétique, dans un laboratoire secret au fin fond des Ardennes. Après être passés dans le conduit d’aération, ils trouvent un ordinateur connecté au réseau et se branchent dessus.
- Sonder la cible (Jojo va prendre son temps et se créer un compte admin) en RV : Test étendu Exploitation + Hacking + 6 (Firewall, 1 heure)
- Au moment d'entrer, le système fait un test de Firewall + Analyse (Furtivité du Hacker)
- Trouver le fichier souhaité : Catalogue + Recherche de Données -1 (12, 1 action complexe)
- Décrypter le fichier : Décryptage + Guerre électronique (Cryptage x 2, 1 tour de combat)
- Repérer la bombe : Analyse + Informatique (1)
- Désamorcer la bombe : Test opposé Désamorçage + Hacking / indice de la bombe x 2, de plus le système fait un test de Firewall + Analyse (Furtivité du hacker). Si la bombe explose (réalise plus de succès que le hacker), elle occasionne indice x 1D6 dégâts résistés par un test de Système + Armure et eface le fichier correspondant
- Enregistrer le fichier : Edition + Informatique (1) ou pas besoin de test
range'>- Aucun moyen de remettre une bombe similaire à la première ?
- Effacer ses traces dans le journal de bord du système (c’est à cela que lui sert le compte admin) : Test étendu Edition + Informatique (8, 1 action complexe)


Jojo la Bidouille est poursuivi par les flics sur l’autoroute. Il pense (à tort ou à raison) que la police a accès aux données de Gridguide et identifie sa voiture par le biais des caméras sur la route. Pour couvrir sa fuite, il plante les caméras sur le bord de la route.
Jojo a déjà préparé une backdoor admin dans ce nœud à l’avance, au cas où…
Le noeud Gridguide a des indices de 3 et les caméras aussi.
- Avec un transpondeur, on a directement accès au nœud de GridGuide. Les caméras sont des nœuds esclaves, on n’a donc pas besoin de les hacker.
- Perception matricielle pour repérer les nœuds des caméras : Analyse + Informatique (1)
- Opération de plantage de nœuds pour chacun des nœuds : Hacking + Exploitation (Système + Firewall, 1 action complexe)
- Chaque caméra redémarrera en 3 tours (Système du noeud) puis rebootera avec un test de Système + Réponse (10, 1 tour de combat), ce qui, avec la règle de l’achat des succès pour faire simple, correspond à 8 tours de combat en tout (3+5)

Malgré ses efforts, la police gagne du terrain. Jojo la Bidouille décide de tenter le tout pour le tout et de planter complètement le réseau GridGuide, en comptant sur les talents de conducteur du rigger du groupe Speedy Gonzales pour les sortir de là.
- Entrer dans le node central de Gridguide avec un compte admin : Jojo avait déjà préparé son intrusion avec un Test étendu Exploitation + Hacking (Firewall + 6) Le système fait un test d'Analyse + Firewall (Furtivité de Jojo) à l’entrée de Jojo.
- Test étendu de Hacking + Exploitation (Système + Firewall, 1 action complexe).
- Le système redémarrera en 3 tours (Système du noeud) puis rebootera avec un test de Système + Réponse (10, 1 tour de combat)


Lors d’une run dans un complexe corporatiste, Jojo la Bidouille décide de mettre l’enregistrement d’une caméra sur pause. La caméra est en filaire.
- Jojo se branche sur un câble avec un micro-mouchard (p.193, Unwired en français)
- Il doit récupérer une ID d'accès légitime : interception de signal sans fil : Guerre électronique + Renifleur (3).
- Il faut maintenant remonter la communication matricielle jusqu’à un utilisateur légitime. Action étendue de pistage : Informatique + Pistage (10, 1 action complexe). En cas de réussite, on obtient l’AccessID de quelqu’un (par exemple le centre de sécurité).
- Via un jet de Hacking + Falsification contre Système + Firewall de la caméra, Jojo lui demande de bloquer sur la dernière image enregistrée.


Mr Johnson vérifie que Jojo la Bidouille n'est pas en train de farfouiller dans son propre commlink. Jojo est en mode caché et crypté.
- Repérer le commlink de Jojo : Détecter un noeud caché : Scan + Guerre électronique (4)
- Intercepter un signal sans fil : Renifleur + Guerre électronique (3)
- puis Décryptage : Test étendu Guerre électronique + Décryptage (Cryptage x 2, 1 tour de combat)


Jojo la Bidouille, à la poursuite de la limousine de Don Fetido, hacke la Honda Spirit juste devant pour lui faire une queue de poisson et provoquer un accident.
La Honda Spirit a un indice d’appareil de 3
- Test étendu de Hacking + Exploitation (Firewall, 1 action complexe) pour entrer dans le nœud de la Honda Spirit
- Pour la manipuler à distance et réussir la queue de poisson, test de Véhicules terrestres + Commande (2)


Jojo la Bidouille, fauché comme les blés, décide d’aller boire un coup au bar Chez Léon, un petit bouge de Château-Thierry. Il décide de hacker le système pour ne pas payer ses consommations.
Le système de Chez Léon a des indices de 2
- Pas besoin d’entrer dans le nœud, il y est déjà en tant qu’utilisateur public.
- Test de Hacking + Edition (1) pour effacer sa commande, le système fait un test de Système + Firewall (Furtivité de Jojo)

Les trucs en orange sont ce qui me pose problème (en rouge sur gris foncé, ce n'est pas très lisible).
Si ça vous dit de vérifier si les exemples sont bien donnés et bien résolus, ce serait vraiment super.
Si vous avez un autre moyen de parvenir au même résultat qui vous semble plus adapté, n'hésitez pas à le dire aussi. En fonction des cas, je remplacerai ou proposerai une version alternative.
Si vous avez des réponses aussi pour les questions numérotées postées précédemment non résolues, n'hésitez pas !
16-03-2010 18:05:36#49
okhinTags RFID = ACCessID. Du moins dans ce cas là. C'est pareil. Et, à priori, ils ne laisseront pas plus de traces, si ce n'est qu'il faut qu'ils soient à portée de signal (donc, SIgnal 1 en général suffit amplement pour ce genre d'usage). Ce qui fait que les maniaques qui ont un signal de 0 doivent avoir un tags, les autres peuvent être en mode Stealth.

Oui, on peut remettre la même bombe, avec le même jet ete les même difficultées. C'ets un soft, pas un pain d'explosif, tu peux le recharger à l'infini. tu peux même mettre une bombe pavlovienne (Unwired) qui se réenclenche après avoir explosée.

Pour le point 1, quelque chose à prendre en compte est que la sécurité matricielle de l'équipe est égale à la sécurité matricielle du node ayant la plus mauvaise sécurité (et qui ne soit pas asservi). De fait, trop de disparité dasn une équipe au niveau des indices rends inutile le matériel high-tech.

Il vaut mieux que tout le modne ait un Firewall à 3 que 2 Utilisateuir avec un Firewall à 2 et deux utilisateurs avec un FIrewall à 4.

Okhin
16-03-2010 19:07:24#50
Archaos2. Un smartgun possède une caméra, l'identification peut donc aussi être visuelle : la signature thermique est unique me semble-t-il.
18-03-2010 01:12:41#51
Valérian
okhin a écrit:

pour 10: Effectivement, tu ne peux pas le lire/éditer avec un compte utilisateur normal. Donc, pas avec Informatique. C'est à ça que sert Hacking. Donc, avec un compte utilisateur normal, un hacker qui utilise Hacking peut éditer l'accesslog. Ne pas oublié que à chaque fois que quelqu'un fait un jet avec la compétence Hacking le node fait un jet avec Firewall + ANAlsye (Stealth). Donc chaque action effectuée avec Hacking a une probabilité de déclencher une alarme. Et que si une alarme est déjà déclenchée, le serveur à +4 à tous ses jets de Firewall.

Je me suis retapé toutes les règles de SR4A et Unwired pour creuser ce point car il me semble non correct de pouvoir faire avec un jet de hacking depuis un compte utilisateur une action restreinte au niveau des privilèges à un compte sécurité ou administrateur.

Ainsi, il est établi dans Unwired au niveau des descriptions de privilège (p52) que le journal d'accès du node n'est accessible en lecture qu'aux comptes sécurité (spider et IC) et en écriture aux comptes admin car ce n'est pas un fichier comme les autres. Un hacker infiltré dans le node avec un compte utilisateur ne peut donc pas lire ni écrire dans le journal d'accès. S'il voulait pouvoir le faire, il lui fallait tenter de rentrer dans le node avec un compte admin.

Le respect des privilèges me parait important car si on autorise un hacker à contourner les privilèges par des jets de hacking, ca fou le bazar dans tout le système de gestion matriciel. Exemple : vous vous infiltrer dans un node avec un compte utilisateur et vous vous retrouvez face à une glace noire. Normalement, soit vous fuyez, soit vous vous lancer dans un combat matriciel. Mais si on autorise à contourner par hacking les privilèges, ce n'est plus un soucis : suffit d'un jet de hacking+command pour donner un ordre à l'IC de se désactiver (le contrôle des IC est un des privilèges des comptes sécurité), or du coup, tout devient simple (trop simple ?) pour un hacker. Plus besoin de s'emmerder à tenter un hacking à la volée pour chopper un compte admin s'il peut faire la même chose depuis un compte de base.


Comme les règles SR4 ne sont jamais simples, il a toutefois un cas où l'on peut utiliser la compétence hacking pour passer outre les privilèges. Cela correspond au paragraphe Alert de la page 67 d'Unwired. Rappelons en effet qu'en cas d'alerte levée par le système à l'encontre d'un hacker (que ce soit lors de la tentative d'intrusion, un repérage par IC ou un glitch), celui-ci perd les privilèges qu'il a pu pour son compte hacké (ou qu'il a tenté d'avoir s'il se fait choppé au moment de l'intrusion). L'exemple donné stipule qu'un hacker infiltré avec un compte admin falsifié et s'étend fait choppé, peut tout de même tenter de modifier le journal d'accès via un test opposé de Hacking+edit contre Système+Firewall. Pour interprétation de cette règle, c'est que ce test de hacking n'est possible que parce que le hacker avait bien un compte admin avant de perdre ses privilèges. En fait, cette perte ne serait pas complètement immuable et lui permet encore te tenter d'agir en force via un test opposé (mais ne pas oublié pour ce test que le Firewall a un bonus de +4, ce qui complique pas mal les choses).



Enfin, la règle citée par Okhin est une règle optionnelle de Unwired dans "tweaking the rules" p39, avec un petit bémol : un node peut faire des tests de Firewall+Analyse à chaque jet de hacking du hackeur une fois qu'il est dans le node (pour accumuler des points de détection jusqu'au stade où il se rend compte de l'intrusion), mais ce test se fait sans seuil de Stealth, ce qui fait une grosse différence comme l'a fait remarqué Gris-gris un peu plus haut.
18-03-2010 10:50:41#52
okhinFranchement, à quoi sert Hacking alors? Non, je pose la question sérieusement. Si pour toute action qui sort du périmètre utilisateur, il te faut un compte sécurité et utiliser Informatique, tu te chopes toujours un compte admin et tu n'utilises jamais Hacking.

l'Access Log n'est pas dispo aux utilisateurs. Effectivement, on ne peut rien en faire avec Informatique. Par contre, c'est à ça que sert Hacking. Effectivement, tu peux supprimer une IC si tu as un compte securité (ou root). Cela dit, ça reste une action complexe. Et c'est une action avec Hacking qui risque de déclencher une alerte.

Ne pas oublier que, si il y trop d'alerte, le node va se fermer, les spiders vont débarquer (tu peux invalider leurs compte cela dit), tu va te prendre des traces sur la gueule (que tu ne verra pas forcément, il te faut sacrifier une actiond e Perception pour les voir si elles se planquent un peu, et un jet d'ANalyse pour savoir que c'ets une trace). Bref, avec Hacking tu peux, virtuellement, tout faire. Juste, plus tu fait de chose, plsu tu as de chances de rater ton coup.

Trop d'alerte sur un node, ça va aussi mettre la puce à l'oreille des spiders. Ils vont probablement l'isoler, l'éteindre, l'auditter à la recherche de faille. Pour moi, la passe mlatricielle, une fois que tu es dedans, tu comptes tes actiosn illégales. réellement. Plus tu fait d'action, plus c'est la loose, et plus tu as de chance de finir en cybercombat (ce qui revient à l'échec de la passe matricielle, tu t'es fait griller).

Okhin
18-03-2010 14:30:03#53
Gris-GrisJe me suis moi aussi retapé le livre de règles (de base uniquement, je suis pas encore assez à l'aise pour me taper Unwired et ses palanquées d'agents, de vers, de nexus et autres bizarreries, mais ça viendra !)
- Hacking sert à entrer dans un système, rediriger une trace, imiter un ordre, intercepter du trafic, désamorcer une bombe matricielle, esquiver en cybercombat, planter un noeud, planter un programme.
- Informatique sert à la perception matricielle, éditer quelque chose, se soigner avec médic et lancer un pistage matriciel.

C'est plutôt Informatique qui ne sert pas à grand chose durant une passe matricielle (le pistage, c'est plutôt les PNJ qui utilisent ça contre les PJ, le médic c'est pas tous les jours, l'édition ça sert tout le temps mais je n'ai toujours pas compris comment établir des seuils (mais ça c'est un problème qui ne concerne que moi ), la perception c'est courant, d'accord.

Si j'ai oublié des actions, dites-le moi, ça me servira toujours !

Okhin, je pense que ton système de jeu est vraiment bien fait parce que tu utilises la règle alternative du seuil qui monte au fur et à mesure des actions du hacker, qui doit limiter ses actions pour éviter d'éveiller le système. Mais sans ça, si on utilise la règle de base dans laquelle le système fait un bête jet d'Analyse + Firewall, le hacker peut défoncer un petit noeud sans rien risquer pour peu qu'il ait un programme Furtivité de 5.

J'aurais bien une règle alter qui me viendrait en tête, c'est que l'on peut faire un action nécessitant un accès sécurité ou admin avec Hacking sans l'accès correspondant, mais qu'à ce moment là, le Système a 3 ou 6 dés supplémentaires pour son jet d'Analyse + Firewall, ou alors qu'on ait -3 ou -6 à sa propre réserve de dés. Cela dit, là on est complètement alter...

Cela dit, avec cette nouvelle précision en tête, il va falloir que je revoie une partie de mes exemples...

Edit : je suis idiot, le Pistage sert aussi pour choper l'AccessID et faire par la suite une falsification d'ordre. Autant pour moi, Informatique c'est fantastique !
18-03-2010 15:03:25#54
Gris-Gris
okhin a écrit:

Tags RFID = ACCessID. Du moins dans ce cas là. C'est pareil. Et, à priori, ils ne laisseront pas plus de traces, si ce n'est qu'il faut qu'ils soient à portée de signal (donc, SIgnal 1 en général suffit amplement pour ce genre d'usage). Ce qui fait que les maniaques qui ont un signal de 0 doivent avoir un tags, les autres peuvent être en mode Stealth.

C'est noté !

okhin a écrit:

Oui, on peut remettre la même bombe, avec le même jet ete les même difficultées. C'ets un soft, pas un pain d'explosif, tu peux le recharger à l'infini. tu peux même mettre une bombe pavlovienne (Unwired) qui se réenclenche après avoir explosée.

Je parle d'une bombe déjà placée par quelqu'un d'autre, que l'on désamorce. N'ayant pas le mot de passe, c'est impossible d'en remettre une qui n'explosera pas à la figure d'un utilisateur qui, lui, aura le bon mot de passe ?
18-03-2010 15:05:22#55
okhinEuh, moi pas comprendre.
Tu defuse une bombe posée par quelqu'un d'autre, mais tu voudrais la renclencher? Non, pas possible.

Okhin
18-03-2010 15:10:47#56
Gris-GrisOui, imaginons un fichier top-secret protégé par une bombe matricielle.
Si on la désamorce on l'efface automatiquement et c'est impossible de remettre la même.
C'est donc impossible de consulter le fichier top-secret sans que l'auteur sache qu'il a été consulté.
18-03-2010 15:14:39#57
okhinExact. Sauf si tu copies le fichier (avec la bombe, sans le lire) etq ue tu essayes de la désamorcer.

Mais, de toute manière, dés que tu modifie la structure d'un node, tu te fait griller. Enfin, tu te feras griller quand ils regarderont.

Okhin
18-03-2010 15:24:52#58
Gris-GrisOn peut copier un fichier avec une bombe ?
18-03-2010 15:34:53#59
okhinIl faut voir les règles de bombe, je sait plus si c'est l'accès ou l'ouverture qui déclenche la bombe. De mon point de vue, la bombe ne se voit pas (sauf avec un jet d'Analyse matricielle), donc tu doit pouvoir le copier. C'ets quand tu vas vouloir le lire/l'éditer qu'elle va te péter à la gueule.

Cela dit, une copie nécessite une lecture du fichier. Donc il faut vérifier ça.

Okhin
18-03-2010 16:23:53#60
Valérian"it activates when a file is accessed" (SR4A p231). Donc je dirais que du moment que tu essais de lire/éditer/copier/déplacer le fichier, la bombe est activée si tu n'as pas le mot de passe.

Pour remettre une bombe dans le fichier, il faut connaitre le niveau qui avait été choisi par l'utilisateur légitime ainsi que son mot de passe. La question est donc de savoir si on peut obtenir ce type d'infos lors du désamorçage de la bombe ?

De manière alter, on peut envisagé que les succès du désamorçage servent à collecter ce type d'info.
24-03-2010 09:00:31#61
Max AndersonEn ce qui concerne le seuil pour les tests d'édition, la FAQ donne les suggestions suivantes :

Sahdowrun FAQ a écrit:

When using Edit to manipulate data in real time (video feeds from cameras or cybereyes, etc.) are there any guidelines for what the program is and isn't capable of?

Unless your icon is inside the receiving device, you first need to intercept the traffic (p.230, SR4A).

Editing a datastream in real time is (just) possible by analyzing and changing the data faster than the device or metahumans brain can process it; the difficulty depends on the complexity of the information being transmitted/received.

We suggest:
Threshold 1 for text
Threshold 2 for audio
Threshold 3 for video/AR
Threshold 5 for simsense/VR
24-03-2010 14:03:19#62
ValérianJe me suis aussi fait la réflexion que cela plairait à Gris-gris.

Je me suis aussi dit qu'il veut récupérer du monde pour participer à son sujet, il va falloir qu'il s'adapte à la concurrence et pose pour la photo en train de hacker en petite tenue !
28-03-2010 13:54:12#63
Gris-Gris
Valérian a écrit:

Je me suis aussi fait la réflexion que cela plairait à Gris-gris.

Je me suis aussi dit qu'il veut récupérer du monde pour participer à son sujet, il va falloir qu'il s'adapte à la concurrence et pose pour la photo en train de hacker en petite tenue !

Qu'est-ce que c'est que cette histoire ??
29-03-2010 23:14:36#64
Gris-Gris
Max Anderson a écrit:

Editing a datastream in real time is (just) possible by analyzing and changing the data faster than the device or metahumans brain can process it; the difficulty depends on the complexity of the information being transmitted/received.

We suggest:
Threshold 1 for text
Threshold 2 for audio
Threshold 3 for video/AR
Threshold 5 for simsense/VR

Effectivement, ça m'intéresse. Merci Max !
19-04-2010 19:04:20#65
Gris-GrisCoucou !

Je me remets un peu à la rédaction de mon aide pour hackers.
J'ai un exemple, pourtant simple, que je n'arrive pas à résoudre.

Un hacker décide d'annuler sa commande dans un bar pour ne pas payer sa consommation. Comment fait-il ?
Mon problème, c'est que je ne sais pas si les commandes sont gérées dans le noeud du bar (dans lequel notre hacker est) avec un compte sécurité, ou s'il doit entrer dans un autre noeud. J'imagine que les deux sont possibles. J'aimerais poser une situation classique.

A priori, il doit entrer dans le noeud avec un compte sécurité, puis faire une opération d'Edition (mais y a t-il besoin d'un test ?)
Il peut éventuellement chercher sa commande dans le listing, mais encore une fois, pas besoin de test ?


Comment vous verriez ça ?
19-04-2010 22:43:15#66
okhinPourquoi un compte sécurité? Un utilisateur du node (le barman, la serveuse) peut encaisser. C'est donc là qu'est gérée le paiement. L'interface RA disponible pour les clients est probablement un deuxième noeud qui communique avec le premier par une interface cablée. Un peux comme si ton libraire à un site marchand. Tu peux accéder à l'interface web (la RA) pour commander, ou aller sur place. La compta est faites sur un node dédié.

De plsu, les changes d'agrent, passent par credsticks en général. Tu mets ton credsticks dasn un lecteur, il valdie la trasnaction et débites/Crédites les comptes. Se sont des apapreils de niveau 4 (au moins), connectés à des nodes bancarires transactionnels.

Ce que peut faire ton hacker, par contre, c'est imiter un ordre de commande payée (action Imiter un ordre) par quelqu'un d'autre. Et donc, là, il grille le node qui gère la commande (l'interface RA du truc).

Sinon, il faut un accès à la caisse, que le hacker récupères un compte Utilisateur pour, éventuellement, modifier la liste des paiement (Informatique +° Edition) puis modifier l'Access List. Sauf si il est valider un compte avant.

Bref tout ça pour éviter de payer 2nuyens. AUtant les payer.

Okhin
22-04-2010 11:59:48#67
Gris-GrisVoilà ce que je proposerais comme résolution de l'action :
On a donc une architecture du système informatique du bar avec deux noeuds séparés, l'un public pour les utilisateurs, l'autre privé pour le patron, les barmen, l'équipe de sécurité.
- Le hacker a donc effectué sa commande en RA sur le noeud public du bar qui a envoyé la requête dans le noeud "pro" dans lequel sont gérés la compta et consommé sa bière.
- Depuis le noeud public du bar, il trouve un accès vers le noeud pro avec un test de Perception matricielle : Informatique + Analyse (seuil ?). L'accès est matérialisé par une porte sur laquelle est écrit "staff only".
- Il accède au noeud avec un hack à la volée (je passe les détails).
- Enfin il annule sa commande, avec un test d'Informatique + Edition (seuil ?).
- Le barman qui est lui aussi présent dans le noeud a droit à un test d'Informatique + Analyse (Furtivité du hacker) pour repérer la manipulation frauduleuse.

J'ai un problème avec toutes ces actions auxquelles on ne sait pas donner de seuil (perception de l'accès / modification de fichier...)
- Trouver le bouton d'annulation de commande dans un système que l'on ne connaît pas quand on n'est pas soi-même caissier ou barman, c'est un seuil de 1 ? On pourrait faire aussi un test de Logique + Informatique (seuil 1 ou 2 ; action normale ou facile) à la place du Edition + Informatique (ce qui peut amener une erreur, ce n'est pas le fait de modifier une ligne de texte, mais de bien comprendre le fonctionnement du système de paiement) ?

- Pour la Perception matricielle, comment est repéré un accès vers un autre noeud ? Je suppose que les concepteurs du noeud ne mettent pas l'accès de manière évidente dans leur noeud public, mais alors en fonction de quoi établit-on un seuil pour quelque chose du genre ? Spontanément je mettrais un seuil de 2 ou 3 (action normale ou difficile) ou un test étendu avec un seuil de 12 (moyen, pour le coup) mais je n'ai rien pour justifier de cela. On pourrait aussi remplacer le test de Perception par un test étendu de Recherche de Données + Analyse, pour trouver l'accès pro dans la liste des liens liés au noeud public, cette fois-ci avec un test étendu de 12, par exemple.
22-04-2010 12:14:57#68
okhinHonnètement, pour avoir à boire sans payer, je ferait comme ça:

- Sniffage des nodes connectés au node de commande
- Récupération de l'AccessID
- Imitation d'ordre pour avoir à boire sur ma table, c'est l'autre qui paye

Alors, pour trouver quelque chose, c'est de la perception. Qu'on soit dans le monde physique, astral ou matriciel. Le seuil est pareil (par exemple, une fois que tu es dans le node d'encaissement, les boutons sont visible). Effectievemtn utiliser l'interface sera un jet d'Informatique + Command.

Pour la Perception, si tu mets un stealth dans le node cible, tu peux te servir de ce Stealth pour dissimuler le node (seuil au jet de perception matriciel). A noter que, à priori, un utilisateur satndard n'as pas a accéder à ce node. Donc il ne peut pas le voir. Tu ne peut voir que ce sur quoi tu peux agir.

Okhin
22-04-2010 13:25:19#69
Gris-GrisMerci !

Je ne comprends toujours pas l'architecture des noeuds. Pour notre bar, on aurait un noeud public avec un accès utilisateur qui permet de voir tout le reste (commandes, caméra, sécurité-incendie, comptabilité, etc.) ou plusieurs noeuds dédiés chacun à une activité (un noeud pour les commandes, un autre pour le système de caméras, un troisième pour la comptabilité...)

Super pour les précisions, je n'avais pas pensé qu'on pouvait mettre un programme furtivité ailleurs que dans un commlink
Pour la perception, on a donc un test de 2 + programme de Furtivité éventuel dans le noeud.
22-04-2010 13:43:24#70
okhinTon bar est dans un immeuble, immeuble géré par un syndic et possédant probablement son service de sécurité. Donc, il est probable que la sécurité du lieue soit gérées ailleurs.

Ensuite, tu as une interface RA (mais aussi RV, bien que la pertinence de la chose soit aps géniale) permettant à tout le monde de voir la carte et de commander à boire.
Les habitués ont des comptes utilisateurs à eux leur donnant accès à des ristournes, un réseau social local et divers services pour VIP. Ces comptes sont associés à des Runes RA nécessaire pour s'authentifier au service.
Les serveurs ont des compte sutilisateurs permettant de consulter leurs tables, de voir les requètes et de gérer leur salle et leur taff. Ces comptes sont protégés par des mots de passe classiques, qui permettent un niveau de sécurité correct tout en gérant le trun-over.
Les maîtres d'hôtels ont des comptes utilisateurs permettant de gérer les réservations, d'affecter les tables aux serveurs et de prendre les réclamations. Ces comptes osnt protégés par des clefs physiques personnelles.
Le patron du bar possède un compte utilisateur lui permettant d'effectuer la comptabilité. Son compte est protégés par de la biométrie. Il a aussi accès en lecture aux caméras de sécurité de son bar, grâce à un compte utilisateur sur le node de la société de sécurité qui gère l'immeuble.

Tout ces comptes sont des comptes utilisateurs. passer de l'un à l'autre nécessite de changer son compte. Si j'ai volé le mot de passe d'un serveur, je n'ai pas accès à la liste des VIP, ni à la compta, ni à la gestion des tables du maître d'hôtel. par contre, j'aurai accès à son planning, les commandes de ses tables, les diverses conversations qu'il entretien avec les clients et les pourboires qu'il a gagné jusqu'à présent.

Le patron étant un peu hacker, il a aussi accès au compte sécurité de son node. Cela lui permet de patcher régulièrement son interface RA pour rester à la mode, masi surtout de faire tourner ces IC qui tiennent en respect les clients unpeu louche qui squatte le lieu.
L'architecte RA loué une fortune par le patron pour refaire le design RA a besoin de cet accès sécurité afin de pouvoir modifier la configuration es lieux et améliorer les taux de transfert inter-ORA. En plus, la nouvelle fonctionnalité de meFeed 2.0 nécessite des privilèges de sécurité pour pouvoir mélanger les iméages des camréas de sécurité aux extraits de news et des clips porno de Samya, la nouvelle simstar à la mode, extraits mixés et diffusés en information de fond. Le designer ne peut cependant rentrer sur le node que si il est présent sur site, il a besoin d'insérer une clef magnétique à validité temporaire qu'il doit renouveller une fois par mois.
Un "consultant" s'occupe de la sécurité. Il patrouille sur une dizaine de node du quartier et s'occupe d'expluser les intrus. Il se connecte depuis la matrice grâce à la combinaison de son AccessID et d'une empreinte simsense qu'il doit générer pour pouvoir rentrer. Il patche les IC, s'assur eque les databombs et autre Traces soient toujours en place et collecte les rapports d'erreur afin de les corriger. Il vérifie aussi que tout se passe bien dans les loges VIP, et récupère (à l'insu du patron cela va de soi), les enregistrements audio et vidéo des Jonson ainsi que les vidéos de pratiques sexuelles que certains qualifieraient de déviante, ça peut toujours servir.

Tout ces comptes là sont des comptes sécurité. Ils peuvent modifier fortement lma configuration du node, mais ils sont étanches entre eux.

Enfin, le patron est le seul à avoir l'accès admin. Il s'en sert dés qu'il faut créer ou modifier un compte. Générallement pour embaucher de nouveaux serveurs mais aussi pour gérer les comptes des VIP. Il s'en sert aussi pour vérifier que son consultant ne le roule pas dans la farine.

Voilà, tout ça tourne sur un seul node.

Les paiements sont gérés par le système credstick(c) qui fait ça trés bien, c'est un systèem bancaire, qui se constitue généralement d'une ORA directement connectées sur les serveurs transactionnels bancaire, et les caméras de sécu sont sur le node de gestion de la sécurité du bâtiment, qui déporte un accès en lecture au gérant des lieux.

Okhin
22-04-2010 13:52:35#71
Gris-GrisWouaouh !
Alors là, je dis bravo !

Juste une dernière (?) question. Quand on hacke un compte utilisateur, c'est un compte d'habitué que l'on obtient ?
Si on se fait un compte de serveur, le système va demander un mot de passe. Comment l'obtient-on / le falsifie t-on ?
22-04-2010 14:00:01#72
okhinDisons que tu obtiens un compte par défaut, qui n'as accès à rien en fait. Pour ça que c'est un hack. Ton compte user n'as accès à rien (sauf si, mettons, le bar fournit à ses utilisateurs un utilitaire de Browse, auquel cas tu y as accès). DOnc, il faut ensuite que tu le valides (Hacking + Edit je crois, Validation de compte ça s'appelle) et que, enfin, tu réussisse à récupérer les privilèges d'un utilisateurs quelconque, en te faisant ajouter à un groupe, mais je suis un MJ gentil, ça fait aprtie du bundle validation de compte, bienvenue parmis les serveurs Joe. Ou les VIP.

Si tu veux voler un compte, ben c'ets du vol de données. Il te fuat donc le nom d'utilisateur, le mot de passe et les moyens d'identificatiosn physiques éventuels. Pour le cas du serveur, un pied de biche ou un credstick bien garni peuvent te permettre de récupérer son mot de passe. Ou un jet de Datasearch + Browse avec un compte sécurité pour scanner la litse des utilisateurs, il te faudra ensuite metter la main sur le moyen "physique" de s'authentifier.

Mais, de manière générale:

[img]http://imgs.xkcd.com/comics/security.png[/img]

Okhin
10-06-2010 18:22:00#73
Gris-GrisSalut !

Voilà où j'en suis de mon aide pour hacker, mise en situation et résolution des actions en termes de règles.
Est-ce que vous voulez bien me dire lesquelles vous semblent correctes et sur lesquelles vous voyez des problèmes ?
Personnellement j'ai un gros doute sur la 10-...

Merci !
Gris-gris



1- Jojo la Bidouille repère un drone de la Lone Star qui vérifie les identités. Son faux SIN n’est pas bien vaillant, il ne souhaite pas prendre de risque et demande au drone de le considérer comme en règle.
Le drone de la Lone Star a un indice d’appareil de 3.
- Localiser le noeud du drone : Scan automatique, car les drones de contrôle n'opèrent pas en mode caché.
- Pour pouvoir envoyer un ordre falsifié, il faut disposer d'un accessID légitime (en l'occurrence, celui du rigger de la Lonestar). Pour récupérer celui-ci, il faut espionner les communications sans fil du drone via une action d'interception de signal sans fil : Guerre électronique + Renifleur (3). En cas de réussite, on peut espionner ce que se disent le drone et le rigger.
- Il faut maintenant remonter la communication matricielle jusqu'au rigger. Pour cela, il faut réaliser un pistage qui est une action étendue : Informatique + Pistage (10, 1 action complexe). En cas de réussite, on obtient la localisation physique du rigger et son accessID.
- On peut maintenant tenter de donner un ordre falsifié au drone via un jet de Hacking + Falsification contre Autopilot + Firewall du drone.


2- Jojo la Bidouille a coincé une secrétaire corporatiste dans une ruelle sombre. Il souhaite éviter que celle-ci appelle la police avec son commlink.
- La braquer avec un brouilleur directionnel, voire un brouilleur tout court : pas de test, l’indice du brouilleur se soustrait au Signal + CCME de la cible
Pour faire ça de manière plus discrète
- Utiliser un brouilleur smart
- Repérer le noeud de la cible : Détecter un noeud caché : Scan + Guerre électronique (4)
- Le brouiller : pas de test, indice du brouilleur se soustrait au Signal + CCME de la cible


3- Jojo la Bidouille et ses amis souhaitent parler à un sous-directeur de Mitsuhama et savent qu’il sera ce soir au concert des Têtes Souples : ils cherchent à l’identifier dans la foule, en supposant que son profil et son identité sont accessibles à tous, en mode public.
- Dans les nœuds à portée de Scan, recherche de l'identité du PNJ : Recherche de données + Scan (12, 1 action complexe)


4- Jojo la Bidouille tente de hacker le smartlink d'un agent de sécurité pour mettre tous ses équipiers en "cibles amies" et donc l'empêcher de tirer dessus. Le catalogue reconnaît les cibles amies par identification visuelle.
- Hack à la volée du commlink de l’agent de sécurité : Exploitation + Hacking (Firewall, 1 action complexe), à chaque tentative, Test étendu Firewall + Analyse (Furtivité de Jojo) de l’agent de sécurité.
- Une fois dans le commlink, le hacker a accès au PAN, et donc au smartink.
- Edition + Informatique (3) pour modifier la liste de cibles amies et y inscrire l’identification visuelle de ses coéquipiers. (Si les données à entrer étaient des accessID de tags RFID ou de commlinks, le seuil serait de 1)

5- Jojo la Bidouille et son équipe souhaitent voler les plans d’un prototype révolutionnaire de brosse à dents cybernétique, dans un laboratoire secret au fin fond des Ardennes. Après être passés dans le conduit d’aération, ils trouvent un ordinateur connecté au réseau et se branchent dessus.
- Sonder la cible (Jojo va prendre son temps et se créer un compte admin) en RV : Test étendu Exploitation + Hacking + 6 (Firewall, 1 heure)
- Au moment d'entrer, le système fait un test de Firewall + Analyse (Furtivité du Hacker)
- Trouver le fichier souhaité : Catalogue + Recherche de Données -1 (12, 1 action complexe)
- Décrypter le fichier : Décryptage + Guerre électronique (Cryptage x 2, 1 tour de combat)
- Repérer la bombe : Analyse + Informatique (1)
- Désamorcer la bombe : Test opposé Désamorçage + Hacking / indice de la bombe x 2, de plus le système fait un test de Firewall + Analyse (Furtivité du hacker). Si la bombe explose (réalise plus de succès que le hacker), elle occasionne indice x 1D6 dégâts résistés par un test de Système + Armure et efface le fichier correspondant
- Enregistrer le fichier : Edition + Informatique (1) ou pas besoin de test
- Note : dans les règles, il n’existe aucun moyen de remettre une bombe similaire à la première. Tôt ou tard, la lecture frauduleuse du fichier sera donc repérée.
- Effacer ses traces dans le journal d’accès du système (c’est à cela que lui sert le compte admin) : Test étendu Edition + Informatique (8, 1 action complexe)


6- Jojo la Bidouille est poursuivi par les flics sur l’autoroute. Il suppose que la police a accès aux données de Gridguide et identifie sa voiture par le biais des caméras sur la route. Pour couvrir sa fuite, il plante les caméras sur le bord de la route.
Jojo a déjà préparé une backdoor admin dans ce nœud à l’avance, au cas où…
Le noeud Gridguide a des indices de 3 et les caméras aussi.
- Avec un transpondeur, on a directement accès au nœud de GridGuide. Les caméras sont des nœuds esclaves, on n’a donc pas besoin de les hacker.
- Perception matricielle pour repérer les nœuds des caméras : Test étendu d’Analyse + Recherche de données (4)
- Opération de plantage de nœuds pour chacun des nœuds : Hacking + Exploitation (Système + Firewall, 1 action complexe)
- Chaque caméra redémarrera en 3 tours (Système du noeud) puis rebootera avec un test de Système + Réponse (10, 1 tour de combat), ce qui, avec la règle de l’achat des succès pour faire simple, correspond à 8 tours de combat en tout (3+5), c'est-à-dire 24 secondes.
Malgré ses efforts, la police gagne du terrain. Jojo la Bidouille décide de tenter le tout pour le tout et de planter complètement le réseau GridGuide, en comptant sur les talents de conducteur du rigger du groupe Speedy Gonzales pour les sortir de là.
- Entrer dans le node central de Gridguide avec un compte admin : Jojo avait déjà préparé son intrusion avec un Test étendu Exploitation + Hacking (Firewall + 6) Le système fait un test d'Analyse + Firewall (Furtivité de Jojo) à l’entrée de Jojo.
- Test étendu de Hacking + Exploitation (Système + Firewall, 1 action complexe).
- Le système redémarrera en 3 tours (Système du noeud) puis rebootera avec un test de Système + Réponse (10, 1 tour de combat)


7- Lors d’une run dans un complexe corporatiste, Jojo la Bidouille décide de mettre l’enregistrement d’une caméra sur pause. La caméra est en filaire.
- Jojo se branche sur un câble avec un micro-mouchard (p.193, Unwired en français)
- Il doit récupérer une ID d'accès légitime : interception de signal sans fil : Guerre électronique + Renifleur (3).
- Il faut maintenant remonter la communication matricielle jusqu’à un utilisateur légitime. Action étendue de pistage : Informatique + Pistage (10, 1 action complexe). En cas de réussite, on obtient l’AccessID de quelqu’un (par exemple le centre de sécurité).
- Via un jet de Hacking + Falsification contre Système + Firewall de la caméra, Jojo lui demande de bloquer sur la dernière image enregistrée.


8- Mr Johnson vérifie que Jojo la Bidouille n'est pas en train de farfouiller dans son propre commlink. Jojo est en mode caché et crypté.
- Repérer le commlink de Jojo : Détecter un noeud caché : Scan + Guerre électronique (4)
- Intercepter un signal sans fil : Renifleur + Guerre électronique (3)
- puis Décryptage : Test étendu Guerre électronique + Décryptage (Cryptage x 2, 1 tour de combat)


9- Jojo la Bidouille, à la poursuite de la limousine de Don Fetido, hacke une Honda Spirit pour lui faire une queue de poisson à la limousine et provoquer un accident.
La Honda Spirit a un indice d’appareil de 3
- Test étendu de Hacking + Exploitation (Firewall, 1 action complexe) pour entrer dans le nœud de la Honda Spirit
- Pour la manipuler à distance et réussir une belle queue de poisson, test de Véhicules terrestres + Commande (le nombre de succès sera le seuil à atteindre par le chauffeur de Don Fetido pour éviter la collision).


10- Jojo la Bidouille, fauché comme les blés, décide d’aller boire un coup au bar Chez Roger, un petit bouge de Château-Thierry. Il décide de faire payer sa bière par le petit vieux assis au bar.
Le système de Chez Roger a des indices de 2
- Jojo est dans le nœud du bar, il analyse l’icône du petit vieux en RA Analyse + Informatique (1) pour récupérer son accessID
- Il imite un ordre de commande pour sa table de la part du petit vieux, test opposé de Hacking + Falsification contre Système + Firewall
10-06-2010 18:41:21#74
okhinAction 7, pas besoin d'intercepter un signal san-fil, tu l'intercepetes en posant le mouchard sur le fil.

Et sinon, meme si tes exemples sont super fun à lire, il y a quelques cas où il est inutile de hacker. le 4 par exemple, permet d'offrir à al ateaml de sécurité la tronche des runners. Certes ils ne peuvent pas tirer dessus (quoique, suffit de désactiver le samrtlink, une action complexe), mais les photos seront récupérées pour plsu tard. Donc c'est le mal.

En 5, il peut faire la même avec un compte "normal", mais en utilisant Hacking à la place d'informatique. De même, quand on est sur le terrain, on fait du hack à la volée, c'est trop tard pour faire de la recherche qui se compte en heure. De plus, je gèrerai les actiosn dans un ordre différent. J'analyse le fichier, je dégage la bombe matricielle, je le copie en local. je décryptrerai plus tard, sur mon link.

8, Si Jojo passe par un Proxy c'est mort. En revanche, il a un Firewall et une CI Trace active avec Analyse. Donc, quand Jojo va se connecter, le link du Jonson a droit à un jet de Firewall + Analyse pour détecter l'opportun. EN cas de réussite, la Trace se déclenche (plus les règles en tête là). Si ton Jonson est paranoiaque et présent dans son link, il peut faire un jet de Informatique + Analyse (je lui donnerai un bonus si il est admin ou sécu, ou si le système à déjà une alerte) contre Stealth.

Okhin
10-06-2010 21:48:52#75
Gris-Gris
okhin a écrit:

le 4 par exemple, permet d'offrir à la team de sécurité la tronche des runners. Certes ils ne peuvent pas tirer dessus (quoique, suffit de désactiver le samrtlink, une action complexe), mais les photos seront récupérées pour plsu tard. Donc c'est le mal.

Aaargh... pas bête, j'y avais pas pensé
10-06-2010 21:57:38#76
Gris-Gris
okhin a écrit:

En 5, il peut faire la même avec un compte "normal", mais en utilisant Hacking à la place d'informatique. De même, quand on est sur le terrain, on fait du hack à la volée, c'est trop tard pour faire de la recherche qui se compte en heure. De plus, je gèrerai les actiosn dans un ordre différent. J'analyse le fichier, je dégage la bombe matricielle, je le copie en local. je décryptrerai plus tard, sur mon link.

J'avais compris qu'on ne pouvait faire aucune opération sur un fichier crypté, et donc qu'on ne pouvait pas le copier tant qu'il n'est pas décrypté.


EDIT : autre question : Qu'est-ce qu'un proxy ?
10-06-2010 22:17:12#77
Gris-GrisPour le 8, si je le note comme ça, est-ce que ça fonctionne ?

Mr Johnson vérifie que Jojo la Bidouille n'est pas en train de farfouiller dans son propre commlink. Jojo est en mode caché et crypté.
- Repérer le commlink de Jojo : Détecter un noeud caché : Scan + Guerre électronique (4)
- Intercepter un signal sans fil : Renifleur + Guerre électronique (3)
- puis Décryptage : Test étendu Guerre électronique + Décryptage (Cryptage x 2, 1 tour de combat)
Jojo la Bidouille passe par un proxy, le Johnson ne repère donc rien, il a cependant un gros doute. Il allume une fenêtre RA devant lui pour jeter un œil sur les différentes icônes dans son commlink.
- Test de perception matricielle Analyse + Informatique (Furtivité) pour repérer Jojo.
- S’il le repère, il peut lancer une trace qui lui donnera la localisation physique de l’intrus dans un rayon de 50m.
- Il peut aussi noter l’accessID de l’icône (1 succès excédentaire à son test d’analyse matricielle) et la comparer avec celle de Jojo.



Est-ce qu'un test de Catalogue + Informatique pour faire la liste de toutes les icônes à l'intérieur de son noeud (dans lequel il ne doit théoriquement pas y avoir foule) et qui permet d'un point de vue des règles de faire un test étendu est possible ?
11-06-2010 10:04:01#78
okhinALors, tu peux faire le jet de Catalogue. mais le problème c'est que Jojo est planqué (avec Furtivité) donc il faut aussi passé sa Furtiv'. APrès, sur un comlink, il n'y a pas une quantité phénoménale d'icône, aps beesoind e les indexer.

Un proxy, c'est détaillé dans Unwired, est un node par lequel tu fait passer tes connexions. Ca te coûte 1 point de Réponse, mais les Traces aboutirons à ce proxy et non pas à toi (enfin, en gros, les règles osnt un poil plus complexe). Tu peux passer par plusieurs proxy, mais je pense que ce n'est pas nécessaire.

Tu ne peux rien faire sur un fichier crypté, effectivement. Mais le copier est faisable (tu ne peux aps l'éditer, le corrompre, y ajouter des trucs, etc). De même que la suprpession il me semble.

Okhin
27-06-2010 14:23:55#79
Gris-GrisCoucou !

Mon projet avance, j'espère en faire une version pour le cybi dans les semaines qui arrivent
Je reviens à la charge avec quelques questions :

1- Quelle est la marche à suivre (en termes de règles) pour envoyer une fenêtre pop-up qui sature les sens d'un utilisateur dans la Matrice (par exemple un riff de guitare avec saturation et larsen à 120db), pour perturber un personnage pendant un combat (l'équivalent matriciel d'un sort de Chaos, en fait).
Je suppose qu'il faut passer le Firewall de la cible, mais y a t-il un test à faire pour le hacker qui lance l'action ?
(D'ailleurs ce test peut resservir pour les moments où les personnages se retrouvent dans une zone de spam)

2- Pour un but similaire, mais en hackant directement les oreilles cybernétiques du type, quelles règles appliqueriez-vous ? (à priori une intrusion matricielle dans les oreilles du bonhomme, mais une fois à l'intérieur ?)

3- Un spider de sécurité lance un scan dans sa zone de surveillance pour repérer les icônes non accréditées : une bande de runners est dans les locaux, en train de communiquer en mode caché. Quelle est la marche à suivre ?
il faut être à portée mutuelle de Signal. Est-ce que le bâtiment a des émetteurs partout qui qui permettent de repérer même les runners avec un petit Signal ?

4- (Suite du 3-) Pour faire un scan normal, les règles proposent un Test Etendu 15+, 1 tour de combat. Comment détermine t-on le seuil précisément ? Comment gère-t'on les commlinks des runners ? Est-ce que leur programme Furtivité entre en jeu dans ce cas là ?

5- Imaginons un runner en planque dans une friche industrielle désertique, qui lance un scan de cette sorte pour être sûr qu'il n'y a personne autour de lui (et donc pas d'agresseur potentiel). On est sur la même procédure que le spider de sécurité sus-cité. Il est limité encore une fois par l'indice de Signal des appareils qu'il cherche.
C'est un test d'Analyse + Informatique qui permet de déterminer la nature d'un appareil électronique de loin ? (une voiture, un commlink, une machine à café, une usine automatisée...)

Au passage, merci Okhin pour tes multiples réponses, qui me sont bien utiles
02-07-2010 19:37:26#80
Gris-GrisHelp !
Un petit up pour mes questions toujours sans réponses. Dites-moi si c'est mal posé...
03-07-2010 13:26:14#81
okhin1 - Pas faisable à cause de l'ASIST, matériel qui limite la portée du simsense Une varaiante serait de spammer la personne, pas besoin de rentrer dans son link, il faut juste son comcode et lui envoyer tout ce que tu as de spam sous la main.

2 - Règles de hacking de cyberware dans Unwired. On ne peut pas faire grand chose avec car le cyberware n'est pas piloté par le comlink. Par contre, tu peux lui envoyer des signaux simsens auditif.

3 - Pour repérer des icônes, c'est donc un système matriciel. Donc, c'est simple, c'est un jet de Percepetion matricielle (Informatique + Analyse) contre la Furtivité des runners. Pas besoin qu'ils soient à portée, si ils sont dans le système matriciel.

Mais, vu ta question, je suppose que tu parles de lieu physique. Il ne s'agît donc pas d'icône (vu qu'il n'y a pas d'action matricielle). On est sur du guerre électronqiue pure. Donc oui, il y a des scanners partout, ne serait-ce que pour fournir une connectvité minimale. En plus, ça coûte rien à produire. Donc, les runners sont à portée. Donc, il faut faire un jet de trouver un nœud caché. A noter que tout, u presque, dispose de tags RFID à Shadowrun. Et sque donc, les baskets à la mode du face peuvent essayer de se connecter à la Matrice et donc signaler au spider qu'une paire de basket se trouve actuellement dans les laboratoire B-27 alors que personne n'est censé y être. Regarde dans le Guide du Runner pour plus d'info.

4 - Tu gères ça au feeling . ET non, la Furtivité n'entre pas en compte. C'est un programme matriciel donc, il influe sur le code, pas sur les signaux radios.

5 - Toujours pas. Tant que tu es en scan radio, et donc, hors de la matrice, tu sait juste si tu as un écho. Eventuellement tu peux en déterminer le type (il y a des bases de signatures). POur déterminer la nature d'une icône qui se trouve dans le même node que toi, c'est effectivement ANalyse + Informatique. pour déterminer si un signal radio que tu captes correspond à quelque chos,e il te faut d'abord intercepeter le signal sans-fil, le remonter, te connecter au même node que lui, puis faire ton Analyse + Informatique.

Okhin - de rien
03-07-2010 15:14:20#82
Gris-Gris
Valérian, un jour, il y a plusieurs mois a écrit:

Si la finalité de l'action est d'empêcher le type d'appeler à l'aide via la matrice, tu as déjà la possibilité du brouillage électronique ciblé (un brouilleur directionnel monté sur l'arme que tu vas utiliser pour braquer le type peut convenir). Pour être un peu plus discret, tu peux opter pour un brouilleur "smart" qui ne brouille que les communications de la cible (mais cela suppose d'avoir réussi à intercepter son signal sans fil avant, histoire de connaître à quelle fréquence il émet).

Je reprends un vieux truc. Qu'est-ce qu'un brouilleur smart, je ne trouve pas la référence dans les bouquins ?
03-07-2010 15:49:01#83
Gris-Gris1- Comment fait-on alors pour balancer du spam ? Le Firewall de la cible va entrer en ligne de compte pour savoir si ça passe, non ?

2- Justement, p. 99, les exemples donnés sont : éteindre des yeux cybernétiques, prendre le contrôle d'un bras, activer des ancres de pieds, changer la mémoire d'un smartlink et envoyer des sons préfabriqués dans des oreilles cyber ; dans ce dernier cas il doit bien y avoir moyen de monter le son pour rendre le bruit insupportable, non ?
Le commlink sert de passerelle pour accéder aux oreilles, puis une fois dans le noeud de l'oreille, on peut en modifier les paramètres.

3- Ok. Merci.

4- Bon, encore une question pour laquelle les règles ne proposent pas de réponses... Quelles sont les variables ? La taille des noeuds, leur nombre ?
Si au bout de son test étendu, le spider arrive à 18 pour un seuil de 20 (avec règles de limitations pour le nombre de jets), cela veut dire qu'il a découvert certains noeuds, mais pas tous ?
Dans le cas d'un spider PNJ, je serais tenté de faire un seuil de 4 pour chaque PJ, avec un test toutes les x minutes, en fontion du scénario.
Mais ça me dérange un peu, peut-être à tort, qu'un noeud de Fairlight Caliban et un autre de MetaLink, ou même un RFID dans des baskets soient aussi faciles à repérer les uns que les autres (ou aussi difficiles, 4 c'est un sacré seuil, et c'est complètement inutile d'avoir un programme de Scan à faible indice...).

5- Dans le cas d'un PJ qui effectue son test, ça me paraît plus tendu. Quelles informations puis-je lui donner, selon quel barême ? Je vous mets l'exemple complet pour que vous visualisiez la scène :

Jojo la Bidouille est en planque au beau milieu d’une friche industrielle dans laquelle il n’y a normalement pas un rat (ou plutôt, seulement des rats). Il a eu dernièrement quelques soucis avec le Yakusa et entend un bruit suspect à l’extérieur. Il lance un scan pour voir si des appareils électroniques traînent dans les parages. Les rats ne se baladent pas avec des appareils électroniques…
- …
Effectivement, une voiture s’est garée à 50m de là. Les Yaks sont en approche. Ils sont trois, leurs commlinks en mode caché, leurs flingues sortis, leurs smartlinks allumés, et ils commencent à se disposer autour du bâtiment.
- ...


Que va t-il voir ? Les PAN des yaks et la voiture, s'il réussit son test. Il peut aussi ne rien voir du tout, ou voir seulement une partie.
Sans se prendre la tête à lancer 15000 dés, on pourrait gérer ça comme un test de perception : 1 succès données insuffisantes ou avec des erreurs, 2 succès informations globales, 3 succès pratiquement toutes la situation, 4 succès totalité de la situation, 5 succès détails incroyablement précis.
Mais avec tout ça, on est loin de notre seuil de 4 pour repérer un noeud.

6- Suite : est-ce que c'est possible de mettre le noeud de la voiture en mode caché ?
Du coup, même question pour des drones.
04-07-2010 12:41:58#84
okhin1 - Nope. Le firewall entre encompte pour une intrusion système. Le Spam ne provoques pas cette intrusion (bien qu'il puisse servir de moyen de contournement voir les Trojans pour ça). Le spam s'affiche sur ton système d'affichage car il est envoyés à TOUS les nodes qui peuvent le recevoir. Le seul moyen d'y couper, c'est d'être en mode caché. En mode privé, tu enreçoit quand même beaucoup, regarde ta boîte mail par exemple. Il suffit d'avoir un comcode pour y envoyer du spam.

2 - Ben, une fois que tu es dans le comlink, il te faut encore accéder au cyberware (donc, hacker les nodes périphériques correspondant). Selon les conifgurations ce n'est pas forcément facile à faire (typiquement, je ne conseilles à personne d'asservir son PAN sur son link avec 6 de signal).

4 - Ben, quand tu fait uns can bluetooth dans le train, tu voit plein d'appareil sns pou autant savoir ce que c'est et ce qu'ils proposent. Surtout si le nom affiché par défaut a changé. Tu peux avoir une idée des fonctionnalités du système (genre, c'est unpériphérique audio, c'est un téléphone, ce genre de chose), mais pas beaucoup plus.

5 - C'est un test étendu le jet de Scan. D'où le seuil de 4. Et repérer un noeud, il me semble que c'est repéré un noeud particulier (donc chercherun noeud si tupréfères). Et dans ton exemple, le mec entends venir une voiture, le plus simple c'ets de chopper le flux vidéo de la caméra dans le coin. Il ne pourra de toutes façon pas avoir toutes les infosdont il a besoin, il ne sait pas forcément différencier un comlink, d'un noeud de voiture, et il ne dtéectera probablement pas les smartguns, pour ça, ilva falloir hacker. Le Scan lui permets de faire une topologie électromégnétique si tuveux, détetcer les Accespoint WiFI, les machines qui émettent, ce genre de chose.

6 - Le node de la voiture est un node périphérique. J'aurai donc tendance à dire que non. Les modes cachés/actifs/passifs ne s'appliquent qu'au comlink AMHA.

Okhin
04-07-2010 13:34:10#85
Gris-GrisMerci encore pour les réponses

1- Donc, si un type est en mode caché, même si on repère activement son access ID et qu'on lui envoie un message, ce n'est pas possible que ça le gêne directement. Ok, je retire donc cette entrée là.

2- Un link avec 2 ou 3 de signal est suffisant déjà pour hacker le commlink, puis les périphériques. Ce n'est pas forcément facile à faire, mais c'est possible. Je pense que j'ai ma réponse.

4 et 5- Je ne suis pas sûr de bien comprendre les limites du Scan...
Sinon, le jet de Scan décrit p. 230 SR4A avec un seuil de 4 est un test simple. Le Test Etendu est à 15+. Ça veut dire qu'avec une compétence Guerre Electronique à 3 et un programme à 3, on ne va pas bien loin...

6- D'accord. Il y a un moyen de camoufler le signal d'un drone qui débarque dans une zone (genre les micro-drones espions) ? Je viens de me rendre compte qu'à partir du moment où ils émettent, ils ne sont pas si discrets que ça
04-07-2010 18:09:45#86
okhin1 - C'est pas avec son Access ID que tu lui envoie un message, c'est avec son comcode (numéro de tél + adresse mail + profil facebook en gros). Son Access ID te permet, en général, de faire le lien entre un comlink et son comcode. Si il est en mode caché, tu peux lui envoyer un message par n'importe lequel des canaux auxquel il est connecté, par exemple, tu peux lui envoyer des moutons électriques sur son profil facebook, ce qui ui ouvrira une pop-up. Ou bien tu peux lui envoyer des messages lui indiquant des coups d'un soir disponible dans son entourage ou autre. Tout ceci, nécessite une interception de signal (entre son link et le service) et une modification du flux (Edit) OU de hacker l'un des serveurs auquel il est abonné et de lui envoyer un flux.

4/5 - Le jet à 4, ça doit être pour répondre à la question "Est-ce que el comlink disposant de l'Access ID 11:22:33:44:55:66 est à portée de scan?" donc que tu sait ce que tu cherches et donc, jet "normal", le jet à 15+ c'est "Bon, est-ce qu'il y a un petit malin qui se planque là dehors". La difficulté de ce jet va dépendre de la densité de la grille. Typiquement, en plein désert Mojave, le seuil sera plutôt plus bas avec une densité d'un comlink au kilomètre carré, en plein HK aux heures de pointes, ça sera du 18+ avec les milliers de corpos slavs, drônes, caméras, panneaux publicitaire actifs voitures et autres. Sans parler des citoyens parano qui se méfie des grandes méchantes corpos et qui sont en mode cachés.

6 - Ben, non.

Okhin
05-07-2010 10:54:36#87
Gris-Gris1- Yes ! Je crois que je l'ai (et j'adore les moutons électriques). Merci pour la description des étapes. Donc je peux lui envoyer des messages pop-up à ma pelle de cette manière, mais pas saturer ses sens avec, pour cela il faut hacker les oreilles cybernétiques, si le personnage en a, ou éventuellement hacker le commlink pour monter le son très fort.
On part donc sur un modificateur de réserve de dés de -2 (personnage distrait) ou -1, selon vous ? Dans le cas d'un bruit vraiment gênant (en l'occurence une attaque à 120 décibels directement dans les oreilles, ça fait vraiment très mal - je ne sais pas si vous vous êtes déjà retrouvé dans un bâtiment sous alarme en fonctionnement, mais on a du mal à penser à autre chose qu'à se barrer loin de la source du bruit), quel modificateur appliqueriez vous ?

4/5- Merci, on avance, on avance !
Et pour répondre à la question : "où est le commlink en mode caché que ce gus porte sur lui, j'en suis sûr", c'est aussi un seuil de 4 ? Parce que là, la zone de recherche est quand même vachement limitée.
Et comme c'est le point de départ de n'importe quelle action de hacking, un personnage qui veut un peu comprendre quelque chose a intérêt à avoir de sacrés scores en Guerre Electronique et Scan. Un personnage avec 3 et 3 (professionnel avec un matos convenable) ne trouvera jamais un noeud, sauf par coup de bol.

6- Mais, si les drones ne peuvent pas être en mode caché, sur une infiltration de complexe corporatiste, alors un spider de sécurité va toute suite voir qu'un drone non autorisé se ballade dans les couloirs ? Il vont être repérés automatiquement du moment qu'ils sont allumés ?
05-07-2010 11:06:37#88
Max Anderson4/5 - Je pense que le seuil de 4 pour trouver un noeud caché concerne les cas où l'on recherche les éventuels signaux dans une zone (sans savoir s'il y en a, ni combien, ni où précisément). Rechercher un noeud caché devrait à mon avis être plus facile si on connaît par exemple le type de noeud qu'on cherche (commlink, caméra, répétiteur, drone, etc.), ou si on sait dire approximativement où se trouve le noeud (par exemple, ce sera beaucoup plus facile si on sait que le noeud se trouve dans un bâtiment précis plutôt que quelque part dans le quartier). Même chose si le niveau de signal dans la zone est élevé (dans un mall par exemple) ou presque inexistante (un désert).

Je ne crois pas qu'il existe de règle à ce sujet, je pense donc qu'il faut le gérer en alter, soit par une table de bonus/malus aux dés en fonction du contexte, ou bien ajuster le seuil (cette deuxième option me semble préférable, question de goûts personnels).

6- Il existe une antenne directionnelle (dans Unwired ou Arsenal, je ne sais plus), qui permet d'envoyer et de recevoir des infos sans balancer du signal aux quatre vents qui pourraient te faire repérer. Il faut que les deux appareils soient équipés pour que ça fonctionne, sans quoi il ne peut pas y avoir de dialogue, mais ça permet de diriger un appareil sans se faire griller quand on est dans une zone contrôlée (tactique adoptée par mes joueurs, qui fonctionnent bien à condition d'avoir une bonne ligne de vue, et d'être dans un coin où le brouillage ne risque pas de faire perdre le contrôle du drone en cours de route).
05-07-2010 11:23:39#89
Gris-Gris4/5- Merci, je pense que je vais faire comme ça. J'ai compris le principe et vais effectivement baisser le seuil du test pour trouver un noeud dans une zone plus précise.
Vous avez de sacrés talents pédagogiques, pour expliquer l'électronique de Shadowrun à un newbie comme moi !

6- Ok, j'ai trouvé l'antenne en question, p. 193 d'Unwired.
Merci les gars !
05-07-2010 11:31:46#90
okhinPour 1 - Je sait plus si c'est dans SR4A ou dans Unwired, mais il y a une règle pour les zones matricielles étrange (comme les domaines pour la magie). Zone d'interférence (pas de signal), ça va de -1 à -3 et pareil poour les zones de spam. A noter que ce modificateur ne s'applique qu'aux actions matricielles. En gros, ils partent du principe que la bande passante sature et que donc les communicatins sont un peu plsu complexe. Tu peux étendre ce modificateur à tout ce qui utilise la RA si le mec est pas en mode furtif (une pop-up "Enl4rge Your Penil Implant" qui débarque en plein milieu de l'interface de ton smartlink c'est perturbant. A noter que j'étendrai ce malus à toutes les actions des technomanciens (faut pas déconner) et que n'importe quel runner qui utilise une fake SIN sera peu géné, ils ont des antispams. Ça les pénalisera (ça bouffe du système ou autre) mais juste sur la partie matricielle.

Okhin
05-07-2010 11:42:08#91
BladeNon, ça ne s'applique pas qu'aux actions matricielles, le modificateur peut s'appliquer aux actions physiques si l'utilisateur a la RA active.

Le concept, déjà présent dans le livre de base je crois, c'est que si la RA peut aider, on peut appliquer un modificateur de +1 à +4 et si elle peut déranger (spam par exemple) on peut en avoir un de -1 à -4.
05-07-2010 11:52:34#92
okhinOuaip, c'est ce que je voulait dire par "si le mec est aps en mode furtif". Car clairement, le mode furtif est un mode RA-less. On a son PAN et quelques connexions vers des VPN (docn plutôt texte pur qu'autre chose) et pas tous les systèmes de géolocalisation et autres services sociaux ultimes qui permettent de savoir que ce hamburger va nbécessiter 42 pompes pour évacuer els graisses assimilées.

Mais le manque de caféine doit rnedre mon propos peu cohérent .

Okhin
05-07-2010 16:46:02#93
Gris-GrisCe n'est pas parce qu'on est en mode caché que l'on est en RA-less ?
05-07-2010 17:16:56#94
BladeOn peut avoir la RA en mode caché, mais on n'aura que ce qu'on fait afficher par son commlink et ce qui vient des noeuds avec lesquels ont est connecté. On va pas avoir l'ORA d'un tag RFID publicitaire par exemple.
05-07-2010 17:33:36#95
Gris-GrisLe simple fait de passer en mode passif ou caché suffit à bloquer toutes les fenêtres spam. Le Firewall n'entre jamais en compte pour déterminer cela ?

Un hacker (ou un agent de publicité agressif) ne peut pas cibler spécifiquement ce noeud et forcer sa connexion avec pour lui envoyer plein de saloperies ?
05-07-2010 17:45:25#96
okhinNon. En mode caché tu peux trés bien te connecter à quelques services RA. Grosso merdo, de toutes façon, c'ets l'interface minimale de connexion, donc en mode caché, tu peux toujorus communiquer avec tes potes par RA. Tu es juste plsu dur à importuner.

Okhin
17-08-2010 17:53:48#97
Gris-GrisSalut à tous,

Je rentre chez moi après 1 mois et demi d’absence et me remets à mon aide pour hackers.
Ceci est la dernière série d’appel à l’aide avant la rédaction de mon article pour le Cybi.
Pour les situations que je n’arrive pas à résoudre, je pense que je ne les mettrai pas, simplement.

Voilà donc encore une petite série de questions

1- Est-ce que le brouilleur peut être réglé pour ne pas brouiller les appareils « amis » (autrement qu’en les bardant de grosses CCME ?). J’ai le souvenir d’avoir lu ça quelque part, mais je ne suis pas sûr et je ne l’ai pas retrouvé.

2- Quelqu’un a-t-il la référence des « brouilleurs smart » (information donnée par Valérian dans le post #3 de ce topic) ? Je l’ai cherchée dans Arsenal, Unwired et SR4A et n’ai rien trouvé.

3- Quand on fait un test de Hacking + Désamorçage contre une bombe matricielle, est-ce que le système fait un test d’Analyse + Firewall (Furtivité) ? Il me semble que oui, mais je pense que c’est bien de vérifier.

4- Effacer ses traces dans un journal d’accès n’est pas une action légale, même pour un admin ? N’est-il pas plus juste de faire un test de Hacking + Edition plutôt qu’un test d’Informatique + Edition ?

5- Si Jojo hacke un drone géré par un spider en mode fauteuil du capitaine, est-ce que le drone est un nœud esclave du commlink du spider ou un nœud indépendant ? En clair, Jojo va être redirigé sur le commlink en essayant d’entrer dans le nœud du drone ?

6- En admettant que ce soit comme ça que ça se passe, comment prend-il le contrôle des drones ? Il lui suffit d’aller dans le nœud esclave et de commencer à jouer avec le drone en attendant que le spider ne vienne le déloger en cybercombat (j’avoue que j’aimerais bien que ça se passe comme ça ) ou il y a une autre marche à suivre ?


J’ai aussi modifié deux de mes exemples entièrement. Si vous avez le temps d’y regarder, pouvez-vous me dire si ça vous semble juste ?

Ex. 1
Jojo la Bidouille est poursuivi par les flics sur l’autoroute. Il suppose que la police a accès aux données de Gridguide et identifie sa voiture par le biais des caméras sur la route. Pour couvrir sa fuite, il plante les caméras sur le bord de la route.
Le noeud Gridguide a des indices de 3 et les caméras aussi.

- Les caméras sont des nœuds esclaves d’un nœud plus important. En hackant la caméra, le hacker est confronté aux caractéristiques du nœud central. Il y entre avec un Test étendu d’Exploitation + Hacking (Firewall, 1 action complexe). A chaque tentative, le système fait un Test étendu de Analyse + Firewall (Furtivité).
- Une fois dans le nœud central, Jojo décide de le planter : Test étendu Hacking + Exploitation (Système + Firewall, 1 action complexe)
- Le système prend conscience du problème, passe en alerte générale et cherche à localiser Jojo.
- Le système redémarrera en 3 tours (Système du noeud) puis rebootera avec un test de Système + Réponse (10, 1 tour de combat), ce qui, avec la règle de l’achat des succès pour faire simple, correspond à 13 tours de combat en tout (3+10), c'est-à-dire 42 secondes. On peut considérer que les caméras (périphériques) ne redémarreront qu’une fois le nœud central en place, ce qui double ce temps (donc en gros 1mn30).
Malgré ses efforts, la police les localise et les prend en chasse. Jojo la Bidouille décide de tenter le tout pour le tout et de planter complètement le réseau GridGuide, en comptant sur les talents de conducteur du rigger du groupe Speedy Gonzales pour les sortir de là.
- Entrer dans le node central de Gridguide avec un compte admin : Jojo avait déjà préparé son intrusion avec un Test étendu Exploitation + Hacking (Firewall + 6). Le nœud fait un test d’Analyse + Firewall (Furtivité de Jojo) au moment de l’entrée de Jojo dans le système.
- 1 action complexe pour rebooter le nœud (Pas de test : Jojo a les privilèges de compte permettant de faire cette action).
- Le système redémarrera en 3 tours (Système du noeud) puis rebootera avec un test de Système + Réponse (10, 1 tour de combat)

Ex. 2
Mr Johnson vérifie que Jojo la Bidouille n'est pas en train de farfouiller dans son propre commlink. Il jette un œil sur les différentes icônes présentes dans son commlink.
- Test de perception matricielle opposé Analyse + Informatique contre Furtivité + Hacking de Jojo.
- S’il le repère, il peut lancer une trace : Test étendu Informatique + Pistage (10, 1 action complexe) (ou lancer un agent qui fera le boulot à sa place : Indice + Pistage) qui lui donnera la localisation physique de l’intrus dans un rayon de 50m (« quelqu’un dans ce bar est dans mon commlink… »).
- Il peut aussi noter l’accessID de l’icône (donnée par le Pistage ou avec 1 succès excédentaire à son test de Perception matricielle) et la rechercher dans le bar avec un test de Guerre électronique + Scan (4).

Merci beaucoup !!!!
17-08-2010 18:02:23#98
okhin1 - il y a peut-être des brouilleurs directionnels. Sinon, le plsu simple est de faire une analyse pour trouver les fréquences utilisées en face, puis de régler ses appareils sur une autre. En jeu cependant, c'ets le principe de CME/CCME. Donc, si tu brouilles, tu brouilles tout

3 - tu fait un jet impliquant la compétence Hacking, le système fait un jet d'Analyse.

4 - Effectivement, ej verrai plutôt Hacking + Edition, même si c'est un peu paradoxal. En fait, dans Unwired, tu as l'opération de Corruption de donnée qui me paraît tout indiquée (docn HAcking + Corrupt). Et donc voir en 3.

5 - Non, enfin, pas nécessairement. De base, plonger dans un drône, c'est juste comem surfer dans un node en hot-sim, isl ont deux nodes différents. Après, quitte à bouffer un abonnement (connexion vers le drône), il peut-être rentable de l'asservir. Ça dépend des nodes et des configurations. Par exemple, tu puex ne pas vouloir prendre le risque que jojo rentre dans ton link, préférant sacrifier le node du drone.

6 - ben, du coup, non.

Okhin
17-08-2010 18:10:00#99
Blade1 et 2. Il y a des brouilleurs directionnels (Arsenal ou Unwired je ne sais plus) et la possibilité de faire du brouillage avec sa compétence de guerre éléctronique (Unwired).
17-08-2010 18:11:51#100
okhinPour tes exemples: le 1 me paraît OK. Sauf que, AMHA, si le nœud principal plante, les autres nœud esclaves ne sont pas plantés, ils sont affranchit et perturbés, mais toujours up. A noter que, en cas de cluster, si tu plantes tout le cluster, tout est cassé.

Ex. 2: Nope.
- Jojo essaye de rentrer, classique.
- A chaque action illégale (Hacking) de Jojo, le serveur tenet de le détecter
- Si une alerte est levée, le système lance de lui-même ses CI, dont Trace par exemple. Mais aussi des trcs funs comme des black-IC vicieuse et autre
- Jojo s'effondre sur la table, sa cervelle s'épancheant entre ses oreilles, le Johnson sirotant tranquillement son cosmo

Okhin
18-08-2010 11:05:07#101
Gris-Gris1-2-3-4- Super, merci

5- Donc, Jojo hacke le drone directement. Quel est le Firewall d'un drone ?

6- Une fois dedans, il peut donc en prendre le contrôle sans test (il s'est hacké un compte utilisateur). Quelle sera la technique du spider d'en face pour le déloger de son drone : le cybercombat ? (par exemple en lui envoyant un Agent) Il y a d'autres techniques plus efficaces ? (mais si ce n'est pas le cas, je préfère autant, je ne me suis jamais servi de cybercombat en partie : les joueurs fichent le camp dès qu'il y a un problème dans la Matrice, là c'est une bonne occasion...)


Ex 1- Ok, je vais réviser les règles des clusters dès que j'aurais Unwired sous la main.

Ex 2- En fait, la situation que j'imagine se situe après la chaîne d'événements que tu proposes : Jojo est entré dans le commlink du Johnson (entrée en hack à la volée / le commlink tente de le détecter) et il n'y a pas eu d'alerte.
Le Johnson, qui est un peu parano (à raison), décide de vérifier par lui-même qu'il n'y a pas d'intrusion dans son système (d'où le test d'Analyse + Informatique contre Furtivité + Hacking), comme pourrait le faire un spider de sécurité, ou un Agent dédié à la surveillance.
Une fois qu'il a repéré l'icône intruse dans son système, il décide de ne pas la blaster, car il veut savoir qui c'est, et si possible discrètement. Il analyse donc l'icône pour connaître son AccessID, ou lance une Trace pour connaître son AccessID et sa localisation approximative. Puis il fait un Scan dans la pièce dans laquelle il se trouve pour vérifier physiquement qui est le petit malin qui farfouille dans ses données.
Après cela il pourra réagir en disant poliment à Jojo de se mêler de ses affaires, en faisant un clin d'oeil à ses gorilles pour qu'ils lui fassent faire avaler ses dents ou en lui liquéfiant la cervelle avec une CI noire de derrière les fagots (ou éventuellement les trois en même temps ).

Pour l'Ex 2, je pense modifier plus tard l'intitulé de cette situation parce que les tests sont donnés pour le Johnson dans cet exemple, et pas pour Jojo, ce qui est un peu perturbant. Mais pour en discuter, c'est mieux de garder la situation telle quelle, sinon on risque de s'y perdre.
18-08-2010 11:27:17#102
okhin5 - le Firewall du node du drône, par défaut son indice d'appareil.

6 - Un compte utilisateur légitime? Donc, sans Hacking? Ben facile, action simple: déconnecter l'utilisateur. En SR3 tu avais un duel de volonté pour édterminer si tu kickait l'autre hors du drône. Il faut bien voir que hacker le node d'un drône est complexe et, pour un hacker, inutile (ben oui, le hacker n'as aps nécessairement conduite). Il suffit d'intercepter un signal sans-fil, puis de falsifier des ordres. Comme pour une caméra en fait. Plonger dans un drône est une situation de combat (je penses pas que des riggers de sécu passent leurs vie dans des drones, surtout qu'il y a plusieurs drônes dans un système de sécurité et aps forcément plusieurs rigger (d'où le mode captain chair).

Il faut bien voir que quand tu es immergé dans un drône, tu n'es pas dedans, tu es dans ton comlink et tu envois/reçois des signaux simsens au drône qui régait. Docn, les commandes sont interceptables avec de la Guerre Electronique (falsification d'ordre) si tu la joues harware. SI tu la joue software, tu dois rentrer dans le drône, kicker (soit en déconnectant le spider qui a peu de chance d'être connecté en admin ou sécurité tant qu'il ne suspecte rien, soit en lui pétant la tronche en cybercombat) falsifier l'Access ID du spider, récupérer l'abonnement au drône et envoyer tes commandes.

Tout cela a été merveilleusement décrit dasn la nouvelle d'introduction au Monde Sans Fil de SR4A, l'affrontement entre Netcat et Slamm!0. Et je sait que Blade avait retrouvé sur dumpshock, le déroulement en terme de gameplay de la scène (qui consiste en gros en une partie à 3 pour prendre le contrôle du drône).

Okhin
18-08-2010 11:30:17#103
okhinPour l'ex 2, à priori, un Agent de surveillance aura plus de dés que le Jonson (qui est avant tout un face, il a des techniciens en support, mais son métier c'est la négociation, pas le hacking). Il est bien plus crédible que le Jonson laisse un comlink en proie au hacker et qu'il en ait un autre, planqué ave les vrais données (de toutes façon, ce que le Jonson a sur lui, sert à construire sa légende, le sinfos ne sont pas forcément vraie, et il n'y a rien de confidentiel dessus, le comlink disparaitra dés l'entretien terminé). D'autant que le Jonson n'est pas en RV (sinon, son analyse est grillée).

Okhin
18-08-2010 14:56:10#104
Gris-Gris
okhin a écrit:

5 - le Firewall du node du drône, par défaut son indice d'appareil.

Merci !

okhin a écrit:

6 - Un compte utilisateur légitime? Donc, sans Hacking? Ben facile, action simple: déconnecter l'utilisateur.

Non, non, un compte utilisateur avec Hacking, c'est-à-dire pas admin ni sécu !!

okhin a écrit:

En SR3 tu avais un duel de volonté pour édterminer si tu kickait l'autre hors du drône. Il faut bien voir que hacker le node d'un drône est complexe et, pour un hacker, inutile (ben oui, le hacker n'as aps nécessairement conduite). Il suffit d'intercepter un signal sans-fil, puis de falsifier des ordres. Comme pour une caméra en fait. Plonger dans un drône est une situation de combat (je penses pas que des riggers de sécu passent leurs vie dans des drones, surtout qu'il y a plusieurs drônes dans un système de sécurité et aps forcément plusieurs rigger (d'où le mode captain chair).

Oui, c'est bien pour ça que Jojo ne doit pas dégager le rigger du drone pour en prendre le contrôle.

okhin a écrit:

Il faut bien voir que quand tu es immergé dans un drône, tu n'es pas dedans, tu es dans ton comlink et tu envois/reçois des signaux simsens au drône qui réagit. Donc, les commandes sont interceptables avec de la Guerre Electronique (falsification d'ordre) si tu la joues harware. Si tu la joue software, tu dois rentrer dans le drône, kicker (soit en déconnectant le spider qui a peu de chance d'être connecté en admin ou sécurité tant qu'il ne suspecte rien, soit en lui pétant la tronche en cybercombat) falsifier l'Access ID du spider, récupérer l'abonnement au drône et envoyer tes commandes.

Tout cela a été merveilleusement décrit dasn la nouvelle d'introduction au Monde Sans Fil de SR4A, l'affrontement entre Netcat et Slamm!0. Et je sait que Blade avait retrouvé sur dumpshock, le déroulement en terme de gameplay de la scène (qui consiste en gros en une partie à 3 pour prendre le contrôle du drône).

Il y a quand même bien la persona du hacker dans le drone qu'il contrôle. Et pour tout le reste, entièrement d'accord avec toi.
Et je pense que je vais relire la nouvelle dont tu parles (effectivement très bien fichue), ça ne me fera pas de mal.
Je crois que j'ai suffisamment d'éléments pour boucler mon aide pour hacker

okhin a écrit:

Okhin

Merci Okhin pour ta constance dans tes réponses
18-08-2010 15:04:33#105
okhinNon, il n'y a pas la persona du hacker dans le node du drône, il y a l'icône de la persona du hacker, c'ets quand même différent (si tu plantes le node, la persona plante pas). ET si tu vires le hacker, ben tu peux toujours te connecter au drône et et l'abonner hein.

Okhin
21-08-2010 21:03:08#106
Gris-GrisOk, entendu pour la précision entre icône et persona.

Merci
02-09-2010 11:12:14#107
Gris-GrisSalut,

Dernière situation, dernière question.

Plusieurs drones de combat Doberman sont en train de mener la vie dure à Jojo la Bidouille et ses amis. Le spider de sécurité qui les contrôle est en mode « fauteuil du capitaine » et donne des ordres à chacun. Jojo décide de prendre le contrôle d’un pour démolir les autres.
- Test étendu de Hacking + Exploitation (Firewall, 1 action complexe) pour entrer dans le drone, le drone tente de repérer l’intrusion avec un jet étendu Firewall + Analyse (Furtivité du Hacker).
- Une fois que Jojo est dedans, il le contrôle, mais quelle marge de manœuvre a encore l’utilisateur légitime ?


Okhin, est-ce que tu serais d'accord que je t'envoie le document fini pour le relire et me dire si, à ton avis, quelque chose cloche ?
Si tu n'as pas le temps, n'hésite pas à me dire non.
02-09-2010 11:22:17#108
okhinAlors, le Doberman étant connecté en filaire, le plus simple c'est de passer par le sans-fil (donc action Intercepter un siogna sans-fil) puis, une fois sur la ligne (en GE ou en Hacking) il faut que tu regardes l'action Imiter un Ordre (je sait plus si c'ets GE ou Hacking + Falsification).

Et je veux bien relire, je garanti pas une dispo monstrueuse par contre, donc si tu en as 40 pages, ça va être un peu complexe...

Okhin
02-09-2010 14:03:35#109
Gris-Gris
okhin a écrit:

Alors, le Doberman étant connecté en filaire,

Je pense que c'est une erreur de frappe, ou alors j'ai loupé un truc sur le doberman...

okhin a écrit:

le plus simple c'est de passer par le sans-fil (donc action Intercepter un siogna sans-fil) puis, une fois sur la ligne (en GE ou en Hacking) il faut que tu regardes l'action Imiter un Ordre (je sait plus si c'ets GE ou Hacking + Falsification).

Je ne souhaite pas imiter des ordres, je voudrais que Jojo rigge le drone en RV. Dans la nouvelle entre Netcat et Slamm-O, Netcat entre dans le noeud avec un accès admin, puis contrôle le drone de l'intérieur (sûrement avec Commande). Je voudrais un truc du genre, mais en RV.

D'ailleurs, tant que j'y suis : si un hacker plonge dans un drone, il perçoit le monde par les senseurs du drone. Est-il considéré comme étant dans la matrice en RV ? Si quelqu'un attaque son icône en cybercombat, comment cela se passe ?

okhin a écrit:

Et je veux bien relire, je garanti pas une dispo monstrueuse par contre, donc si tu en as 40 pages, ça va être un peu complexe...

Merci, je t'ai envoyé un mp, j'attends de tes nouvelles
02-09-2010 15:07:06#110
okhinOuip, je voulait dire n'est aps connecté en filaire.

Quand tu es plongé dans un drone (et que tu possèdes donc ce qu'il faut, il me semble que l'ICV est éncessaire), tu utilsies tes compétences et attributs (donc, Pilot Groundcraft, Artillerie et autre).

Ensuite, quand tu es dans un drône, tu reçoit un flux simsens intégral. C'est tout. Donc, quiconque se pointe dans le drône peut te basher. A priori, tu le verra pas venir (quoique), mais après, c'est du cybercombat classique. A noter que quand tu es plongé dans un drône, ton icône n'y est aps présente. Tu as une connexion simsense avec le drône, connexion qui peut être suivie et remontée (abonnement), mais tu n'es pas à proprement aprlé dans le node du drône.

Un peu comme quand tu regarde le flux vidéo d'une caméra de sécurité. Tu es présent sur le node auquel est connecté la caméra pour exploiter la connexion abonnée de celui-ci.

De fait, quelqu'un qui rentrerai dans le node du drôneverrait probablement la connexion et pourrait la couper. mais ne pourrait pas t'engager en cybrcombat.

Et j'ai répondu au MP.

Okhin
02-09-2010 15:12:37#111
Max AndersonQuelques petits trucs :

- Sur le point "ICV nécessaire ou pas pour plonger dans un drone", il me semble que l'ambiguité reste : le texte de l'ICV laisse penser qu'elle est nécessaire, mais ce n'est dit précisément nulle part. Pour ma part, je pense qu'on peut aussi l'interpréter comme : on peut plonger dans un drone sans ICV, l'ICV donne "juste" son bonus de +2.

- l'icône n'est pas dans le noeud du drone quand on est plongé dedans : qu'est-ce que te fait dire ça ? Moi j'aurais tendance à penser le contraire...
02-09-2010 15:17:36#112
okhinC'est la partie de la matrice que je connaît le moins en même temps. Pour moi, la connexion avec abonnement remplace la nécessite d'avoir une icône. Tu n'as pas besoin d'avoir une icône dans ton agent, ou sur le serveur qui fait transiter ton appel par exemple (et heureusement, sinon la matrice est juste un piège mortel pour l'ensemble de ses utilisateurs).

Okhin
02-09-2010 15:18:57#113
Max AndersonJe serai d'accord avec toi si on parlait de contrôle en "fauteuil du capitaine". Dans le cas du contrôle direct (en plongée dans le drone), je dirais que l'icône est directement présent.
02-09-2010 15:21:58#114
okhinCe n'est pas nécessaire (du moins, je ne voit pas ce qui le nécessite), c'est juste pour recevoir un flux simsense (donc RV), et tu as besoin d'avoir une connexion abonnée, pas d'avoir ton icône dans le node.

Okhin
02-09-2010 16:25:23#115
Gris-GrisEn parcourant le bouquin, il semble bien que l'icône est présente : le contrôle à distance et la plongée dans un drone nécessitent tous deux un abonnement.
L'abonnement est décrit p.224. Je vous recopie les passages intéressants.

"Un abonnement est une communication matricielle à double sens. (...) Quand vous vous connectez à un noeud, votre icône y apparaît."

Plus loin : Abonnements multiples
"Il est possible de s'abonner à plusieurs noeuds à la fois. Cela signifie que vous pouvez avoir des icônes dans plusieurs endroits de la matrice à un même instant donné. Vous avez alors conscience de ce qui se passe dans tous les noeuds dans lesquels se trouve votre icône. Vous ne pouvez contrôler qu'une icône à la fois, mais vous pouvez passer d'une icône à l'autre à volonté."

Il semble bien qu'un abonnement se traduit forcément par la présence de l'icône dans un noeud. En tout cas, c'est comme ça que je le comprends.

Quand on marche en "fauteuil du capitaine", c'est précisé qu'on n'a pas besoin d'être abonné au drone, on n'a donc pas d'icône dans le noeud.


Quand un hacker entre par effraction dans le noeud d'un doberman, l'utilisateur légitime ne peut plus continuer à donner des ordres à l'autopilote, puisqu'il n'est plus en mode autopilote. Il ne perd pas pour autant ses droits sur le noeud.
Il peut donc :
- entrer dans le noeud, localiser l'intrus : perception + informatique (Furtivité) et demander au noeud de lui couper sa connexion : test étendu Système + Firewall (Exploitation du hacker, 1 tour de combat).
- entrer dans le noeud et lui casser la figure en cybercombat
- donner l'ordre au noeud de se réinitialiser : test étendu Système + Réponse (10, 1 tour de combat).

Vous êtes d'accords ? Vous voyez autre chose ?
02-09-2010 16:30:29#116
okhinDonc, ça répond à la question. Et ça me clarifie ce point. J'ai toujours eu un peu de mal avec ces questions d'abonnements (en même temps, ce sont des problématiques de rigger).

Ok pou moi.

Okhin
02-09-2010 19:05:23#117
Gris-GrisSuper, merci.
Je t'ai envoyé le fichier complet, j'attends de tes nouvelles avant de l'envoyer à Sly.
Si tu vois que tu n'auras pas le temps, dis-le moi aussi.
A+
03-09-2010 10:18:34#118
Sly Mange Figue
Gris-Gris a écrit:

avant de l'envoyer à Sly

Ne préfères-tu pas que j'ouvre un compte Auteur à ton nom, comme ça, tu le dépose toi-même, tout seul, comme un grand, dans le Cyber-espace ? T'inquiètes, je t'expliquerais comment qu'on fait.
03-09-2010 10:47:06#119
Gris-GrisPas de problème, je ferai comme ça.
03-09-2010 13:42:41#120
Gris-GrisMerci Okhin, et rapide en plus !

J'ai fait toutes les modifications que tu suggères, sauf pour quelques unes qui étaient bonnes (Commande est bien utilisé avec la compétence de pilotage, et c'est bien Autopilote + Firewall pour résister à une imitation d'ordre).

Il y a juste la remarque pour l'imitation d'ordre d'ouverture des portes de la Nightsky, pour laquelle tu suggères de mettre un malus pour ordre aberrant. Je suis bien d'accord avec toi, mais je ne trouve pas dans les règles comment gérer la chose. Mettre un +2 à l'Autopilote + Firewall dans le jet opposé ? Du coup, je me sens à la limite de l'alter...

C'est vrai qu'on pourrait ajouter une table de bonus pour l'Autopilote + Firewall pour résister aux ordres :
Ordre normal (tourne à droite) : 0
Ordre aberrant (ouvre la portière en roulant) : +2
Ordre débile (percute ce mur) : +4

Une autre solution serait de jouer la chose en deux ordres : la première "Désactive la sécurité d'ouverture des portières", la seconde "Ouvre cette porte".

A part ça, tout va bien.
03-09-2010 14:34:16#121
okhinDernière solution. C'est la plus élégante et la plus simple. Ça se fait avec Hacking par contre, sauf si tu as un compte au moins Admin. POur percuter u mur, il suffit de désactiver l'éventuel logicield 'autonavigation (anticollision).

Pour te donner une idée, en SR3 les système d'autonav (qui sont donc chargés aussi d'éviter les accidents et collisions diverses) agissaient comme malus aux jets de pilotage en condition de poursuite (parceque les systèmes de sécurité beuglent et cherche à remettre la voiture à un état sûr, ce que le rigger essaye d'éviter), et étaient donc fréquement désactivés apr els riggers.

Okhin
03-09-2010 14:46:20#122
Gris-GrisSuper, c'est réglé, merci pour tout Okhin !

Sly, mon fichier est prêt. Plus que de la mise en forme. J'attends tes indications pour la suite.

Je suis content d'avoir mené ce truc à bout. J'espère que ce sera utile à des gens... En tout cas, moi ça m'a bien décrassé de le faire
Archives » Communauté » Projets Forumiens et Nexus des ombres francophones » Aide pour hackers