Le Signal
Voilà, juste une petite question rapport au signal des appareils, mais plus simplement des commlinks utilisés par tout un chacun.
Pour simple, en alter, j'ai pris le parti d'autoriser mes joueurs (et moi-même donc) à pouvoir réduire ou augementer le signal de leur comm' en 1 action automatique, dans la limite de la puissance de la machine (son signal original + modification).
Donc, si un hacker pénètre un système, quel qu'il soit, que se passerait-il si, d'un seul coup, le signal de ce système était soudainement réduit, collant la cible hors de portée du pirate et de son comm' ? Pour ma part, je pencherai pour un effet feedback, le hacker se retrouvant expulsé du système devenu hors de portée... mais étant assez peu sûr de moi sur la question, j'attends avec impatience vos idées dans le domaine.
Choc d'éjection ou Dumpshock dans la langue angloise.
"Avec mon mépris, vous aurez mon poing dans la gueule qui que vous soyez, quelques muscles que vous puissiez transporter, quelle que soit la connerie, en même temps que les muscles, que vous puissiez transporter." Claude François.
La réponse peut être multiple...
Si une connexion à distance d'un personne en RV est interrompue alors la personne subit un choc d'éjection, effectivement.
Ceci dit, le fait de baiser ton signal ne va pas interrompre les connexions ne cours, mais simplement forcer ton commlink à trouver des noeuds intermédiaire pour relayer la communication (si tu es dans un environnement où il y a des noeuds qui t'entourent).
Après, on peut aussi se poser la question de savoir si un système autorise son propriétaire à interrompre des communications en cours ou s'il n'y a pas des protections intégrées pour éviter un choc d'éjection (si t'a copine qui discute avec toi en RV se prend un choc d'éjection parce que tu passes dans un tunnel, ca craint). Après, on peut se dire que ces protections c'est bon pour les visiteurs légitimes qui viennent dans ton commlink et pas les hackeurs intrus qui n'auront que ce qu'ils méritent... mais on peut aussi se dire qu'il y a peut être dans le hacking, l'injection d'une routine visant à prévenir une déconnexion du hackeur. C'est d'ailleurs comme cela qu'on peut intérpreter la règle de "coupure de connexion" dans le paragraphe sur les réponses de sécurité (SR4A p238 en Français) qui demande un jet étendu de Firewall+Système (exploitation, 1 tour de combat) pour kicker un hackeur.
Personnellement, je me contenterais de cette règle de coupure de connexion car la commande "couper le signal" ou toute autre astuce similaire (comme un bouton de coupure implanté en hardware sur le commlink) est un peut trop facile pour se débarasser d'un hackeur. A mon avis, il ne faut pas encourager les solutions basées sur une interprétation du fonctionnement de la "technique" car on arrive trop facilement à des solutions bien plus efficaces que la solution canon décrite en règle. C'est à mon avis du à un défaut de la matric SR4 qui est trop détaillée dans son fonctionnement et pas assez abstraite (et gérée par des règles simples).
Déjà, je pense qu'il faudrait voir si le dit hacker est bel et bien éjecté.
Comment fait le commlink pour baisser son signal? Pas d'antenne à replier ni de gros contacteur à déclencher, du coup tout passera en impulsion électrique ou protocole de diminution du signal (programme).
Du coup, un hacker sera capable de passer outre ce signal, et d'empêcher le commlink de réduire son signal.
Si on imagine le cas sur son pc, connexion filaire, avec un hacker dans le pc, le but étant de le rejeter ;
1-on peut couper la connexion via le paramétrage logiciel, un hacker peut invalider ça, ou faire en sorte qu'elle se remette automatiquement en place.
2-on peut débrancher le cable, radical non? Sauf que le dit hacker peut avoir activé une éventuelle carte wifi, et se connecter via cette carte à notre box.
3-stopper la box? la carte capte peut être un autre réseau wifi ou le pirate pourrait se raccrocher.
4-éteindre le pc "normalement" : l'écran restera peut être sur l'affichage de fin, le pirate oeuvrant en arrière plan
5-débrancher le pc : normalement imparable, mais arrivé la, c'est peut être déjà trop tard, et attention lors de la remise en marche...
Du coup, en faisant le parallèle avec un commlink :
-baisser le signal tomberait dans le même cas que en 1
-il n'y a pas de cablage et on ne peut débrancher le commlink. Eventuellement arracher la batterie, si c'est possible...
-couper la connexion à la matrice, ou éteindre le commlink, est un fait déjà expliqué dans les règles, et c'est loin d'être automatique.
Du coup, baisser son signal devrait être fait en amont, pour éviter d'être repéré et ainsi éviter les attaques, et non comme moyen de défense, et c'est fortement suggéré en mission, y compris dans Unwired.
Pouvoir rejeter un hacker est une tâche loin d'être simple, et doit se baser sur les règles et non sur une simili astuce bien pensée.
De même, couper brutalement l'allimentation d'un commlink DOIT provoquer une complication future sur le commlink du joueur, tout comme couper son pc brutalement peut demander un retour en mode sans échec, ou faire perdre ce sur quoi on travaillait, ou flinguer un HDD...
Réduire brutalement le signal revient à éteindre le commlink : le hacker est déconnecté et se retrouve dans son propre commlink.
C'est différent d'un choc d'éjection qui n'arrive que si le persona du hacker est planté, ce qui le coupe de la Matrice et pas juste du noeud.
---------------------
"Entre le fort et le faible, entre le riche et le pauvre, c'est la liberté qui opprime et la loi qui affranchit" Henri Lacordaire (1848 - 2ème Revolution Française)
@setrus Ou comme sur tout les PC portables de nos jours, tu as un bouton hardware qui coupe la carte wifi, tu actionnes le bouton, plus de connection wifi, problème reglé.
Concrètement, que fais ton bouton?
C'est un contacteur, un interrupteur qui se contente de couper l'allimentation de ta carte comme tu éteinds une lampe?
Ou alors un Fn+F2 qui passe par un ordre informatique?
Ou un bouton à impulsion qui fait la même chose ?
Dans le premier cas, plus rare, souvent une glissière, effectivement, éjection.
Dans le second cas, qui te fis que le hacker n'a pas dans ses routines déjà prévu cela?
De même dans le troisième cas, le signal, l'impulsion qu'envoie le bouton passe par quelque part, un hacker pourrait faire en sorte que la machine ignore cela.
La liste de ce qui se fait actuellement : http://www.commentcamarche.net/faq/7215-activation-du-wifi-integre-sur-u...
Très peu d'interrupteur glissière, beaucoup d'impulsion.
Qu'il y en ai peu importe peu (j'en ai un d'ailleur, de bouton glissière). Ce qui compte, c'est que ça existe, et donc n'importe quel runneur digne de ce nom devrait en avoir un. Après, même si tout les runneurs en ont, ça représente une infime fraction des usagers de comlink.
Encore une fois, ça revient au même que couper son commlink et le rebooter, puisque reduire le signal à 0 le coupe de la Matrice. C'est dans les règles de base sur le deconnexion.
Et c'est effectivement la première mesure de sécurité que devrait prendre un shadowrunner non hacker qui a conscience d'un piratage sur son commlink. C'est d'ailleurs la première mesure de sécurité prise par des groupes d'intervention d'après Unwired. Bien sûr, ils perdent le TacNet, mais au moins ils ne sont pas intoxiqués...
---------------------
"Entre le fort et le faible, entre le riche et le pauvre, c'est la liberté qui opprime et la loi qui affranchit" Henri Lacordaire (1848 - 2ème Revolution Française)
Couper le wifi permet de garder ses softs en route et de profiter de son commlink via skinlink. C'est souvent préférable à l'éteindre complêtement.
_______________________________________________________
Si on veut me tuer, c'est que je suis encore vivant.
Utilisez des microcommunicateurs. Pas de soucis de piratage, c'est une vulgaire CiBi tout ce qu'il y a de plus autonome et idiot vis à vis de la matrice et des réseaux intelligents !
On peut les capter, les décrypter, mais pas en prendre le contrôle, vu qu'il n'y en a pas, de contrôle !
Le seul bon humain est un humain mort. Et encore, généralement, il pue !
Genosick a écrit :
Les seuls programmes utilisable sans lien avec la Matrice sont Edition, Decryptage et Desamorçage sur un fichier telechargé sur le commlink, ou sur des données récupérées par les sens augmentés / senseurs. C'est clairement pas souvent plus utile qu'une déco pour un street sam qui est en train de se faire pirater.
Mais c'est clair que dans certains cas, ça peut être plus interessant et qu'on ne dira jamais assez aux street sam de savoir faire tourner leur link et d'en tirer le maximum
---------------------
"Entre le fort et le faible, entre le riche et le pauvre, c'est la liberté qui opprime et la loi qui affranchit" Henri Lacordaire (1848 - 2ème Revolution Française)
Le streetsam technoconscious qui fait tourner ses softs de reconnaissance d'armes, sa databank des visages connus et les différentes alertes de son matos (glomoss pour la magie, chimique pour les phéromones, etc,...) sera toujours content de pouvoir compter dessus une fois son wifi coupé.
_______________________________________________________
Si on veut me tuer, c'est que je suis encore vivant.
Je continue à penser qu'interpréter un mode de fonctionnement pour la matrice au détriment des règles définies sur le sujet (en l'occurence l'action de "coupure de connexion" (SR4A p238), même si ca a l'air plausible car on peut arriver à des tas de trucs chelou.
Exemple avec le principe de couper le wifi :
- un programme blackhammer a une routine qui fait l'inverse : obliger le hacker à rester connecté au noeud pour mieux lui défoncer la tête... ca demande des jets pour réussir à se débrancher aussi à quoi sa sert s'il lui suffit de couper le wifi ?
- l'inverse doit être vrai aussi. Dès que le hackeur rentre dans votre commlink, il fait une première action pour couper le skinlink (ou le crasher) ou votre port de connexion filaire et zou... vous avez des trodes ou un datajack qui discutent plus avec votre commlink dans lequel le hackeur est tranquille pour pourrir vos données.
- un spider d'un site à sécuriser peut paramétrer des mini-coupure wifi aléatoire à fréquence resserée et du coup, son réseau devient inviolable par un hackeur (ou plutôt en cas de hacking, ce dernier n'a pas le temps de faire quelque chose qu'une coupure wifi le jette dehors).
ça empeche le hacker se se decrocher, en l'incitant a rester. ça empeche pas ses potes de le debrancher quand ils le voient saigner des yeux. Que ce soit en coupant le wifi qu'en arrachant les trodes ou en flinguant le commlink...
Globalement le hacker viens de bannir ton compte user : en effet. ça marche bien.
Mais les utilisateurs normaux ne peuvent plus l'utiliser non plus. Usage très peu probable. Autant ne pas le relier du tout ou juste pour un envoi ponctuel de données dans ce cas, et ptobablement avec une emission monodirectionelle vers un satellite.
---------------------------------------------------
Tuez les tous, je reconnaitrais les miens.
Bien intéressantes toutes ces idées.
Pour ma part, si le cas se présente (il faut quand même savoir que le gus tripatouille dans vos commlinks ou systèmes avant d'avoir la présence d'esprit de couper/réduire le signal), je jouerai ça avec des pincettes à savoir que, comme le précisait Val, en cas de perte forcée de signal, la connexion n'est pas coupée mais cela va forcer le commlink à trouver des noeuds intermédiaires : on peut alors imaginer un test Système+Signal avec seuil variable selon la présence des dits noeuds à portée (la création de proxy par le hacker avant son intrusion annulant l'utilité du test puisqu'il se retrouvera directement dans le proxy le plus proche du point de perte de signal). En cas d'échec, par contre, choc d'éjection. Quant à l'alter sur l'action auto pour modifier le signal, je vais passer en une simple puisque cela revient à donner un ordre.
En même temps, la protection la plus simple pour le cyber est tout de même de coller toute sa feraille en asservi sur le commlink en mode caché, et de blinder celui-ci avec un cryptage concocté par le hacker du groupe : s'il a le temps de vous pondre un cryptage résistant avec seuil de 24 heures, bien malin le spider/hacker adverse qui arrivera à casser vos atouts cyber, et votre moral, en plein combat. limite, le firewall devient inutile dans ce cas-là...
Cette histoire de cryptage résistant me fait me poser une question : Qu'est-ce qui empêche un hacker de spoofer un ordre "Ouvre moi donc un compte admin supplémentaire, merci." ?
_______________________________________________________
Si on veut me tuer, c'est que je suis encore vivant.
Savoir si on peut réduire "comme ça" ou non l'indice du signal n'a que peu d'importance. Il y aura toujours des solutions de contournement : couper l'alimentation électrique d'un serveur ou le faire péter avec du C-12 ; envoyer un message à un camarade ou à un drone pour arracher les trodes/le jack du crâne.
Du point de vue du noeud piraté, une option existait déjà pour rebooter le noeud et ainsi ejecter le hacker. Ce n'est pas forcément la meilleure chose à faire, balancer des CI qui vont griller le cerveau tout en empêchant le margouling de se déconnecter, c'est plus efficace sur le long terme.
Réduire le signal, c'est comme rebooter. C'est une option de dernier recours. Les utilisateurs légitimes vont aussi subir un choc d'éjection, possiblement des données en cours de transmission vont être perdues, et le noeud va mettre un certain temps à rebooter et ne plus faire ce qu'il est censé faire.
Du point de vue du pirate, l'option de réduire son signal est beaucoup plus briseuse d'équilibre : elle permet de cumuler l'avantage des actions "jack out" (déconnection immédiate en une action auto, qui peut échouer en cas de CI) et "transmit phrase" (déconnection à la prochaine phase d'action du complice, qui est sûre de réussir).
Et n'oublions pas que la Matrice est un "ubiquitous ad-hoc wireless mesh network" : réduire le signal ne sert à rien s'il y a d'autres noeuds à portée pour retransmettre le signal. Vu qu'il y a des RFID partout dans les endroits civilisés, l'option consistant à juste réduire son signal aura de grandes chances d'échouer. Autant couper le signal comlplètement.
"Avec mon mépris, vous aurez mon poing dans la gueule qui que vous soyez, quelques muscles que vous puissiez transporter, quelle que soit la connerie, en même temps que les muscles, que vous puissiez transporter." Claude François.
C'est aussi ce que je me demandais : même avec un signal de 0, il reste une portée de 3m.
Si dans ces 3m il y a un autre noeud, le hacker peut rester dans le comm, non?
Le hacker peut rester dans le noeud s'il y a une "chaine" de noeud entre lui et sa cible. C'est le principe du Mesh.
---------------------
"Entre le fort et le faible, entre le riche et le pauvre, c'est la liberté qui opprime et la loi qui affranchit" Henri Lacordaire (1848 - 2ème Revolution Française)
Là tu parles de Cryptage résistant... c'est pour un fichier de données stockés sur ton commlink, pas pour tes transmissions en temps réelle (voir unwired p66, dernière phrase du paragraphe.
Avec le spoof, tu te fais passer pour un utilisateur légitime don il faudrait déjà que tu ais pu identifier une personne avec un compte admin sur le commlink de ta cible (alors que c'est le proprio du commlink l'admin généralement)... au pire le noeud crée un nouveau compte admin mais c'est pas plutôt à la personne pour qui tu te fais passer qu'il va envoyer un message avec login/mot de passe.
D'autre part, le spoof concerne des "ordres simples", or ce genre de manipulation de compte admin nécessite d'être connecté par subscription au noeud à mon avis.
Précisement, le cryptage résistant ne peut pas être utilisé QUE sur les transmissions. Rien n'empêche de l'utiliser pour l'accès à un noeud.
_______________________________________________________
Si on veut me tuer, c'est que je suis encore vivant.