12 posts / 0 nouveau
Dernière contribution
Val le mécano
Offline
Last seen: Il y a 10 années 1 mois
Joined: 20/05/2013 - 12:14
Règles matricielles avec jets en opposition

Règles matricielles avec jets en opposition

Comme je vous l'ai promi dans l'autre topic, voici ce que j'ai pondu pour la matrice. Les règles ci-dessous sont prévues pour remplacer les règles standards SR4A, voir SR5 si les bonus matriciels vous gonflent.

 

Quelques éléments de contexte avant d'explorer les règles proprement dites :

La matrice reste dans un style SR4, où chaque équipement électronique est un noeud. Votre équipement personnel est regroupé dans un PAN où le commlink sert de point d'entrée.

 

Le PAN de Joe lambda :

Joe emporte sur lui divers accessoires électroniques, un commlink et utilise la matrice en RA comme tout bon citoyen, ce qui donne techniquement la situation suivante :

Le commlink de Joe est en mode visible dans la matrice alors que ses accessoires sont des noeuds cachés qui communiquent avec le commlink par liaison sans fil d'une portée de 5 mètres. Si un accessoire a besoin d'interaction avec la matrice et/ou un autre utilisateur distant, il dialogue avec le commlink qui gère la communication. L'icône du commlink de Joe est visible dans la matrice et on pourrait voir autour de l'icône, des programmes de défense matriciel... si Joe en avait. En revanche, son commlink affiche aussi une icône pour consulter les fichiers publics de Joe (par exemple des infos de ses réseaux sociaux, mais si Joe utilise des accessoires de mode en réalité augmentée, c'est aussi des informations fournies par son commlink de manière publique). Le commlink fourni aussi un icône d'interface pour accéder à ses données restreintes comme par exemple son agenda s'il veut le partager avec sa femme, ou bien les photos du week-end dernier entre potes si ces derniers veulent voir les images, ou bien encore son numéro de SIN s'il est confronté à contrôle d'identité par les forces de l'ordre. Les fichiers privés de Joe n'ont pas d'icône dans la matrice... ils sont bien au chaud en sécurité dans les entrailles de son commlink.

 

D'un point de vue sécurité matricielle, la pièce maitresse de Joe c'est son commlink, mais si ce dernier se fait hacker, tous ses accessoires (ce qui peut inclure du cyberware) et ses fichiers privés seront exposés aux yeux du hacker qui pourra les cibler dans un deuxième temps. A signaler aussi que si un hacker arrive à moins de 5 mètres de Joe, il peut tenter de détecter ses accessoires directement pour les hackers en contournant le commlink.

 

 

Le PAN de Gunboy le runner :

Gunboy utilise un commlink leurre pour avoir l'air d'un aussi bon citoyen que joe. Toutefois, son véritable commlink fonctionne en mode caché (ses accessoires sont aussi cachés évidemment). Bien évidemment, son commlink n'émet aucune données publiques. Si ses accessoires secondaires restent avec une communication sans fil (d'une portée de 5m) avec son commlink, ses accessoires principaux, ce qui inclut son smartgun et ses implants (via un datajack) sont prévus pour une connexion filaire indétectable, non hackable à distance et résistante à un brouillage. Il peut aussi avoir recourt au skinlink, mais ce dernier offre une bande passante ne permettant l'interaction qu'entre 2 noeuds et pas plus, et reste sensible à un brouillage. Comme son commlink est en mode caché, il peut avoir recourt à des programmes de défense matricielle pour le renforcer sans que cela se voit dans la matrice. Ses accessoires principaux ont aussi leur propre programme de défense matricielle par sécurité, car un hacker devra obligatoirement hacker d'abord le commlink pour « voir » le reste du PAN. Gunboy est en liaison permanence dans le cadre d'un réseau entre lui et ses camarades runners (et les drones et véhicules).

 

 

 

Principe des règles :

Dans ces règles, le fonctionnement de la matrice est basée sur l'usage de compétences en opposition pour toutes les actions, que ce soit dans un but offensif (hacking) ou défensif. En effet, je considère que la sécurité matricielle est plus une affaire de paramétrage du Firewall par un spider que de puissance du noeud à défendre. Pour donner un exemple, un hackeur va faire un test de Hacking+Logique pour s'introduire dans un noeud, et son jet sera opposé à un jet de Informatique+Logique pour la défense du noeud ciblé.

 

Pour la défense d'un noeud, par défaut c'est à son propriétaire de faire le jet de défense, mais il peut donner un accès à une personne plus compétente et en qui il a confiance pour définir ses paramétrages de sécurité. Ainsi, le commlink professionnel d'un cadre corpo sera protéger par un spider de sa corpo avec une compétence correspondante au grade du cadre. Dans un groupe de runners (au hasard... des PJ), la sécurité matricielle peut être confiée au hackeur du groupe, voir partager entre le hackeur et le rigger.

 

A noter qu'il est probablement souhaitable d'avoir une échelle de compétence plus large que le 1-6 standard de SR4 pour profiter pleinement de ces règles donner une part belle aux compétences.

 

La défense d'un noeud n'est pas une action proprement dit. En fait, le jet de Compétence+Attribut se fait dans tous les cas, même lorsque le propriétaire n'est pas connecté au noeud. Techniquement, je parle de « défense passive » pour traduire ce fait. Dans le même ordre d'idée, un jet de défense passive n'est pas affecté par l'état de santé du propriétaire du noeud, vu qu'il était en bonne santé au moment où il a défini son paramétrage de sécurité. Les jets de défense passive se font toujours avec Logique pour standardiser un peu les choses.

 

Attributs du matos :

Au niveau règles, les systèmes électroniques ont un attribut principal, le Device rating et une portée de signal.

Niveau portée tout d'abord, les équipements personnels ont un émetteur de faible puissance donnant une portée de 5 mètres. Un commlink « urbain » (ou un drone) aura une portée de 500m et s'il est prévu pour fonctionner en zone rurale, il sera doté d'une antenne plus puissante d'une portée de 5000m (voir plus au besoin).

Le Device rating est important car il traduit à la fois le degré d'intelligence de l'équipement (surtout pour un drone), le nombre de programmes qu'il peut faire tourner, et son nombre de cases de vie.

Les équipements électroniques ont un device rating généralement de 1, mais s'il est utilisé dans une optique sécuritaire, ca peut monter à 2 ou 3.

Les commlinks ont un device rating de 2 ou 3 pour les modèles grand public. Les modèles jetables ou vraiment bas de gamme sont à 1 et les modèles de luxe monte à 4.

Les drones/véhicules ont un device rating de 3 généralement, voir 2 pour les drones simples. Les drones de sécurité montent à 4 et les drones militaires à 5. L'indice de 6 est réservé aux modèles expérimentaux hautement customisés.

Le cyberware a un Device Rating de 2 pour du standard, 3 pour de l'alpha, 4 pour du Beta et 5 pour du deltaware.

Les hackeurs/riggers/spiders délaissent les commlinks classiques pour des « decks » un peu plus puissants, mais un peu plus encombrants (environ la taille d'un lecteur CDROM). C'est aussi un peu plus cher (un peu j'ai dit... on ne va pas tomber dans le travers de SR5).

 

 

Programmes :

Les noeuds peuvent faire tourner quelques programmes qui vont fournir des petits bonus à certains jets matriciels. Le bonus d'un programme est plafonné à +2 pour éviter que ce bonus prennent trop d'importance dans les jets de compétence+attribut. L'intérêt des programmes n'est pas dans leur puissance brute mais dans le choix judicieux des programmes à faire tourner car il y a entre 8 et 10 programmes pour des noeuds qui peuvent en faire tourner 3 voir 4 généralement.

 

Au niveau matriciel, ont peu voir les programmes que fait tourner un noeud car ils servent d'interface entre le noeud et le reste de la matrice, sauf si un programme de Dissimulation est utilisé pour masquer les programmes. A signaler aussi que l'on peut faire planter un programme pour affaiblir la défense d'un noeud.

 

Par exemple, vous pouvez renforcer la sécurité de votre commlink avec programme anti-intrusion qui vous donne un bonus de +2 à vos jets de défense d'Informatique+Logique contre les hackeurs intrusifs, ainsi qu'un programme anti-bug qui vous donne un bonus de +2 à vos jets de défense de Cybercombat+Logique pour éviter de voir votre commlink se faire planter par un hackeur offensif.

 

Programmes défensifs (+2 à un jet) : Anti-intrusion, Anti-bug, Protection des programmes, Protection des fichiers, Dissimulation, Restauration, Assistant personnel.

Programmes offensifs : Attack, Exploit

Autres programmes : Tacnet, Decrypt, Bombe matricielle, Tacnet.

 

 

L'activité des personnages hackeurs dans la matrice tourne autour de 3 axes :

Le domaine de la guerre électronique est à la fois offensif et défensif. Il sert par exemple à masquer vos noeuds dans la matrice et sécuriser vos communications, mais on peut aussi détecter les communications adverses, localiser les noeuds dans le monde physique et éventuellement les brouiller.

Le domaine du hacking est offensif (la défense contre le hacking est assurée par la compétence Informatique) et couvre l'analyse des cibles matriciels pour chercher des faiblesses dans la cuirasse, l'intrusion dans les noeuds et leur corruption pour pouvoir les utiliser à votre avantage et enfin, le craquage des fichiers que contiennent les noeuds.

Le domaine du cybercombat est à la fois offensif et défensif. Il sert à se défendre des attaques adverses ou si vous préférer de faire bugger les devices (comme le bricking de SR5 mais en moins violent dans les conséquences), planter les programmes ou planter des CI/Sprites.

 

 

Les actions matricielles :

 

Actions pour la guerre électronique :

Vous pouvez utiliser les actions de Guerre électronique sans éveiller les soupçons, sauf bien sûr si vous faites du brouillage ou du spam.

 

Dissimuler ses communications (défense passive) :

Vous passez vos noeuds en hidden dans la matrice et sécuriser vos communications entre les noeuds de votre réseau en jouant sur l'évasion de fréquence, le cryptage, etc pour éviter la détection et l'interception de vos communications. C'est un moyen de défense prisé des riggers car un hackeur adverse ne peut pas pourrir ses drones s'il ne repère pas leurs ID matricielles cachées.

Jet passif de Guerre Electronique+Logique.

 

Détecter les noeuds cachés (complexe) :

Pour pouvoir attaquer les noeuds de l'opposition (d'une manière ou d'une autre), il vous faut déjà repérer leur ID dans la matrice s'ils opèrent en mode hidden. Comme cette détection nécessite de détecter des communications émises par le noeuds cachés, s'il opère en mode offline vous ne pourrez jamais récupérer son ID. De même, il faut être à porter de son signal pour que l'action réussisse.

Jet de Guerre Electronique+Intuition+MOD opposé à un jet passif de Guerre Electronique+Logique.

Les modificateurs sont : +1 si vous utilisez une antenne adaptée à la guerre électronique. +1 si vous pouvez compter sur un réseau de noeuds de détection (par exemple des drones GE), cumulable avec le bonus précédent.

-2 si la cible se trouve dans une zone de grande densité de communication et +2 si elle est un peu toute seule à émettre dans une zone morte.

 

Cartographier des communications (complexe) :

Si vous êtes à porter de signal d'un noeud dont vous connaissez l'ID (qu'il soit actif ou que vous l'ayez détecté), vous pouvez surveiller l'ensemble de ses communications sortantes et rentrantes pour repérer les ID des noeuds avec qui il est en communication. En fait, en une action, vous examinez aussi les communications entrantes et sortantes des noeuds en contact avec le premier et ainsi de suite. Au final, vous obtenez la liste des ID du réseau de communication du noeud ciblé avec un classement en deux catégories : les noeuds distants et les noeuds dont vous êtes à porter de leur signal. En plus de la liste des ID, vous pouvez aussi enregistrer les communications de tous le réseau ciblé, mais pas les écouter/lire car le contenu des communications est brouillé.

Jet de Guerre Electronique+Logique opposé à un jet passif de Guerre Electronique+Logique.

 

Localisation physique de noeuds (complexe) :

Avec l'ID de noeuds, si vous êtes à porter de leur signal, vous pouvez tenter de les localiser dans le monde physique par triangulation de leur communication. En un seul jet, vous pouvez localiser plusieurs noeuds.

Jet de Guerre Electronique+Intuition+MOD opposé à un jet passif de Guerre Electronique+Logique.

Là encore, on reçoit un bonus de +1 pour avoir une antenne adaptée (capable de repérer la direction d'un signal) et un bonus de +1 si vous avez plusieurs noeuds de détection à utiliser (et les deux bonus sont toujours cumulables).

 

Brouiller des communications (complexe) :

Si vous connaissez l'ID d'un ou de plusieurs noeuds qui se trouvent à porter de votre signal pour lesquels vous avez déjà fait une cartographie de leurs communications, alors vous pouvez émettre des communications parasites sur leurs fréquences, pour les empêcher tous (ou juste certains au choix) de communiquer. Comme vous ne brouiller que les communications que de certains noeuds, cette action est invisible aux autres noeuds alentour non affecté.

Jet de Guerre Electronique+Logique+MOD opposé à un jet passif de Guerre Electronique+Logique.

On reçoit un bonus de +1 voir +2 si on dispose d'une antenne adaptée à un brouillage.

 

Spammer une cible (action simple) :

Vous exploitez les astuces des spammeurs de publicité RA que l'on trouve dans toutes les zones commerciales pour bombarder de spams une ou plusieurs cibles.

Jet de Guerre Electronique+Intuition opposé à un jet passif de Recherche matricielle+Logique (+2 avec un programme Assistant personnel).

Si vous obtenez plus de succès que votre cible, elle reçoit un malus égal à vos succès nets, si elle souhaite utiliser la RA.

 

 

Actions pour le cybercombat :

Toute action offensive de cybercombat fourni votre ID à la cible qui la diffuse automatiquement dans le cadre d'une alerte. Vous pouvez vous attendre à être la cible de spiders rapidement qui vont tenter de vous neutraliser.

 

Crasher un programme (action complexe) :

Si vous connaissez l'ID d'une cible et avez détecter ses programmes, vous pouvez tenter de les faire planter pour priver votre cible des bonus qu'ils procurent pendant un certain temps (le temps que le programme soit restauré).

Jet de Cybercombat+Logique+MOD+bonus programme Attack (de 0 à +2) opposé à Cybercombat+Logique (+2 avec un programme de Protection programme).

Modificateur : -3 si vous attaquer plusieurs cibles en un seul jet (nécessite un programme Attack adapté au multi-cible).

 

Faire bugger un noeud (action complexe) :

Si vous connaissez l'ID d'un noeud, vous pouvez tenter de faire bugger le noeud, voir le faire planter. Vos succès excédentaires correspondent à des « dégâts » infligés aux cases de vie du noeud. Si toutes les cases de vie du noeud sont remplies, il est planté jusqu'à un reboot. Si le noeud n'est pas complètement planté, il procure un malus égal à son nombre de cases de vie cochée à son utilisateur si ce dernier opère en RA ou en RV (ou si c'est un drone).

Jet de Cybercombat+Logique+MOD+bonus programme Attack (de 0 à +2) opposé à Cybercombat+Logique (+2 avec un programme Anti-bug).

Modificateur : -3 si vous attaquer plusieurs cibles en un seul jet (nécessite un programme Attack adapté au multi-cible).

 

Crasher une CI/un sprite (action complexe) :

Même principe de fonctionnement que faire bugger un noeud mais pour cibler des CI ou des sprites qui résistent avec leurs propres compétences/attributs.

 

 

Actions pour le hacking :

 

Sonder sa cible (action simple) :

Cette action permet d'évaluer discrètement certaines caractéristiques d'un noeud (dont vous connaissez l'ID) dans le but d'adapter votre stratégie. Si vous échouez à cette action, vous n'êtes pas identifié immédiatement comme hostile par le noeud, mais toute tentative supplémentaire se fait avec un malus de -2 et si cette fois vous échoué, le noeud à repérer votre ID et vous risquez une contre offensive.

Plutôt qu'un sondage discret, vous pouvez opter pour une méthode moins subtile qui vous procure un bonus mais cette fois ci, la cible est alertée automatiquement dès le début de votre sonde.

Jet de Hacking+Intuition+MOD+bonus programme Exploit (de 0 à +2) opposé à Informatique+Logique (+2 avec un programme Dissimulation).

Modificateur : +3 pour un sondage actif, -2 après une tentative échouée, -3 pour traiter plusieurs cibles en même temps.

 

Hacker un noeud (action complexe) :

Vous tentez de vous introduire dans un noeud par effraction. En cas de réussite, vous avez accès au noeud mais en cas d'échec, vous êtes automatiquement identifié et les ennuis vont commencer.

Il y a 3 niveaux d'intrusion dans un noeud. Plus le niveau est grand, plus vous pouvez faire de choses dans le noeud ciblé mais plus grand est le risque de vous plantez. Le choix du niveau d'intrusion doit se faire avant de faire votre jet d'intrusion vu qu'il est associé à un malus. Si vous avez déjà pénétrer un noeud et que vous voulez l'infiltrer de manière plus complète, vous ne recevez aucun bonus particulier et devez refaire un nouveau jet avec le malus correspondant au nouveau niveau d'intrusion voulu.

Une intrusion de niveau 1 n'impose pas de malus mais vous donne un accès aux informations du noeud et vous pouvez faire des actions comme un utilisateur légitime, donc en restant dans le périmètre fonctionnel du noeud.

Une intrusion de niveau 2 impose un malus de -3 à votre jet de hacking mais vous pouvez maintenez reprogrammer les fonctions du noeud pour aller au delà de son paramétrage de base.

Une intrusion de niveau 3 impose un malus de -6 mais cette fois ci, vous avez un contrôle très poussé du noeud.

Exemple : avec une intrusion de niveau 1 dans le commlink d'un garde, vous avez accès à la liste des ID de son PAN, incluant ses implants. Avec une intrusion de niveau 1 sur ses cyberyeux, vous pouvez désactiver sa vision nocturne et son smartlink au moment opportun pour obtenir un petit avantage en combat. Avec une intrusion niveau 2, vous pouvez le rendre aveugle et verrouiller son interface pour qu'il ne puisse plus réactiver ses cyberyeux et avec une intrusion de niveau 3, vous pouvez éditer en temps réel sa vision et donc vous rendre invisible à ses yeux sans qu'il s'en rende compte.

Aussi poussée que soit une intrusion dans un noeud, toutes les bonnes choses ont une fin, et après une durée dépendant de votre nombre de succès excédentaires, une alerte est déclenchée et le noeud va être restauré pour vous empêcher de le contrôler.

Si vous sortez du noeud avant la fin de votre durée de contrôle, vous pouvez effacer vos traces avec une intrusion de niveau 2 ou 3. Avec une intrusion de niveau 1, il restera une trace d'effraction, mais votre ID n'est pas identifiable.

Jet de Hacking+Logique+MOD+bonus programme Exploit (de 0 à +2) opposé à Informatique+Logique (+2 avec un programme anti-intrusion).

Modificateur : -3 pour une intrusion niveau 2 et -6 pour une intrusion de niveau 3.

 

 

Eviter une databombe (action complexe) :

Localiser un fichier de données dans un noeud est normalement une action automatique pour un utilisateur légitime. Il en va de même pour un hackeur ayant pénétrer un noeud, mais à la condition de faire confiance à l'indexation des données par le noeud, or cette dernière peut être falsifiée pour une raison de sécurité. L'opération consiste à déplacer des données intéressantes en laissant à leur place, un fichier bien visible mais piégé à l'aide d'une databombe. A l'ouverture d'une databombe, le commlink du hackeur perd automatiquement un nombre de cases de vie égal au niveau du programme Databombe ayant servi à piéger le noeud.

Pour éviter de tomber dans ce type de piège, le hacker doit scanner le contenu du noeud à la recherche du fichier souhaité. En cas de réussite au jet opposé le hacker a trouvé le bon fichier et en cas d'échec, la databombe explose. En cas d'égalité, le hacker ne subit pas l'effet de la bombe mais n'a pas trouvé pour autant le fichier souhaité. Il a droit à une nouvelle tentative. Si une bombe est déclenchée, une alerte est générée identifiant le hacker par son ID.

Jet de Hacking+Intuition+bonus programme Exploit (de 0 à +2) opposé à Informatique+Logique (+2 avec un programme Dissimulation).

 

 

Craquer un fichier (action complexe) :

Un hacker n'étant pas un utilisateur légitime, il ne peut accéder aux fichiers de données d'un noeud. Toutefois, il peut tenter de craquer un fichier pour pouvoir lire et éventuellement modifier le contenu. Le hacker doit remporter un jet opposé pour cela, mais si c'est le noeud qui remporte le jet alors une alerte est générée identifiant le hacker par son ID.

Un fichier contient des méta-données sur les consultations et/ou modifications réalisées sur le fichier. Dans le processus de craquage du fichier, il est possible d'altérer ces méta-données pour ne laisser aucune trace de l'effraction du fichier, moyennant un malus à son jet. Si le hacker le souhaite, il peut tenter de craquer plusieurs fichiers à la fois.

Si un fichier est un fichier d'archive avec un cryptage renforcé, le hacker ne pourra pas en modifier le contenu faute d'avoir décrypter le fichier. Le décryptage d'un fichier de données utilisable en temps réelle par un utilisateur est couvert par l'action de craquer le fichier. A noter que les fichiers archives avec un cryptage renforcé nécessite aussi un temps d'autodécryptage à un utilisateur légitime disposant de la clé nécessaire.

Jet de Hacking+Logique+MOD+bonus programme Exploit (de 0 à +2) opposé à Informatique+Logique (+2 avec un programme protection fichier).

Modificateur : -3 pour un hacking sans laisser de trace, -3 pour un hacking multi-fichiers.

 

 

Décrypter un fichier archive ou un enregistrement de communication (action sur la durée) :

Le contenu enregistré des communications interceptées ou le contenu des fichiers archives volés ne sont pas accessibles directement et doivent être décryptés. L'opération nécessite un jet opposé et sa durée exacte va dépendre du nombre de succès excédentaires du hacker. En cas d'échec, il faut attendre la durée maximale, soit 12 heures, avant de pouvoir être sûr de son échec et éventuellement relancer un nouveau décryptage mais avec une pénalité cumulable de -1 par tentative supplémentaire.

Avec 1 succès excédentaire, la durée est de 12H, et elle est divisée par 2 pour chaque succès au delà du premier (6H pour 2 succès, 3H pour 3, etc).

Jet de Hacking+Intuition+opposé à Informatique+Logique.

 

 

Actions de restauration :

Une fois un noeud affecté par hacking ou par cybercombat, il est possible de restaurer son fonctionnement à l'aide de la compétence Software. Toutefois, cela n'est pas si simple car le hacker a aussi utilisé cette compétence pour concevoir son code viral afin qu'il puisse résister à une restauration ou tout du moins la retarder. Techniquement, le hacker a droit à une défense passive pour s'opposer à une restauration.

 

Rebooter un programme ou un noeud (action complexe) :

Cette action vise à relancer un noeud ou un programme qui ont été planté (généralement par cyberattaque). Si l'action prend un action complexe à réaliser, la durée exacte que va mettre le noeud/programme à se relancer après l'action va dépendre du nombre de succès excédentaire de la personne réalisation une restauration. Si l'action de restauration n'obtient pas de succès excédentaires, elle échoue mais peut être retentée par la suite sans pénalité.

Un programme planté ne peut pas être arrêté sans être restaurer au préalable, et bien entendu, ne donne plus aucun bonus dans l'intervalle. Une fois rebooté, un noeud retrouve un fonctionnement normal.

Avec 1 succès excédentaire, la durée est d'une minute. Avec 2, la durée passe à 5 tours, avec 3 la durée passe à 1 tour et avec 4 succès excédentaires (ou plus), le reboot est instantané.

Jet de Software+Intuition+(+2 avec un programme Restauration) opposé à Software+Logique+bonus programme Exploit (de 0 à +2).

 

Debugger un noeud (action complexe) :

Cette action couvre à la fois la restauration d'un noeud avant qu'il ne soit complètement planté (toute ses cases de vie n'ont pas été cochées) et la diminution du niveau d'intrusion d'un hacker dans un noeud. Chaque succès excédentaire redonne un case de vie ou bien diminue le niveau d'intrusion d'un cran.

Cette action peut être entreprise plusieurs fois, qu'elle soit d'ailleurs une réussite ou un échec sans pénalité.

Jet de Software+Intuition+(+2 avec un programme Restauration) opposé à Software+Logique+bonus programme Exploit (de 0 à +2).

 

 

Spécialisations des compétences :

Chaque compétence pour la matrice a une liste de spécialisation correspondant aux actions que l'on peut entreprendre avec la compétence et ce, en remplacement des spécialisations existantes dans les règles standards SR4A. Entre les spécialisations, les programmes et les niveaux de compétences, il y a moyen de faire des persos très diversifiés dans le domaine matriciel avec des forces et des faiblesses... c'est un des buts de ce système, je dois dire.

Cybercombat : Défense passive, Crasher un programme, Bugger un device, Crasher une CI.

Hacking : Sonder une cible, Intrusion dans un noeud, Eviter une databombe, Craquer un fichier, Décryptage.

Guerre électronique : Défense passive, Détecter les noeuds cachés, Cartographier les communications, Localisation physique, Brouillage de communication, Spam.

Informatique : Dissimulation/databombe, Résister à une intrusion, Sécuriser un fichier, Cryptage.

Software : Résistance virale, Rebooter, Debugger, Tissage de formes complexes.

Recherche matricielle : Recherche, Filtrer les spams.

 

 

Programmes Attack et Exploit :

Ces programmes offensifs sont caractérisés par un niveau allant de 1 à 6. Chaque niveau permet de choisir un avantage dans une liste que l'on va voir plus loin, aussi il y a en fait plein de programmes différents suivant les combinaisons d'avantages choisies. Le niveau d'un programme est limité par le Device Rating du noeud qui le fait tourner. Si le programme a un niveau supérieur, il faut renoncer à certains avantages pour n'en conserver qu'un nombre égal au Device Rating. Chaque avantage peut être pris 0, 1 ou 2 fois mais pas plus.

 

Avantages du programmes Attack :

+1 aux actions crasher un programme.

+1 aux actions bugger un device.

+1 aux actions crasher une CI/Sprite.

+2 cibles supplémentaires (ce qui nécessite un malus à l'action tentée pour rappel).

+1 à la défense passive virale pour résister aux restaurations.

 

Avantages du programmes Exploit :

+1 aux actions sonder/éviter une databombe.

+1 aux actions d'intrusion.

+1 aux actions pour craquer un fichier.

+1 succès gratuit pour le calcul de la durée d'intrusion.

+1 à la défense passive virale pour résister aux restaurations.

 

Exemple : un hacker de combat souhaite pouvoir déglinguer le matériel des équipes adverses et peut s'acheter pour cela un programme Attack de niveau 4. Il opte donc pour un bonus de +2 en bugger un device, +2 cibles supplémentaires et un +1 en défense virale.

Si son camarade hacker plutôt spécialisé dans l'intrusion a aussi droit à un programme Attack de niveau 4, il s'orientera plutôt vers une configuration +2 en crash programme et +2 en crash CI.

 

 

Voilà pour un premier aperçu déjà bien touffu j'imagine.

 

Points de règles à venir :

Notion de host sécurisé par CI (en adaptant les règles SR5).

Les Technomanciens revus dans le contexte de ces règles.

Un mot sur le dumpshock.

Les pénalités de hacking à distance (toujours en adaptant le principe des règles SR5).

 

Et bien sûr, des précisions et des exemples pour répondre à vos questions car si c'est à peu près clair dans ma tête, l'exercice de le coucher sur le papier (ou le clavier) n'est jamais simple et j'ai peut être fait des omissions qui vous induisent en erreur...

 

Dernière précision, même si c'est généralement le cas avec les aides de jeu... ce n'est pas vraiment testé en partie, faute de groupe de roliste sous la main.

 

Eldar
Portrait de Eldar
Offline
Last seen: Il y a 21 heures 22 min
Joined: 08/03/2013 - 17:02
Et bien, il y a de la matière

Et bien, il y a de la matière, ça fait plaisir ! Voici déjà quelques points que j'ai relevés durant ma lecture :

- Si j'ai bien suivi, il n'y a plus de différenciation entre les modes actif, passif et caché, mais une sorte de mix entre les modes actif et passif, plus le mode caché qui ne change pas vraiment. Correct ?

- Certains des jets de Guerre électronique que tu proposes sont sous Intuition. Je ne suis pas sûr que ce soit vraiment justifié ; je les laisserais tous sous Logique pour ma part.

- Dans le paragraphe Cartographier des communications, à la fin, je pense que tu voulais parler de communications cryptées plutôt que brouillées.

- Dans SR4A, un noeud n'a pas de moniteur de condition matriciel. D'après tes règles, il serait égal à [8 + la moitié de l'indice de l'appareil générant le noeud (arrondi au supérieur)], c'est bien ça? Ça complique peut-être inutilement les choses d'avoir des moniteurs pour les noeuds, voir par exemple le point ci-dessous.

- D'après ta description relative aux bombes matricielles, elles ne semblent pouvoir être utilisées qu'en tant que leurre. Je pense qu'il faudrait laisser à disposition les autres options proposées dans SR4A, c'est à dire attacher une bombe matricielle à un fichier (qui doit du coup être désamorcée plutôt qu'évitée) et lui laisser la possibilité d'effacer le fichier lié à l'"explosion" (ou autres effets annexes). Par ailleurs, selon ta description, les dommages de la bombe matricielle sont directement appliqués au commlink. Tu veux dire au noeud du commlink ou au persona? Parce que si tu introduis la notion de moniteur de condition pour les noeuds en plus de certains programmes qui y tournent, ça risque de compliquer la gestion de la chose avec une multiplication des moniteurs de condition matricielle.

- Quel est exactement l'effet d'une alterte d'après tes règles ? L'id du hacker est récupérée et du renfort appelé ? Les utilisateurs ou programmes légitimes bénéficient-ils aussi d'un bonus au passage, comme dans les règles standards? Si oui, tu gardes les notions d'alerte générale et restreinte, ou il n'y a plus qu'un type d'alerte ?

Voilà pour le moment et vivement la suite !

Val le mécano
Offline
Last seen: Il y a 10 années 1 mois
Joined: 20/05/2013 - 12:14
En SR4A, le mode passif était

En SR4A, le mode passif était théorique car lié à aucune règles. Le mode actif rend un noeud visible dans la matrice et le mode caché oblige à faire un jet de Guerre Electronique pour le voir (c'est un jet opposé donc tu peux être plus ou moins bon pour cacher ton noeud). Cacher tes noeuds (commlink, drone) est le premier niveau de défense matriciel car un hacker en face ne pourra pas t'attaquer s'il n'a pas d'ID identifiée.

 

J'ai essayer de mixer Intuition et Logique pour éviter de trop utiliser Logique. Ca sert déjà en défense et Intuition sert pour les actions de type "détection".  Après, j'ai forcé certains jets sous intuition pour équilibrer.

 

Oui, il faut bien lire Crypté et pas brouillé.

 

Non, le moniteur de 8+Indice/2 c'est dans SR5... moi j'ai juste Moniteur = Device Rating (soit entre 1 et 6 mais généralement 2, 3ou 4) et j'ai simplifié en supprimant la partie jet d'encaissement.

Concrètement, un hacker fait un jet de Cybercombat+Logique opposé à Cybercombat+Logique du propriétaire du noeud, et les succès excédentaires correspondent aux dégâts qui affectent directement les Device Rating cases. Si elles ne sont pas remplies, le système tourne avec des bugs et peut donner un malus égal aux nombre de cases cochées, et si elles sont toutes cochées, le système est en caraf.

 

Pour les bombes matricielles, je résume volontairement l'aspect règles à un seul jet opposé plutôt qu'un jet pour détecter la bombe et un jet pour la désamorcer.
Le fonctionnement qui est derrière est le suivant : dans un noeud, les fichiers de données sont indexés de sorte qu'on y trouve facilement ce que l'on cherche. Tu peux tenter de masquer des données (c'est ce que recouvre le fait que tu as droit à ton jet de Informatique+Logique+Dissimulation) avec en parallèle, la création d'un fichier leurre avec du contenu crypté bidon (et un message "ah ah ah, je t'ai bien ****é !"). Ainsi, si un hacker n'est pas assez atttentif au fait que le fichier cherché a été dissimulé, il va craquer et copier un fichier qui, une fois décrypté chez lui, va s'avérer être un fichier avec du contenu bidon.
La question bombe matricielle vient en plus de ce mode de fonctionnement, en remplaçant le fichier leurre au contenu bidon par un fichier leurre "explosif".

 

Pour les alertes, l'idée générale c'est que tu es identifié dès que tu fais une action de cybercombat et dès que tu perds un test opposé de Hacking, et à ce moment là, tu peux être pris pour cible par un spider/le hacker des runners d'en face/un spider de la police/un spider du GOD à la discrétion du MJ. Après, je n'ai pas forcément figé encore toutes les modalités des alertes mais il n'y a pas de bonus d'alerte contre toi. Là où je préfère réfléchir c'est sur les conséquences du fait que tu te fasses poutrer ton commlink/deck par le spider (en gros, est-ce que ca doit impacter ou pas les intrusions et/ou cyberattaque que tu as pu faire avant de te faire poutrer... ou pas).

 

 

Eldar
Portrait de Eldar
Offline
Last seen: Il y a 21 heures 22 min
Joined: 08/03/2013 - 17:02
J'ai essayer de mixer

J'ai essayer de mixer Intuition et Logique pour éviter de trop utiliser Logique. Ca sert déjà en défense et Intuition sert pour les actions de type "détection".  Après, j'ai forcé certains jets sous intuition pour équilibrer.

Je ne suis pas sûr que ce soit indispensable, mais ça se défend. Ca me choquerait moins d'avoir du Recherche de données + Intuition par contre.

Non, le moniteur de 8+Indice/2 c'est dans SR5... moi j'ai juste Moniteur = Device Rating (soit entre 1 et 6 mais généralement 2, 3ou 4) et j'ai simplifié en supprimant la partie jet d'encaissement.

C'est bien le calcul utilisé pour déterminer le moniteur de condition matriciel dans SR4, mais il ne concerne que certaines entités bien précises (persona, agents...). J'imagine que tu vas y revenir dans la deuxième partie, mais tu comptes quand même garder le moniteur de condition matriciel standard dans certaines situations ou tout remplacer par des Indices ?

Concernant les bombes matricielles, je ne vois pas d'inconvénient à résumer le tout à un seul jet, mais je faisais juste remarquer qu'une bombe matricielle n'est pas forcément utilisée comme leurre et qu'elle peut aussi être attachée à un fichier valide (et supprimer le fichier en question si elle n'est pas désamorcée). Il reste aussi la question de savoir si tu différencies les dommages reçus par le noeud du commlink et ceux du persona, auquel cas ce serait plus logique que le persona (et non pas le commlink) soit affecté par l'"explosion", non?

Val le mécano
Offline
Last seen: Il y a 10 années 1 mois
Joined: 20/05/2013 - 12:14
Le moniteur est pour le

Le moniteur est pour le commlink... il n'y a pas de notion de persona mais le commlink te procure une interface homme-matrice. Si tu te connectes à distance à un noeud, un utilisateur pourra y voir ton icône, récupérer ainsi ton ID et attaquer ton commlink via la matrice.

 

Pénalités en fonction de la distance :

Les actions illicites (cybercombat et hacking)  subissent une pénalité en fonction de la distance entre toi et ta cible dans la matrice. En effet, plus la distance augmente et plus vos paquets de données transmis doivent emprunter l'infrastructure matricielle fixe dont les noeuds ont une petite chance de repérer du code illicite et peuvent donc défavoriser vos tentatives d'action illicites.

Action illcite sur une cible à portée mutuelle de signal : pas de modificateur.

Action intraurbaine (via l'infrastructure des noeuds publiques et des fibres optiques de la ville) : -2.

Action inter-cité (ex : 2 villes sur le même contient) : -4.

Action intercontinentinentale : -6

 

Ces pénalités peuvent s'appliquer aussi pour un spider qui tente de vous atteindre à longue distance. A signaler toutefois que les corpo ont parfois leur propre réseau matriciel et dans ce cas, les noeuds de routage ne bloquent pas les actions offensives de leurs spiders s'ils peuvent passer par leur réseau pour atteindre leur cible.

 

Exemple : si une corpo a un centre de recherche perdu sur la côte du Groenland, mais que ce dernier dispose d'une antenne satellite pointant vers un satellite de la corpo, lequel est relié de son coté au siège de la corpo, alors un spider du siège peut assurer la sécurité du site par des actions offensives contre un hacker présent au centre de recherche et ce, sans malus.

Après, le hacker peut pirater le cable sortant de l'antenne et rentrant dans le centre, placer un drone de brouillage entre l'antenne et le satellite ou même faire sauter l'antenne et le spider perd complètement son avantage.

 

 

 

 

 

 

 

orage
Portrait de orage
Offline
Last seen: Il y a 9 années 8 mois
Joined: 25/09/2012 - 13:30
je savais pas ou poster, et

je savais pas ou poster, et trouver ce post qui sont peut être plus adapté, a l'admin de déplacer ou pas.

 

Question: dans SR4A un hacker qui tombe sur un comlink d'un homme mort récemment que peut il en tirer? autre que les infos perso, numéros des contacts, ce qu'il a commander a midi et ce genre de truc, mais que devient son ID (fausse ou vrai), de son ou ses comptes? le hacker peut il avoir facilement accés aux comptes liés au comlink? etc?

Le Dieu Fred
Portrait de Le Dieu Fred
Offline
Last seen: Il y a 5 années 3 mois
Joined: 21/08/2012 - 12:24
je dirais comme avec ton

je dirais comme avec ton smartphone ou ton ordi portable. tou depends du gus a qui ça appartiens. ça va de tout à rien. Donc tout les cas, t'as de bonne chance de trouver du prôn Love

---------------------------------------------------
Tuez les tous, je reconnaitrais les miens.

Blade
Portrait de Blade
Offline
Last seen: Il y a 11 mois 1 semaine
Joined: 21/08/2012 - 10:32
Dans SR4, la plupart des

Dans SR4, la plupart des données sont "dans le cloud", même si le commlink peut se permettre de tout stocker localement. Mais normalement, accéder au commlink devrait permettre d'accéder aux données distantes. Par contre, certaines données, actions ou connexions peuvent avoir une sécurité supplémentaire.

Vu que la plupart des gens utilisent leurs commlink via IND, on peut imaginer une sécurité biométrique qui se base dessus. Ainsi, dès que le commlink est débranché (ou que le cerveau ne fonctionne plus), le commlink est bloqué. Dans ce cas, le hacker devra hacker le commlink pour récupérer les infos. On peut aussi imaginer une sécurité qui va effacer/corrompre les données si jamais le biomoniteur de l'utilisateur le déclare mort, ou si jamais le signal de son cerveau ressemble beaucoup à celui d'un cerveau mort. Surtout pour les données confidentielles. Par contre c'est à double tranchant : ça signifie qu'un hacker peut détruire les données de l'utilisateur en faisant croire à son commlink que l'utilisateur est mort.

 

_____________________________________________ Muscles, sang, sexe, intelligence... et carreaux.

orage
Portrait de orage
Offline
Last seen: Il y a 9 années 8 mois
Joined: 25/09/2012 - 13:30
Ben je parlais sans

Ben je parlais sans protection spécifique oui, pas forcément Mr tout le monde. mais meme celui d'un shadowrunner (classique ou pas hacker etc).

un mec qui hack un comlink a accés a quoi?

au périphrériques

au clouds

liste de contacts, et de courses

ID (et donc dans le cas de shadowrunner toute les fausse ID embarquer?)

accés aux comptes courants (s'il le hacker veux ce commander des sojpizza ou s'il veux vider le compte)

etc

Dans le cadre bien sur que la "victime" soit inconcsiente du hack et ne peut donc rien faire contre.

Cheschire Cat
Portrait de Cheschire Cat
Offline
Last seen: Il y a 3 années 1 mois
Joined: 21/08/2012 - 11:23
En général, je la joue "accès

En général, je la joue "accès à tout sauf le compte en banque". J'estime qu'il y a au moins une sécurité additionnelle au niveau des banques du nuyen, vu que tout l'argent est électronique, il semble plus logique qu'ils soient particulièrement sensibles au vol de données. Selon les cas, ça peut être des mouvements spéciaux comme mots de passe supplémentaires, un accès IND spécifique à l'onde cérébrale du propriétaire du compte en question etc. 

Après, quand tu as accès à tout sauf ça, c'est déjà bien cool. Tous les mails, toutes les infos non-super-confidentielles (qui seraient potentiellement soumises à des droits d'accès similaires au compte en banque ci-dessus), tout le pr0n et les wallpapers, les programmes, l'ID et les faux SIN (après, ça ne sert pas à grand-chose, sauf si as de quoi te faire passer pour lui pour une longue durée), les périphériques ouais aussi, etc. 

Je ne mettrais pas les courses à proprement parler, mais si le gus sauvegarde des données là-dessus, oui tout à fait. Maintenant qu'il est mort, de toute façon, le Johnson n'a plus beaucoup de pression sur lui, donc autant qu'il en révèle le plus possible! ^^

 

---- " We're all MAD here! "

orage
Portrait de orage
Offline
Last seen: Il y a 9 années 8 mois
Joined: 25/09/2012 - 13:30
pour moi cela revet un peu du

pour moi cela revet un peu du compte hors standart, pas tout le monde a un implant ou appareil pour envoyer ton onde cérébral, et le wifi ce veux simple d'utilisation de la vie de tout les jours (au dépend de Mr tout le monde).

Je pense, bien a ce genre de type, et le noeuds de sa maison étant surement abonné a son comlink (envoyer l'odre a sa cafetière de ce mettre a chauffer alors qu'on est sur la route c'est tellement pratique).

Mr tout le monde n'a pas a ce soucier des hackers, personne ne rencontre jamais un hacker dans sa vie (sauf quand cela arrive), mais en général, le spam, les virus et autres sont le soucis matricielle de Mr tout le monde, bien entendu les donnée banquaires sont un minimum sécurisé.

selon le lecteur biométrique, il peut être trompé, et je me doute aussi que si Mr tout le monde vide son compte soudainement, cela va déclenché des alertes chez sa banques qui va demander des vérifications.

Mais qu'est ce qui empêche un hacker (joueurs pour mon exemple) de volder un comlink (a un des guss qu'il a désoudé dans l'ombre) et de s'en servir pour ce payé des faux frais, et ce faire un argent de poche le temps que la disparition "réel" soit découvert et les comptes gelés etc.

 

autre soucis secondaire, comment vous jouez les Faux Sin? avant une faux sin était dans un créditube spécifique, comme un passeport, unique et servant "que" a ca, désormais, vu que le link transporte argent, identité et bien plus, un runner ayant plusieurs jeux de faux SIN, s'il ce fait hacker son comlink (ou tout simlement si un mec de la lone star lors d'un controle demande le comlink pour vérifier lui les info (allez savoir certains font du zèle) qu'est ce qui l'empêche de voir que ce Mr trauman, agent de sécurité privée, avec ses permis pour son arés préadator, et ses protections, smart etc, n'a pas aussi l'identité de marc chavez, et de Jack taylllor etc?

Perso je vois le faux Sin dans une puce de donnée, a enfiché pour être chargé (sinon un seul SIN attaché dans L'OS du link)

Prozakk33
Offline
Last seen: Il y a 8 années 11 mois
Joined: 03/05/2015 - 20:31
BOnjour à tous.

BOnjour à tous.

 

J'aime beaucoup le systeme proposé pour tout ce qui concerne la matrice.

Ca simplifife beaucoup de choses en jeu, et ça rend son intéret à la Logique pour un hacker.

Je proposerais l'option suivante pour le Hacking de Noeud -> Programme Furtivité(Indice 1-3)

Si le test de piratage échoue, le programme de Furtivité "Absorbe" les succès exédentaires du défenseur. Ainsi, si j'ai 3 succès, mais que le noeud attaqué à 5 succès, la furtivité absorbe 2 points et se retrouve à 1. Si le programme ne peut pas supporté la charge, le piratage est détecté avec les conséquences adéquats.

Le Hacker peut retenter sa chance autant de fois qu'il le souhaite, mais il aura un modificateur de -1 (ou -2), cumulé à chaque nouvelle tentative.

A voir si le programme de Furtivité récupère son niveau initial pour chaque nouveau noeud piraté, ou si les charges sont consommées définitivement.

 

Ce ne sont que quelques idées à la volée....