Cookies

Utilisation des cookies

Pour le bon fonctionnement du site, nous utilisons des cookies techniques qui permettent de gérer votre connexion.
Nous utilisons des cookies Google Analytics pour le suivi anonyme de la navigation. Vous pouvez désactiver ces derniers à tout moment ici.

Confirmation

Par défaut, nous conservons votre acceptation durant 13 mois.
Gérez vos cookies ici.



Personnaliser

Black Book Éditions, le site de référence des jeux de rôle

Pirater un fichier, la fin du hack discret 26

Forums > Jeux de rôle > JdR Black Book > Shadowrun

avatar

Ce que je voulais exprimer par ce 'ou' peut être de façon maladroite, c'est que l'accès au fichier protégé peut se faire soit par un mot de passe propre au fichier (comme on peut le faire actuellement sur un document excel par exemple) ou parce que son persona a le droit (droits sur un fichier liés au compte utilisateur). Dans ce second cas, pas besoin de mot de passe pour ouvrir le fichier (mais bien sûr il a d'abord fallu s'identifier comme étant cet utilisateur). C'est comme ça que ça fonctionne quand on partage un fichier avec une liste de personnes restreintes sur google drive par exemple.

Le persona n'est pas l'identifiant au sens où on l'entend quand on se logue sur un site, le persona serait plus proche du compte utilisateur (bon un compte qui a une joli image animée, mais un compte quand même).

Ce message a reçu 1 réponse de
  • Slevin
avatar
Carmody

La question est vraiment "techniquement avec les règles, on fait comment ?". Y'a un moyen pour éviter de se faire repérer obligatoirement ? Après pour tous les parallèles avec la vie réelles, c'est clair que y'a de quoi faire, mais j'avais cru comprends que la Matrice dans SR5 avait été pensée justement pour la rendre plus abstraite qu'irl.

avatar

Personne ? Snif ...

avatar

a priori non, tu laisses une trace. De là à dire que cette trace est vue comme suspecte...

avatar

Je n'ai pas toutes les règles des deckers en tête mais concernant les traces que tu laisses sur un fichier tu dois pouvoir brouiller les pistes pour remonter jusqu'au decker à l'origine de cette attaque. Du coup oui tu vas peut être augmenter le niveau d'alerte de la sécurité, pour autant cela ne veut pas dire que ton decker sera dans de sale draps content Faut bien que la Matrice soit dangereuse :p

avatar

a priori non, tu laisses une trace. De là à dire que cette trace est vue comme suspecte...

Les seules traces que laissent un decker sont représentées par son score de SS mais ne permet pas de remonter à lui (à part DIEU et les g-men bien sûr) ou ses Marks (mais il n'est pas possible de remonter à lui non plus avec ses Marks, de plus elles disparaitront à son prochain reboot) . Le Technomancien laissera en revanche une signature de résonnace qui permettra de l'identifier (à moins de l'effacer avec l'action matricielle "Effacer une signature matricielle").

Mais si j'ai bien compris sa question, le problème est plus par rapport au fait qu'une action illégale matricielle réussie d'Attaque, informe automatiquement la cible qui en informera très certainement le serveur et/ou le propriétaire du fichier.

Pour répondre à ta question je me reporterai au livre de règle p238 "Actions Matricielles" :

Cette section contient la liste des actions matricielles. Cette liste couvre un grand nombre de règles permettant de gérer les actions dans le monde numérique, sans, bien sûr, être exhaustive. Si un joueur décide de tenter quelque chose qui ne figure pas dans la liste, comme manipuler son icône afin de suivre une mode vestimentaire ou créer, à partir des flux de données, un affichage en RV à même de déconcentrer ses interlocuteurs, charge au meneur de jeu de décider du test à effectuer.

Il me parait raisonnable de dire que le MJ accepterait, par exemple, un jet de "Pirater un fichier discrétement" avec Hacking + Logique [Corruption] contre indice de Protection × 3 (au lieu de 2 pour faire une balance entre le risque et le résultat) ou quelque chose dans ce goût là. En tout cas moi, je l'accepterai.
Il faut noter aussi que si le fichier est vraiment sensible, il y aura probablement une CI patrouilleuse et/ou un spider qui vérifieront régulierement les Marks sur ce fichier et déclencheront l'alarme en cas de Marks inconnues sur ce fichier.