Cookies

Utilisation des cookies

Pour le bon fonctionnement du site, nous utilisons des cookies techniques qui permettent de gérer votre connexion.
Nous utilisons des cookies Google Analytics pour le suivi anonyme de la navigation. Vous pouvez désactiver ces derniers à tout moment ici.

Confirmation

Par défaut, nous conservons votre acceptation durant 13 mois.
Gérez vos cookies ici.



Personnaliser

Black Book Éditions, le site de référence des jeux de rôle

[SR6] Hacker un équipement (arme, cyberware, etc) 12

Forums > Jeux de rôle > JdR Black Book > Shadowrun

avatar

Bon, je continue à me remettre à jours sur Shadowrun, ses changements de règles, d'univers, et j'aborde un point que j'ai toujours trouvé touchy : la matrice !

Déjà en V2 la Matrice c'était pas facile, ça prenait du temps à gérer et les autres joueurs non decker devaient attendre... du coup on filait ça au PNJ du coin, etc.

Maitenant la matrice est partout, sans fil... et on peut même pirater ton arme à feu et tes implants. Du coup pas le choix, je regarde comment ça marche... Et c'est là que ça coince, la plupart des actions contre un appareil permettent en défense un jet de Volonté+Firewall, ou Firewall x2. Sauf qu'aucun matériel n'a de Firewall décrit, sauf les comlinks.
Du coup j'ai supposé qu'on reliait tout son ware à son comlink.... ah bein oui, mais les comlinks du marché ils ont 0 ou 1 en firewall. Soit quasiment free win pour un decker débutant.

Du coup.... j'ai cherché un peu sur le net, et j'ai trouvé ce document, semble-t-il rédigé par l'auteur du chapitre sur la matrice en V6, mais non validé par l'éditeur.

Qu'en pensez vous ? Et comment gérez vous ça à votre table ?

Et ai je raté un truc pour protéger mes joueurs, ou mes pnj, d'un decker un poil envahissant.

avatar

La principale défense contre un decker reste clairement un autre decker. Il peut mettre sur son PAN le matos de ses coéquiper pour les protéger ! (et donc utiliser ses attributs de firewall)
Reste l'option du matériel sans "smartgun", où même le smartgun en filaire afin d'éviter l'intrusion matircielle, les brouilleurs, de multiples deckers adverses en simultanés, etc.
Pour ma part, si c'est "trop" facile pour le Decker d'incapiciter l'opposition, je rajoute un decker dans l'escouade adverse. Il m'est également arrivé d'utiliser l'indice de l'appareil x 2 dans l'improvisation. Enfin, il y a pas mal de menaces qui ne sont pas du tout concernées par la Matrice joyeux
C'est une balance qui n'est pas facile entre la toute puissance et l'inefficacité, mais c'est un aspect fondamental à Shadowrun ! (Et l'action "imiter un ordre" est primordiale pour la fluidité ! Pas obligé de s'introduire dans un serveur pour faire quelque chose)

avatar

Pour moi, la meilleur défense contre un piratage c'est de ne pas connecter l'équipement. En opération, un cyber ne connecte que l'équipement de communication, le reste est en interface palmaire ou cablée. Voici comment je vois la gestion des équipements de combat en opération.

L'équipement de communication est ce qui va lui permettre de communiquer et d'être dans la boucle des informations pour prendre des ordres, faire des retours d'information en direct et transmettre ses enregistrements. Il est donc nécessaire qu'il soit connecté.

L'équipement de combat doit être sécurisé...
Les options de "friendly-fire" pour éviter les cibles alliées ou civiles c'est la base du combat urbain ou en milieu confiné. Un équipement connecté peut subir les effets de brouille radio/passives des systèmes de défense des zones de combat. Les cybercombattants privilégieront les interfaces palmaires/cablées pour être connectés sans laisser de trace sur le réseau et ne pas subir les effets de brouille, une interface connectée est aussi plus rapide et laisse moins de risque de perte de réseau.
L'avantage c'est que ce type d'interface ne laissant pas de trace sur le réseau, il ne peut être hacké.
Un équipement connecté laisse une trace, et forcément une arme qui l'aisse un trace dans un secteur où on cherche à éviter que d'autres armes que celles autorisées soient présente, ca va vite faire un ping d'alarme à n'importe quel technicien de surveillance, les systèmes automatiques d'alarme vont s'affoler...

Quid du lien entre la cyber en réseau de communication et ceux directements connectés au cyber.... Et bien c'est simple, les deux types d'équipementss ne sont pas sur les mêmes réseaux internes du cybercombattant. Non, les éléments de communications n'utilisent pas les même passerelles neurales que celles des équipements de combats.

Il faut bien imaginer que les technologies avancées souvent utilisées pour le combat envisagent bien qu'un individu pourrait être assez piraté pour perdre le contrôle de lui même. Là on arrive au point ultime du hacking. Dans ce cas, le cybercombattant aura la possibilité de reboot l'ensemble de ses équipements. Un switch de réaction qui permet de couper tous les équipements du réseau et de les remettre opérationnellement à zéro.

Alors Oui, dans SR fait que les équipements sont connectés... bah, le premier combattant venu va virer la carte réseau de son arme et revenir à une interface palmaire ou cablée, c'est plus simple et moins cher que de se payer les services d'un hacker de talent qui pourrait en plus échouer à sécuriser le matériel... La seule explication pour garder l'équipement connecté, c'est celui des grosses corpos qui ont les cerveaux nécessaire à une bonne sécurisation, et qui veulent un contrôle total de leurs hommes sur le terrain. Et payer un charcudoc c'est toujours mieux que payer un hacker.. Le charcudoc, lui, au moins, il peut vous soigner d'une mauvaise rafale...

voila, mes deux yens...

avatar

Alors je comprends dans vos réponses que vous retirez toute la partie sans fil du matos. J'entends bien.

Sauf que c'est un peu simple à mon goût de retirer un pan complet du jeu, et on en revient à la V2 où on ne jouait pas la matrice car c'était mal foutu.

Au delà de ça les avantages du sans fil sont non négligeable (de tête combiner les reflexes cablés et les boosters de réaction... c'est quand même puissant), et couper le sans fil n'est pas une action à la portée du premier venue il me semble (il y a un test à faire si je me souviens bien, je n'ai malheureusement pas le bouquin sous la main).

Autre point, le fait de laisser les traces : pour ça le bouquin est assez clair, il suffit de passer silencieux. C'est illégal dans certains endroits, mais probablement pas plus que notre présence à cet endroit.

Par contre je prend note du concept de connecter les PAN entre eux, pour être sous la protection du decker... faut que je creuse ça, j'ai pas du parfaitement saisir comment ça fonctionne.

avatar

A noter aussi, dans "Feu Nourri", l'ajout d'options de protections matricielles pour les armes (p. 49) et pour les réseaux tactiques M-TOC (p. 87) plaisantin

Ce message a reçu 1 réponse de
  • Ombreloup
avatar
Ptit Ben

Ah ! Je vais relire ce passage... Il me semble que j'ai acheté le pdf... Mais vu que ça ne me parle pas soit je l'ai lu trop vite, soit je ne l'ai en fait pas encore acheté malade

avatar

Maitenant la matrice est partout, sans fil... et on peut même pirater ton arme à feu et tes implants. Du coup pas le choix, je regarde comment ça marche... Et c'est là que ça coince, la plupart des actions contre un appareil permettent en défense un jet de Volonté+Firewall, ou Firewall x2. Sauf qu'aucun matériel n'a de Firewall décrit, sauf les comlinks.
Du coup j'ai supposé qu'on reliait tout son ware à son comlink.... ah bein oui, mais les comlinks du marché ils ont 0 ou 1 en firewall. Soit quasiment free win pour un decker débutant.

Tu peux considérer qu'un commlink d'un flic ou garde de sécu bénéficie de la Volonté d'un decker : l'appareil n'a pas besoin d'être sous la surveillance d'un decker pour bénéficier de cette Volonté, il suffit que l'appareil soit configuré et maintenu régulièrement par quelqu'un qui s'y connaît.
Dans une enclave extraterritoriale ou un site corpo, il est possible aussi que même le commlink soit dans le réseau d'un serveur ou d'un appareil plus costaud que le commlink lui-même.

Du coup.... j'ai cherché un peu sur le net, et j'ai trouvé ce document, semble-t-il rédigé par l'auteur du chapitre sur la matrice en V6, mais non validé par l'éditeur.

Ce document est de qualité et effectivement c'est l'auteur du chapitre vo qui en est l'auteur. Attention, il est possible que certains errata dans la vf ne soient pas pris en compte dans ce document (le diable est dans les détails). Mais globalement, ce document est utile.

avatar

De ce que j'ai compris du technomancien, déconnecter l'équipement du réseau se serait pas une réponse puisque le technomancien pourrait se connecter à ce réseau privé sans avoir besoin de point d'entrée particulire.

avatar

Le technomancien a besoin qu'un appareil soit connecté en wifi pour l'affecter, à moins d'avoir l'écho lui permettant de se connecter au toucher (mais bon, là, ça concerne qu'une partie des situations clin d'oeil).

avatar

Question vis à vis des équipements : Y a t'il forcément un niveau d'accès "Invité" ?

Dans le dernier scénar, une myriade de drones nous avaient pris à partie (le rigger n'était pas en plongé). Je faisais des actions "Imiter un ordre" pour que l'un des drones tirent sur son pote. Après coup, je me suis dis qu'il était un peu con le rigger de laisser cette faille de sécurité joyeux. Je trouverai normal que le proprio d'un équipement sélectionne si il applique "invité" ou pas.

Ce message a reçu 1 réponse de
  • Ombreloup
avatar
Oribiahn

Je commence à un peu mieux maîtriser le bousin, donc je tente une réponse.

L'action "Imiter un ordre" est indiquée comme étant du niveau Invité non pas car elle demande un droit invitée, mais car elle fait croire qu'elle vient de quelqu'un qui a un droit administrateur, ici le Rigger. Tu envoies un signal identique à celui du rigger, en te faisant passer pour lui, pour obtenir un ordre que le rigger aurait pu envoyer.

Le seul moyen d'empécher ça ce n'est pas de retirer le droit aux invités d'imiter des ordres, ce qui est impossible, ce n'est pas autorisé en soi, ce qu'il faut c'est augmenter ses défenses de guerre électronique : firewall et soit traitement de données soit Autopilote.

Après ce n'est pas nécessairement le moyen le plus puissant pour un decker de neutraliser un rigger. Là il consomme une action majeur pour pousser un drone à attaquer une fois. Et à chaque fois il augmente son score de surveillance.

Autant Forcer l'accès à la console de commande, la formater, et la rebooter. Comme ça le Rigger n'a plus du tout le controle sur ses drones. Trois actions majeurs, certes, mais c'est fini. Et normalement un decker fait ça en 2 rounds.

avatar

Merci pour l'explication, je vois ce que tu veux dire. Je dois faire trop l'analogie avec le monde réel.