shadowrun:regles:hacker

Des objets connectés ?

La plupart des environnements publics nécessitent un dialogue entre l’objet et le système (les bagnoles avec la GRID qui gère le trafic routier par exemple). Il est aussi souvent obligatoire de diffuser son profil (se balader en mode caché est très suspect). Du coup à moins de désactiver volontairement certaines fonctions (et de réduire l’efficacité / bonus des matériels) dans un cadre de run discret, les objets sont considérés comme étant connectés aux matrices.

Le sans fil n’est plus aussi ultime et libre que dans les années 60. Les corpos se sont rendues compte qu’elles avaient intérêt à recadre tout ce bordel et ont mis en place des grilles semi-exclusives (ce qui leur rapporte des thunes au passage). Et cette multitude de grilles provoque ce qui est appelé le Bruit.

vous pensez que la connexion entre votre cyberdeck et l’appareil ou le système dans lequel vous souhaitez vous introduire est parfaite? En réalité c’est rarement le cas. Une vraie soupe d’ORA de spam, de contre-mesures électroniques, de niveaux de sécurité, de pièges à données et ainsi de suite affectent le ratio signal sur bruit, et cela ne fait qu’empirer avec la distance.

Ces effets sont regroupés sous le terme de bruit. Pour prendre en compte ce bruit, considérez que les actions de Hacking sont affectées par la portée de la même façon que les armes, avec les caractéristiques suivantes :

<WRAP tablewidth 95% >

Courte Int. Longue
OK -2 -4

</WRAP>

Courte OK, Intermédiaire –2, Longue –4 (voir Armes, pour plus de détails sur les portées).

Si par exemple le système que vous souhaitez hacker est à portée intermédiaire, vous subirez un modificateur de –2 dés pour tous vos Tests de Hacking fait contre ce système. Vous pouvez aussi ajouter un modificateur supplémentaire pour représenter une connexion particulièrement mauvaise ou saturée, mais cela devrait rester exceptionnel.

Hacker la Matrice est une entreprise dangereuse. Les hackers et technomanciens peuvent s’y prendre de deux façons pour hacker un objet matriciel : utiliser la force brute ou corrompre l’objet. Chaque solution a ses risques propres en cas d’échec :

  • Si le hacker ou le technomancien opte pour la force brute et échoue, il subit une case de dommages étourdissants pour chaque succès excédentaire de la cible.
  • Si le hacker ou le technomancien opte pour la corruption et échoue, la cible est avertie de sa tentative et le détecte automatiquement.

Tous les tests de Hacking (cybercombat excepté) doivent utiliser la force brute ou la corruption.

Le Département d’Inspection de l’Électronique Ubiquitaire (DIEU) surveille la Matrice en permanence et se tient prêt à intervenir s’il détecte une activité suspecte. Cela s’appelle la convergence.

Pour refléter ceci, à chaque fois qu’un decker ou un technomancien effectue une action illégale (toutes les actions nécessitant un test de Hacking, cybercombat inclus sont concernées, mais pas les actions de Technomancie) le meneur lance secrètement un dé de complication. Si ce dé donne un 1, alors DIEU est prévenu et intervient.

Suivant le niveau de sécurité le nombre de dés de complication augmente

Niveau de sécurité

  • Faible : +0 dé
  • Résidentiel: +1 dé
  • Sécurisé: +2 dés
  • Haute sécurité: +3 dés

intervention

Le type d'intervention dépend du système visé, pour un système sans criticité un simple agent est envoyé pour vérifier et éjecté l'importun, mais en cas de système protégé ou critique le DIEU décide d’intervenir, en envoyant ses G-mens (voir Hacker de sécurité ou de police (forces d’élite)) dans la Matrice et en prévenant les forces de l’ordre locales.

En général, les demi-DIEU de la grille convergent sur la piste du personnage et c’est alors que la fête commence. Tout d’abord, ils infligent des dommages matriciels d’une VD de 12, auxquels le personnage résiste normalement. Ils obligent ensuite le persona à rebooter, effaçant toutes ses marks et éjectent par la même occasion le personnage de la Matrice (ce qui causera un choc d’éjection s’il était en RV à ce moment-là). Comme si ça ne suffisait pas, ils indiquent également la position réelle du personnage au propriétaire de la grille utilisée et le cas échéant à celui du serveur sur lequel le personnage se trouvait, si bien que le personnage pourrait se retrouver à devoir gérer les forces de sécurité du monde réel qui lui colleront alors aux basques.

Pour remettre à zéro son score de surveillance, un decker doit rebooter son cyberdeck (son persona incarné pour les technomanciens). Cela prend trois Narrations pendant lesquelles toute action matricielle est impossible.

Certains objets matriciels nécessitent plusieurs Mark pour être accéder. Ce nombre peut par exemple varier en fonction du niveau de sécurité, et donc de la difficulté du test de Hacking.

Ainsi, hacker un distributeur automatique dans un hôtel cercueil sera trivial (réserve de dés opposée de 4 dés) et ne nécessitera qu’une seule mark. Tromper une caméra de sécurité dans votre McHugh local sera facile (réserve de dés opposée de 6 dés) et nécessitera deux marks. Par contre essayer de s’infiltrer dans un serveur de fichier d’un centre de données de haute sécurité de Renraku sera difficile (réserve de dés opposée de 10 dés) et nécessitera trois marks.

Le nombre de marks nécessaires peut aussi dépendre de l’action que le hacker souhaite entreprendre : changer l’orientation d’une caméra de sécurité peut ne nécessiter qu’une seule mark, mais modifier le flux vidéo pourrait en nécessiter trois.

Les serveurs sont des lieux virtuels dans la matrice qui ne peuvent être accédés qu’en RV et uniquement avec suffisamment de marks. Les serveurs les plus simples ne nécessitent qu’une mark, les serveurs corporatistes normaux en requièrent deux alors qu’il en faut trois pour accéder aux serveurs corporatistes de haute sécurité.

Un seul serveur peut être accédé à un instant donné. Les serveurs ont leurs propres défenses connues sous le nom de Contre-mesures d’Intrusion (CI, ou GLACE : Générateur de Logiciel Anti-intrusion par Contre-mesures Électroniques), qui sont sans pitié et très efficaces.

Les CI patrouillent souvent leur serveur comme un agent de sécurité virtuel. Des CI supplémentaires peuvent être chargées par un serveur si un intrus obtient une complication sur un test ou déclenche une alarme.

Et oui les objets se hack, et on peut ensuite en prendre le contrôle total ou partiel, ou carrément les attaquer avec des pics de données.

Hacker un drone ou véhicule avec rigger immergé

Cela permet d’éjecter le rigger et de prendre le contrôle du véhicule (voir le règles de rigger pour ce qu’on peut faire ensuite)

  • Logique + Hacking (Guerre électronique) contre Logique + Hacking (Guerre électronique)
  • Marks à obtenir = Atout/2 (Max 3)

Hacker un drone ou véhicule indépendant

Cela permet de prendre le contrôle du véhicule (voir le règles de rigger pour ce qu’on peut faire ensuite)

  • Logique + Hacking (Guerre électronique) contre Autopilote + Autopilote
  • Marks à obtenir = Atout/2 (Max 3)

Hacker un implant cybernétique

C’est toujours une mauvais blague quand ton membre refuse de t'obéir, et c’est pas des pilules bleus qui vont t’aider ici. Ici tu vas pouvoir perturber un implant et infliger -2 a ton adversaire quand il l’utilise.

  • Logique + Hacking (Guerre électronique) contre ND Fixe (Atout/2)
  • Marks à obtenir = Niveau Cybernétique 1 pour Cybernétique normal ou occasion, 2 pour Alphaware et Betaware, 3 pour Deltaware.
  • Désactiver la cybernétique : +1 Marks
  • Prendre le contrôle : +2 Marks.

Bricker c’est quand t’as décidé de défoncer l’appareil adverse à coup de pics de données à l’ancienen façon DDOS mortel.

Si un appareil est brické, il s’arrête de fonctionner : les batteries sont vides, les mécanismes sont cassés ou bousillés par des composants fondus, etc. Ceci dit, tous les appareils ne deviennent pas inutilisables une fois brickés. Une vibrolame reste toujours tranchante, un rotodrone atterrit en planant à l’aide de son autogire, un verrou reste verrouillé. Le percuteur d’un fusil d’assaut peut ne plus marcher mais sa baïonnette, elle, fonctionnera à merveille pour planter les hackers ahuris. Et puis, impossible de bricker un katana, pas vrai ? Au fait, ne paniquez pas quand votre moto de combat tunée se fait bricker, elle continuera de rouler… si vous connaissez un mécanicien compétent

Bricker un objet

  • Un appareil résiste toujours aux dommages matriciels avec Indice d’appareil + Firewall ou avec Logique + Hacking (Guerre électronique) si un Decker / Technomancien le protège.
  • Tout appareil dispose d’un moniteur de condition matriciel de 8 + (Indice d’appareil / 2)

Bricker un drone ou véhicule avec rigger immergé

  • Logique + Hacking (Guerre électronique) contre Logique + Hacking (Guerre électronique)
  • Dégâts = (LOG/2 + Succès excédentaires) - Résistance

Bricker un drone ou véhicule indépendant

  • Logique + Hacking (Guerre électronique) contre Autopilote + Autopilote
  • Dégâts = (LOG/2 + Succès excédentaires) - Résistance

Suite à une prise de contrôle (ou vehicule/drone bricke) ou déconnexion sauvage.

Le decker est éjecté de la Matrice et il subit 3 cases de dommages, étourdissant s’il était en RA et physiques s’il était en RV. Le cyberdeck est quant à lui gravement endommagé, nécessitant la dépense d’un point de Karma pour le rendre à nouveau parfaitement opérationnel (moniteur de condition vide). Si le moniteur de condition n’est pas complètement rempli, la compétence Électronique peut être utilisée pour réparer le cyberdeck.

  • shadowrun/regles/hacker.txt
  • Dernière modification : 2019/04/24 11:38
  • de 127.0.0.1