[Shadowrun 5] Serveur 5
Forums > Jeux de rôle > JdR Black Book > Shadowrun
Bonsoir, après plusieurs lectures, notamment du livre de base et des divers forum, il me reste quelques questions pour appréhender les serveurs.
1/Une fois dans un serveur il n'y a plus de bruit, mais avant d'y entrer non plus ? Vu qu'ils flottent et qu'ils sont accessibles de n'importe où.
Du coup dans le cas d'un braquage/vol/repérage d'une corpo A/société, qu'est ce qui empêche mon Decker de se connecter de chez lui en RV hot sim + discrétion au serveur ? (les bonus/malus s'annulent en disant qu'il est sur la même grille. Pour l'exemple disons que le serveur est d'indice 7)
Certes il devra faire face à 14 dés au lieu de 4 à 8 s'il se connectait en direct à un appareil esclave ? Mais s'il échoue son hacking à la volée, il recupère une Mark, il lui suffit de reboot et de rententer jusqu'à ce qu'il arrive à poser sa Mark en une fois. Et il se retrouve dans le serveur à plusieurs kilomètres de distances au lieu d'avoir à se retrouver sur place et prendre des risques.
Les inconvénients que je vois c'est qu'il augmente son nombre de jets et donc le risque de complication / échec critique. Mais étant posé chez lui il aura tout le temps de réparer son matériel.
A moins qu'on considère que s'il rate sa première tentative, le serveur est en alerte, a lancé plusieurs CI patrouilleuses. Et au lieu de faire un jet de perception matricielle (14d) tous les 2d6 tours de combats (Data Trails p90) elles le font toutes les 1d6 voir tous les tours ?
2/ Autre soucis, une fois dans le serveur, je n'arrive pas à simuler la recherche de fichier. Prenons l'exemple d'un serveur de corpo local qui le modélise tel un bureau sur plusieurs étages. Pour trouver un fichier le persona doit se déplacer dans tout le bâtiment et fouiller chaque classeur ? J'avais pensé à perception matricielle, mais ils disent qu'une icône à moins de 100m non cachée est directement trouvée. Donc dans un serveur, à moins que ce dernier soit immense, il trouve instantanément tous les fichiers qu'il veut ?
3/ Dans la continuité mon Decker veut toujours obtenir le détail du service de sécurité, genre un fichier qui regroupe la liste des agents ou du moins le contrat signé et quelles sont les différentes personnes qui travaillent dans le bâtiment et notamment celles qui ont les badges d'accès le plus élevé. Je considère qu'il trouve forcément ces fichiers ? Je dois considérer qu'ils sont cachés contre une perception matricielle ? Ou alors ils sont verrouillés, et dans ce cas il est obligé de laisser une trace pour y accéder avec l'action pirater un fichier. Mais ça changerait quoi ? La société ne va pas changer tout son organigramme ou sa sécurité parce qu'ils ont remarqué que quelqu'un avait accédé au fichier. Ils n'ont pas forcément les moyens
4/ En rédigeant ce topic, un doute supplémentaire m'habite, pour aller dans un serveur, il faut bien être en RV (cold ou hot) ? On ne peut pas le faire RA ?
Merci par avance de vos réponses
1/ Il ne me semble pas qu'il soit écrit quelque part qu'il n'y a plus de bruit dans un serveur. Le bruit s'applique tout le temps, sauf en connexion directe (tu te branches physiquement).
2/Les distances dont tu parles sont celles dans le monde physique. Ca ne s'applique pas à la métaphore. Peu importe comment tu décris (métaphore) une action donnée, elle se résout toujours de la même manière. Dans ton exemple, une recherche matricielle, de mémoire, est la bonne manière de localiser un fichier dans un serveur. Tu peux décrire ça comme le decker tentant de se repérer avec les panneaux affichés dans les locaux virtuels jusqu'à trouver le fichier en question.
3/Ils peuvent être dans un serveur différent, selon le serveur visité. Par exemple, visiter le serveur gérant la sécurité d'un labo ne va pas forcément inclure des infos "RH". Il aura par contre la liste des gens présents, leur type d'accréditation (visiteurs, employés). Ailleurs, il y aura les entrées/sorties, où il pourra savoir qui est dans les locaux en ce moment et probablement où. Et peut-être dans un 3e la liste des gens autorisés avec leurs privilèges. Donc là, on a 3 fichiers, très probablement protégés (cryptage, bombe matricielle), à localiser puis pirater. Ne pas oublier que le serveur a sûrement une CI Patrouilleuse et un spider (decker de sécurité), qui, comme dans un bâtiment physique, peuvent toujours repérer un intrus.Note que généralement ce genre de fichiers n'est pas accessible
Si on s'aperçoit qu'un fichier d'accréditation a été piraté, que peut faire la corpo ? Changer les accréditations (codes/badges, etc.) pour qu'on ne puisse pas les utiliser pour une intrusion. Renforcer la protection/surveillance des personnels dont les infos ont été compromises, de peur qu'elles soient la cible de criminels. Voire les réaffecter. Renforcer la sécurité du serveur, et du site physique, au moins temporairement.
4/Les deux.
1/ Il ne me semble pas qu'il soit écrit quelque part qu'il n'y a plus de bruit dans un serveur. Le bruit s'applique tout le temps, sauf en connexion directe (tu te branches physiquement).
Juste pour élaborer sur la réponse de Ghislain: c'est un des trucs les moins clair dans Shadowrun 5. Les hôtes n'ont pas de présence physique, donc théoriquement aucun bruit pour s'y connecter (ils sont juste là), mais en fait, je pense que l'idée implicite c'est que le serveur est lié à un site (par exemple un immeuble corpo). Du coup, le bruit est construit par rapport à ce site, non par rapport au serveur (en fait la distance entre le hacker les appareils attachées au serveur).
Même si théoriquement possible, il n'y a pas (enfin c'est ma compréhension) de serveur qui regroupe tout les sites physiques d'une corpo à Seattle (par exemple). Enfin, de ce que j'en ai compris..
3/Ils peuvent être dans un serveur différent, selon le serveur visité. Par exemple, visiter le serveur gérant la sécurité d'un labo ne va pas forcément inclure des infos "RH". Il aura par contre la liste des gens présents, leur type d'accréditation (visiteurs, employés). Ailleurs, il y aura les entrées/sorties, où il pourra savoir qui est dans les locaux en ce moment et probablement où. Et peut-être dans un 3e la liste des gens autorisés avec leurs privilèges. Donc là, on a 3 fichiers, très probablement protégés (cryptage, bombe matricielle), à localiser puis pirater. Ne pas oublier que le serveur a sûrement une CI Patrouilleuse et un spider (decker de sécurité), qui, comme dans un bâtiment physique, peuvent toujours repérer un intrus.Note que généralement ce genre de fichiers n'est pas accessible
Alors, attention quand meme à ne pas trop ajouter de serveurs en chaine. Pour ceux qui ont connu Shadowrun 2nd, le bu n'est pas d'avoir un seveur CPU, qui se connecte à un Serveur Slave, etc..
Si on s'aperçoit qu'un fichier d'accréditation a été piraté, que peut faire la corpo ? Changer les accréditations (codes/badges, etc.) pour qu'on ne puisse pas les utiliser pour une intrusion. Renforcer la protection/surveillance des personnels dont les infos ont été compromises, de peur qu'elles soient la cible de criminels. Voire les réaffecter. Renforcer la sécurité du serveur, et du site physique, au moins temporairement.
4/Les deux.
Ghislain Bonnotte
Merci de vos réponses
1/ Il ne me semble pas qu'il soit écrit quelque part qu'il n'y a plus de bruit dans un serveur. Le bruit s'applique tout le temps, sauf en connexion directe (tu te branches physiquement).
C'est ce que j'avais compris en lisant ceci
p.218 : Faisant partie intégrante de la Matrice, et n’étant pas de simples appareils isolés, vous pouvez accéder à ces serveurs de n’importe où, sans vous soucier de la distance qui vous en sépare.
p.219 : Les serveurs sont des lieux virtuels accessibles sur la Matrice. Ils n’ont aucune présence physique, et ne sont constitués que des éléments de la Matrice elle-même.
On pourrait donc hacker le serveur de sécurité d’où on veut sur la planète, avec seule difficulté, ne pas avoir un appareil esclave en connexion direct qui aurait un pool de dés plus faible pour notre première mark.
Mais de ce que j’ai compris, la Matrice de Shadowrun 5 a été faite pour forcer le Decker à se déplacer sur place. Mais avec ces passages j’ai l’impression que c’est l’inverse.
Ce qui en même temps explique que le Dante's Inferno arrive à faire cohabiter ses 2 clubs (Seattle et Hong Kong) + les gens en RV, s'il y avait du bruit avec les serveurs ça ne me parraitrai pas faisable.
Après on pourrait se dire que devant ce millions/milliards de serveurs on ne peut pas deviner lequel on cherche. Mais il suffirait de passer à moins de 100m d’un appareil qui lui est lié, tel un ordinateur ou caméra, repérer automatiquement l’icône de l’appareil et voir à quel serveur il est relié, et venir s’y connecter une fois chez soi.
Par contre un peu plus loin :
p.236 : il n'y a aucune distance "physique" pour les serveurs dans la Matrice. Un serveur peut toujours être repéré depuis n'importe quel endroit de la planète sans test, en partant de l'hypothèse que le serveur n'est pas en mode silencieux
Là encore, le serveur n'ayant pas de lieu physique, le test de perception matricielle est le même depuis chez soit ou sur place.
Et le mettre en mode silencieux ne serait oas une mauvaise idée ? Il aurait -2 dès à tous les tests pour résister au hacker une fois qu'il l'a repéré. A moins que "-2 dés à toutes les actions matricielles" (p.236) ne prend pas en compte les jets de défense et seulement ceux des CI
2/Les distances dont tu parles sont celles dans le monde physique. Ca ne s'applique pas à la métaphore. Peu importe comment tu décris (métaphore) une action donnée, elle se résout toujours de la même manière. Dans ton exemple, une recherche matricielle, de mémoire, est la bonne manière de localiser un fichier dans un serveur. Tu peux décrire ça comme le decker tentant de se repérer avec les panneaux affichés dans les locaux virtuels jusqu'à trouver le fichier en question.
En relisant je suis tombé sur ceci
p. 237 S'il y a plusieurs icônes en mode silencieux dans les environs, le défenseur du test opposé (et donc de l'icône potentiellement ciblée) est choisi aléatoirement
Avec ça je peux limiter mon Decker, vu que sur un serveur il y a plusieurs fichiers cachés, au lieu de tomber sur les accréditations qu'il recherche il peut tomber sur un fichier de falsification de compte, ou encore la collection pornographique d'un des employés
3/Ils peuvent être dans un serveur différent, selon le serveur visité.
J'ai vu plusieurs personnes parler d'avoir des serveurs distincs, mais je n'ai pas trop compris l'intérêt. Prenons par exemple une corpo A qui est dans le télémarkéting, elle aurait un serveur avec tout ce qui sert aux employés, un autre qui gère l'administratif (contrats, finances) où seul les appareils de cadres sont connectés, et un troisème de sécurité (caméras, portiques électroniques etc.).
Les fichiers sont certes éparpillés, mais le hacker passe moins de temps dans chaque serveur, il a donc moins de chance de se faire repérer ou coincer par les CI / spider. Au pire il reboot entre 2 pour redémarrer son SS. Ca donnerait un malus à la connexion directe, car certes c'est plus discret de se brancher à un ordinateur de slave corpo que sur une caméra de sécurité. Mais pour ça, il faudrait que j'arrive à régler mon problème 1/
Et d'ailleurs, dans ce cas de figure, les serveurs auraient un lien ? Genre on pourrait passer de serveur en serveur, ou il faudrait retourner sur la grille et converger vers le nouveau serveur ?
--------------------------------------------------------------------------------------------------------------------------------------------------------------
Je voulais aussi revenir sur l'exemple p.91 de Data Trails :
Quand Zoé ouvre les portes, elle utilise contrôler un appareil, puis imiter un ordre pour la deuxième. Donc à partir du moment où l’on a une marque sur le maître (comme le serveur) autant faire imiter un ordre qui nécessite seulement une marque plutôt que contrôler un appareil qui peut en demander jusqu’à 3. Je n’arrive pas à voir la subtilité d’utilisation entre ces 2 pour cet exemple. Parce que sur une tourelle, contrôler permet d'utiliser ses propres caractéristiques.
Au passage ouvrir une porte ne serait pas plutôt une action simple plutôt que gratuite et nécessiterait donc 2 Marks pour le contrôle et non une comme dans l'exemple ?
Et merci pour les fiches de tables que vous avez ajoutés à l'écran, elles m'aident à chaque session
Et Néo Révolution fera parti de ma prochaine grosse commande
J'ai vu plusieurs personnes parler d'avoir des serveurs distincs, mais je n'ai pas trop compris l'intérêt. Prenons par exemple une corpo A qui est dans le télémarkéting, elle aurait un serveur avec tout ce qui sert aux employés, un autre qui gère l'administratif (contrats, finances) où seul les appareils de cadres sont connectés, et un troisème de sécurité (caméras, portiques électroniques etc.).
Je te rejoins sur ce point : c'est l'idée depuis SR3 de modéliser l'ensemble d'une système en un seul jeu de caractéristiques et de simplement transformer le piratage en un duel entre le hacker et le serveur. Utiliser plusieurs serveurs, comme le suggère Ghislain, est un moyen de répondre à ta problématique, mais casse un peu cette règle.
Les fichiers sont certes éparpillés, mais le hacker passe moins de temps dans chaque serveur, il a donc moins de chance de se faire repérer ou coincer par les CI / spider. Au pire il reboot entre 2 pour redémarrer son SS. Ca donnerait un malus à la connexion directe, car certes c'est plus discret de se brancher à un ordinateur de slave corpo que sur une caméra de sécurité. Mais pour ça, il faudrait que j'arrive à régler mon problème 1/
Et d'ailleurs, dans ce cas de figure, les serveurs auraient un lien ? Genre on pourrait passer de serveur en serveur, ou il faudrait retourner sur la grille et converger vers le nouveau serveur ?
Dans SR6 (il me semble), la notion de serveur imbriqué a été ajouté. L'idée que tu as un petit serveur public (par exemple la boutique en ligne), une fois celui-ci piraté, tu peux essayer de te connecter au suivant (le backend de la boutique en ligne), etc... Mais à mon humble avis, c'est un retour désastreux au modèle SR2, qu'il faut donc utiliser avec parcimonie.
Pour ton problème 1/, il faut que tu décides ce qui convient mieux à la table: soit pas de bruit entre le serveur et le pirate pour la pose de sa MARK, mais le bruit réapparait quand, au sein du serveur, il interagit avec des appareils (qui eux sont loin) ou simplement considérer que le serveur est associé un ensemble d'appareil proche physiquement et que c'est la distance qui sépare le hacker de ces appareils qui détermine le niveau de bruit (ce qui est mon approche).
Pour le 2/ contrairement à la suggestion plus haut d'utiliser Perception Matricielle, j'utilise la Recherche Matricielle en fixant la durée par rapport à la complexicité de ce que tu cherches et des informations à la disposition du hacker. Le mec saut dans un serveur au hasard et cherche la fiche de paie d'un cadre moyen dont il n'a que le nom de famille ? Ca, ça va être long. Même opération avec un employé que les runners ont suivi, dont ils connaissent le nom, prénom, métatype, mais aussi le poste et les qualifications, là ça va aller bcp plus vite.
Pour le décrire, et reprendre ton exemple, le personna du hacker zappe, d'étage en étage, consultant fichier ici ou là. Cette approche rend la recherche intéressante, pendant ce temps, les CI continuent à tourner et peuvent le répérer. En terme de jeu, si le nombre d'action compte, je considère que le hacker perd une action par round à maintenir sa recherche (qu'il peut déléguer à son agent ou sprite).
Je ne sais pas si ça contredit les règles d'une manière ou d'une autre, mais c'est comme ça que je fais...
Pour le 3/ , il ne faut pas oublier l'archivage des fichiers. En effet, dans la Matrix 3.0 de SR5, la plupart des fichiers sont théoriquement archivé. Seul les fichiers sur lesquels on travaille son supposé être accessible. Pour reprendre ton exemple, si le hacker souhaite récupérer la liste de tout les agents de sécurité ou le contrat de sécurité. Tu peux très bien décrété que personne n'utilise ce document à ce moment. L'idée étant que le reste de l'équipe va contribuer à son hack et s'arrageant pour qu'une personne désarchivé le fichier (par exemple, la Face passant un coup de fil et montant un bateau pour insister un employé accrédité à le faire). Autre option introduit par Data Trails, passer par les Fondations, mais ce genre de périple ne se justifie vraiment que si c'est le seul moyen.
Et Néo Révolution fera parti de ma prochaine grosse commande
Merci