Rigger et hacking 4
Forums > Jeux de rôle > JdR Black Book > Shadowrun
Hoi Chummers !
voici un sujet qui me pose quelques questionnements aussi ces derniers temps, à savoir comment se passe exactement le hacking pour les riggers.
En fait, je trouve que les règles sont assez nébuleuses sur la question.
J'ai l'impression qu'il faut se référer au chapitre sur la Matrice, un peu comme si les auteurs avaient peur de faire de la redite entre les deux chapitres, mais du coup c'est un peu confus pour moi.
L'exemple qui est donné parle en plus d'un Decker attaquant un Rigger depuis la matrice.
Comment cela se passe-t-il entre deux Riggers? l'un est-il en mesure de pirater les drones de l'autre? si oui avec quel matériel ?
Une console de rigging peut-elle faire le même travail qu'un cyberdeck ? (ce dont je doute sinon cela n'aurait aucun intérêt de différencier les deux).
Tout ce que je comprends c'est que le Rigger peut brouiller les transmissions ou les contrer, mais au-delà de ça je suis un peu perdu.
A titre d'exemple, mon joueur Rigger avait dans l'optique de pirater à distance le drone tondeuse à gazon d'une usine que son équipe devait infiltrer, cette manoeuvre devant servir à faire diversion.
Peut-il le faire via sa console de rigging? jusqu'à quelle distance peut-il opérer de la sorte (100m max?) ?
Un drone ainsi hacké est-il aussitôt repéré par le propriétaire ou le système sur lequel il est relié et commandé? ou peut-on réaliser ce tour de force discrètement pour semer encore plus de confusion?
Bref, un peu d'aide ne serait pas de refus, je m'emmêle les pinceaux !
Merci d'avance aux spécialistes et je sais qu'ils sont nombreux ici
Ah! je ne suis donc pas fou !
On est bien d'accord que la console de rigging n'a pas les caractéristiques qui permettent ce genre de manoeuvre.
Par ailleurs, il m'a semblé que le rigger était automatiquement au courant qu'on tentait de lui piquer ses jouets car le decker est obligé de poser une ou plusieurs Mark dessus pour en devenir propriétaire, ce qui alerte le taulier.
J'ai bon?
Ca dépend de la façon dont les marques sont posées. Il y a deux façons :
- Passer en force (p. 242), qui est une action d'Attaque. Cela signifiera que l'icone attaquée se rendra compte de l'attaque si elle réussie, si l'attaque échoue, son firewall va en coller une dans les dents de l'attanquant automatiquement sans que l'icone ne se rende compte de rien.
- Hacker à la volée (p. 239), qui est une action de Corruption.Cela signifiera que l'icone attaquée ne se rendra pas compte de l'attaque si elle est réussie. Si l'attaque échoue, son firewall la détectera et alertera l'icone et le propriétaire
- Voir aussi p. 232 pour le détail des types d'actions