Hacking

les bases

Le hacking est un ensemble de techniques utiliser pour s'introduire dans un système informatique, pour le contrôler, le piller, le détruire ou le surveiller.
Le Hacking nécessite plusieurs compétences:

  • Interface: qui permet d'accéder au système informatique (par réseau sans fil, réseau cablé)
  • Recherche: qui permet d'accéder au système en passant par la Toile.
  • Infosec (infosécurité): qui permet d'ériger des défenses ou de contourner les défenses informatiques et IA
  • Programmation: qui permet de modifier un programme ou de créer une backdoor pour revenir plus facilement par la suite.

Les sytèmes informatiques

Les sytèmes de sécurité s'organisent comme des organigrammes ou le hacker comme le cerbère progresse point par point. A chaque tour, le hacker chemine d'un point vers un autre. Il ne peut sauter un point.
Le cerbère lui ne se déplace que lorqu'il a été alerté d'une intrusion.
A chaque étape il lui faudrat réaliser un jet (1D6) contrôle la difficulté d'une pare-feu, jusqu'à atteindre la banque, le noyau ou le cerbère.
Pou l'aider dans sa progression, le hacker utiliseras des malwares pour s'avantager.

Cerbère

Le cerbère est le système qui surveille le réseau informatique. C'est de lui que partira l'attaque. Son objectif est de trouver l'entrée Hackée de le fermer et de "fisher", d'accrocher le hacker pour le traquer sur la Toile.

Pare feu

C'est un logiciel passif qui empêche la progression du Hacker. Pour le passer, les Hacker doit réussir (avec 1D6) un jet au dessus ou égale à la difficulté du pare feu. En cas de réussite, le hacker peut progresser. En cas d'échec, le cerbère s'active.

Banque

C'est l'endoit ou se trouve les données stockée et c'est généralement là que le hacker vient chercher les informations.

Noyau

Le noyau est le coeur du système, là ou se trouve les scripts. Si le hacker désire prendre le contrôle du système ou créer une backdoor, il devrat prendre ce point stratégique.

Niveau de sécurité

Cela indique la difficulté moyenne du système attaqué ou défendu. Elle est comprise en 0 (aucune protection) et 6 (imprenable)
Pour donner une idée de base:

Niveau de sécuritéDifficultéChance de réussite
1Très faible83%
2Faible66%
3Equilibrée50%
4Difficile33%
5Très difficile16%
6Imprenable0%

Déroulement du Piratage

ETAPE 1
Le pirate arrive toujours pas un noeud du système. Ce noeud peut être une prise directe sur le système:

  • une interface de reconnaissance
  • alpha-numérique
  • biomètrique
  • Clef cryptée

Et dance cas, il faudrat avoir le materiel adéquat ET réussir un jet d'"Interface".

  • Intercepter un flux Wifi, Diffusion, grace à nouveau avec le matériel adequat ET un jet réussi en "Interface".
  • Via la Toile avec une connection par implant ou Ecto ET réussir un jey de "Recherche".

ETAPE 2
L'organigramme du système de sécurité lui est révélé. Il peut alors progresser tour par tour. Chaque tour, le hacker à le choix entre:

  • Attaquer un pare-feu, ou un autre centre du système (cerbère/banque/noyau)
  • Abandonner le système
  • Lancer une programmation (subversion)
  • Lancer un malware

Attaquer un pare feu

S'attaquer à un pare Feu permet de progresser dans le système en direction du Noyau  pour réaliser une subversion ou la Banque pour récupérer des informations.
Pour cela, lancer 1D6, si celui-ci est STRICTEMENT supérieur à la difficulté du Pare feu celui-ci est désactivé. Le Hacker peut passer avancer au prochain pare-feu le tour suivant.
S'il rate son jet, il ne passe par le pare-feu ce qui l'obligera a refaire un jet le tour suivant s'il désire passer. De plus, le cerbère se reveille.

Abandonner le système

Cela se fait sans jet de dé, mais abandonner le système à des conséquences importantes: Tout les logiciels qui ont été utilisé laissent une copie  dans le système qui va apprendre à s'immuniser. De plus, cette immunisation sera partagée sur la Toile pour tous les sytèmes de sécurité au fur et à mesure. En pratique, chaque Malware à une "Virulence" qui s'amenuisent avec les échecs. A chaque abandon ou "fishing" du hacker ajouter +1 aprés chaque Malware utilisé. Dés qu'il arrive a 6, le Malware est inactif sur la Toile ou els système de sécurité.

Lancer une programmation

Une fois le Noyau atteind, le Hacker peut décider de le modifier pour toute sorte de raison. Il va pratiquer une suversion du système, aprés avoir effacer ses traces. CF Subversions

Lancer un Malware

A chaque tour, le Hacker peut exécuter un Malware qu'il possède.

Dés que le hacker échoue sur un jet ou lance un Crash, le cerbère se réveille.
A partir de ce moment la, il progressera en direction du noeud d'entrée sauf en cas de leurre.

  • Quand il passe sur un pare feu non cracké par le hacker, il ne fait pas de jet et renforce le Pare-feu de +1
  • Quand il passe sur un noeud tenu par le hackeur, il ne peut pas passer tant qu'il n'a pas réussi un jet contre la difficulté du Hackeur.

S'il atteint le noeud, il "Fishera" le hackeur:

  • Tous les malwares sont bloqués et le hackeur devra ajouter +1 derrière chaque malware qu'il a utilisé
  • Le Cerbère connaîtra l'ID Toile du Hacker.
Compétence Infosec du HackeurNiveau
0-241
25-492
50-693
70-844
85-945
95-1006

Les Malwares

Les malwares sont des logiciels qui permettent de contourner, leurrer, detruire les systèmes de défense. Ces malware s peuvent être acheté par des résaeaux illégaux ou programmés. Voici un échatillons des principe de malware:

Ghost

ce malware simule une signature d'intrusion qui forcera le cerbère à se diriger vers le Ghost permettant alors au hacker de gagner du temps. Il se joue au tour du hacker. Celui-ci posera son ghost sur l'oragnigramme et le prochain mouvement du Cerbère se fera en direction du Ghost. Les Ghost sont de niveau différents: les +1 durent un tour, les +2, deux tours et +3 trois tours. Si le Cerbère atteint le Ghost et même s'il reste des tours d'activation du Ghost, l'effet est annnulé.

Freeze

Les freezes bloquent le système en lui envoyant une boucle de commande infini qui fait perdre du temps au système de défense. En pratique, joué au tour du hacker, le Cerbère ne jouera pas son tour. Si d'aventure il y a deux cerbères ou plus, la totalité des IA adversent ne peuvent avancer a leur tour et au prochain tour.

Boost

Les boosts assurent un appui stratégique lors du passage du pare-feu. A ce moment, le malware concentre les ressources au limites d'exécution des scripts au risquex de planter le système du hacker. Le Boost se joue avant n'importe quel jet de hacker et permet d'augmenter de 1 ou plusieurs point le resultat du dé. Il existe plusieurs niveau de boost: les +1 et les +2. Il sont sans risque pour la hacker. Au dela, les +3/3 sont assorti d'un risque de Bug. Si le resultat du dé est inferieur au chiffre accompagnant le boost alors il y a Bug. Le cerbère gagne la partie et fish le hacker.

Crash

Les crash sont un passage en force. Certains hackers se sont spécialiser dans cette forme de hacking trash. Le principe est de detruire le pare-feu avec un ver puissant sans s'occuper des contres mesures du système de sécurité. Quand le joueur utilise Crash, il ne fait pas de jet de dé et considère que c'est une réussite automatique. la contre partie est que le cerbère s'active s'il ne l'était pas. Il n peut lancer Crash que sur un pare feu a proximité de lui.

Steamglasses

Si les systèmes de défenses ont Frog, les hackers ont Steamglasses, ou comment détruire le Frog en affichant l'organigramme complet du système de sécurité. Le Steamglasses possède une efficacité variable: +0,+1,+2. Si l'éfficacité du Steamglasses est strictement inférieure au Frog, celui-ci est malheureusement innéfficace.

Les Securitware

Les securitwares sont des logiciels de défense contre les hackers. Le mode de fonctionnement sont divers. ils peuvent déplacer les forces du système, ralentir le hacker, booster le Cerbère... Voici une liste non exhaustive de securitware.

Equalizer

C'est un Sécuritware qui reporte la puissance d'une pare-feu sur un autre. En pratique on augmente la difficulté de +1 sur un pare-feu et on diminue la difficulté sur un autre. Cette technique permet de proteger plus efficacment un pare-feu primordial.  Les Equalizers sont de différents niveaux: Les +1/-1 assurent une balance de 1point, les +2/-2 basculent 2 points d'un pare-feu a un autre.

Frog

Le Frog est un logiciel répendu qui permet de masquer l'infrastructure du système de sécurité au hacker. L'objectif est de créer des chausses trappes pour faire chuter le hacker. Pour dissiper le Frog, le hacker doit posséder un Steamglasses et réussir un jet contre le niveau de sécurité. Il existe plusieurs niveau d'efficacité du Frog: +0, +1, +2. Ce sont des modificateur de difficulté pour le hacker

Subversion

Pour modifier le noyau, il faut réaliser une subversion, cette subversion se fait grâce un jet réussi en programmation. En fonction de la proportion de la modification, le jet est altéré par des moficateurs. Pour vous donner une idée:
Piratage de bots/véhicule
-0Transmettre des ordres à un drone
-10Altérer les paramètres d'un système de capteurs, désactivé des capteurs ou système d'armements
-20Altérer l'entrée de données d'un Smartlink, envoyer de fausse données à l'IA ou téléopérateur
-30Ejecter l'IA ou le téléopérateur, prendre le contrôle.
Piratage d'ecto, d'implants réseaux
-0Interagir avec les entoptiques, se lier d'amitié avec toutes les personnes a portée, faire des achat en ligne avec les crédits de l'utilisateur, intercepter ses communications, enregister ses activités.
-10Altérer le statut/profil du réseau social, ajuster les filtes RA, bricoler l'interface sensorielle, changer l'avater, accéder au VPN.
-20Bloquer ou brouiller les sens, insérer les illusion RA, adresser des commandes aux drones/appareils asservis par usurpation.
-30Ejecter l'utilsateur de la RA
Piratage de systèmes d'habitats
-0Ouvrir/fermer des portes, arrêter/demarrer des ascenseurs, utiliser les communications internes.
-10Ajuster la température/éclairage, désactiver les alertes de sécurité, remplacer l'habillage entoptique, verrouiller des portes, permuter des régulateurs de trafic.
-20Désactiver les sous sytèmes (plomberie, recyclage...), désactiver les liaisons sans fils, déployer les équipes de réparations.
-30Coutourner les disjoncteurs de sécurité
Piratage de système de sécurité
-0Déplacer/manipuler des caméras/capteurs, localiser les système de bots/agents de sécurité
-10Ajuster les balayages des capteurs, consulter les archives de sécurité, désactiver les sytèmes d'armement.
-20Effacer les archives de sécurité, deployer les équipes de sécurité
-30Désactiver les alertes
Piratage de système de simulspace
-0Voir le système actuel des simulspaces, les simulmorphes et les egos en ligne.
-10Changer les règles du domaine, ajouter des cheats-modes, altérer les paramètres de l'histoire, altérer les simulmorphes, changer la dilatation temporelle
-20Ejecter un simulmorphe, altérer/effacer un personnge IA
-30Interrompre la simulation
Piratage de spime
-0Obtenir un rapport de statut, utiliser les fonctions de l'appareil
-10Ajuster les paramètres de personnalité IA/de la voix, ajuster le calendrier des opération prévues
-20Désactiver les capteurs, désactiver les fonctions de l'appareil.