9 posts / 0 nouveau
Dernière contribution
Blade
Portrait de Blade
Offline
Last seen: Il y a 10 mois 2 semaines
Joined: 21/08/2012 - 10:32
A tale of three Matrixes

A tale of three Matrixes

Comme je l'ai posté récemment sur les forums, je soutiens l'idée d'un découpage de Shadowrun en trois gammes :

- Shadowrun 2035, avec une ambiance techno-thriller et un monde relativement proche du notre,
- Shadowrun 2050, avec une ambiance retro-cyberpunk et plutôt pink-mohawk,
- Shadowrun 2065, avec une ambiance post-cyberpunk, façon Ghost in the Shell.

Dans le cadre de réflexions sur ce sujet, je me suis posé la question de la Matrice. J'en suis arrivé à la conclusion que chaque période se devait d'avoir sa propre Matrice. L'intérêt, c'est que ça me permet aussi de poser les différentes manières que je vois de faire la Matrice, et de permettre à chacun de choisir celle qui lui convient le mieux, et ce quelque soit la période où se passe ses parties.

Donc voici donc sans plus tarder, trois approches différentes de la Matrice, avec le fluff et les règles. 

Pour plus de lisibilité, chaque version va avoir droit à son poste.

Note : C'est pour l'instant à l'état de brouillon, il manque pas mal de choses, j'ai pas trop vérifié les maths derrière tout ça ni approfondi plus que ça. C'est surtout pour poser les concepts.

Blade
Portrait de Blade
Offline
Last seen: Il y a 10 mois 2 semaines
Joined: 21/08/2012 - 10:32
Shadowrun 2035: Minitel 2.0

Shadowrun 2035: Minitel 2.0

L'attaque du virus de 2029 a été dévastatrice : le virus se propageait partout, aucune défense ne tenait plus de quelques jours et ses effets ravageaient les données mais aussi parfois le matériel. L'internet des objets, alors bien développé, en a lui aussi pris un sacré coup.

Bien entendu, il était hors de question de laisser tomber le concept du réseau informatique global. Deux approches différents ont alors été conçues pour régler le problème. La première consistait à chercher une manière d'éradiquer le virus pour reprendre le contrôle du réseau. La seconde était de déployer un nouveau réseau, dans lequel le virus ne pourrait se propager.

Les acteurs historiques du marché soutenaient globalement la première, dépensant des fortunes considérables dans diverses solutions potentielles. La plus prometeuse fut le projet Echo Mirage.

Pendant ce temps, d'autres acteurs, plus petits, commencèrent à proposer des réseaux alternatifs temporaires pour répondre aux besoins des entreprises et des particuliers. Certains succombèrent au virus, d'autres tinrent bon. Mais pour beaucoup, ce n'étaient que des solutions temporaires. Le première échec d'Echo Mirage répandit néanmoins le doute, et ces réseaux alternatifs prospérèrent, ainsi que leurs créateurs.

Lorsqu'Echo Mirage finit par éradiquer le virus, les acteurs historiques étaient exsangues : le Crash avait détruit une bonne partie de leurs données et de leurs bases de codes, leurs activités avaient été quasiment mises en pause pendant toute la durée de la traque du Virus, et les divers projets lancés pour le combattre avaient vidé les caisses.

Les "petits" acteurs profitèrent alors de la situation pour tirer profit de l'investissement des anciens géants en s'arrangeant pour récupérer les fruits du travail d'Echo Mirage, ainsi que le personnel le plus intéressant. Tandis que les géants s'efforçaient de trouver un moyen de relancer Internet, et de pousser les gens à revenir dessus, ces entreprises développèrent de nouvelles alternatives, utilisant les nouvelles technologies, garantissant aux Etats et aux fournisseurs de contenu un meilleur contrôle, et aux utilisateurs une meilleur sécurité. Avec les années, les acteurs se sont stabilisés, certains ont fusionné, d'autres ont disparu. Il reste maintenant une poignée de systèmes différents quoique globalement interopérables. L'utilisation de certains de ces systèmes est payante, tandis que d'autres sont gratuits sous certaines conditions. Quant à Internet il a quasiment disparu. Beaucoup d'Etats l'ont déclaré trop dangereux, quand bien même Echo Mirage aurait détruit la majorité des foyers d'infection du virus. Il est probable que la vraie raison soit plutôt l'envie de basculer vers le système clos et mieux controllé de la Matrice.

Si pour la majorité des utilisateurs, le fonctionnement est relativement similaire à l'Internet qu'ils ont connus, il en réalité bien différent. Pour chaque site matriciel, trois acteurs sont impliqués. Le premier est le fournisseur de solution. Il propose un (ou des) serveurs basé sur un des nouveaux protocoles matriciels. Le second est le fournisseur de contenu, il créé un contenu qui sera hébergé sur ce serveur. Il soumet ensuite le site matriciel au fournisseur d'accès, qui le référancera sur sa grille, afin de le rendre disponible à ses utilisateurs. Bien entendu, les trois acteurs peuvent faire partie de la même entité, et un fournisseur de contenu peut avoir des accords avec plusieurs fournisseurs d'accès. Cette organisation implique que le fournisseur d'accès peut décider de ce à quoi chaque utilisateur pourra avoir accès, et que quiconque veut fournir du contenu devra soit se faire accepter par au moins un fournisseur d'accès, soit passer par le service d'un fournisseur de contenu ayant lui accès à la grille.

Au niveau de l'utilisation, cette Matrice est assez peu différente d'Internet : des données multimédias auxquelles l'utilisateur accède via des interfaces de type écran+périphérique d'entrée. Les services vont cependant être plus à rapprocher d'applications plutôt que de pages web. Mais tout ceci est provisoire : les progrès des cyberterminaux et des interfaces neurales directes ne sont pas passés inaperçus, et il ne fait aucun doute que le futur de la Matrice passera par eux.

Pour éviter les multiplications de standards et les problèmes d'incompatibilité rencontrés autrefois par les différents systèmes matriciels, les plus grands acteurs du marché, Fuchi en tête, ont déjà commencé à négocier pour la standardisation de cette Matrice du futur. Bien entendu, le but de cette standardisation est aussi de mettre des barrières à l'entrée de potentiels nouveaux arrivants.

Les hackers viennent principalement de deux horizons : d'anciens hackers corporatistes ou gouvernementaux passés dans les Ombres, ou d'anciens partisans des logiciels libres (maintenant plus ou moins illégaux à peu près partout) et d'Internet libres. Les premiers se spécialisent dans l'intrusion dans les nouveaux systèmes matriciels, tandis que les seconds cherchent plutôt à contourner le design de la nouvelle Matrice afin de relier tous les systèmes au sein d'un même réseau complet. Mais au final, les deux groupes sont assez proches, utilisent les mêmes outils et les mêmes méthodes... et tous rêvent d'avoir accès à un cybeterminal.

Règles

Les règles sont volontairement abstraites et poussent à la préparation, afin de coller à l'ambiance souhaitée pour Shadowrun 2035.

Elements de topologie

L'unité de base est l'appareil. C'est un appareil connecté comme une caméra, une porte ou un terminal.
Un noeud est formé d'un ou plusieurs appareils reliés dans un cadre commun. Par exemple tous les appareils du département administratif dans un immeuble corporatiste.
Une grille regroupe plusieurs noeuds. Un utilisateur se connecte à une grille depuis un point d'accès quelconque et a alors accès à n'importe quel noeud de cette grille (tant qu'il en a l'autorisation).

Principes de base

L'accès à la Matrice ne suit pas de règles particulières. N'importe qui en 2035 qui n'est pas un réfractaire complet à la technologie sait se servir de la Matrice.

La recherche de données fonctionne comme selon les règles de base.

Attaque

Le hacking fonctionne via des tokens. Ces tokens représente tout un ensemble d'accès que possède le hacker ainsi que de failles dont ils connaît l'existence et qu'il peut exploiter. Ces tokens s'obtiennent de deux façons : soit en récupérant des accès légitimes, soit en découvrant des failles. Le premier cas est à gérer par des actions en jeu (voler une clef ou l'ordinateur d'une cible, obtenir le mot de passe d'un utilisateur, etc.) le nombre de token obtenu est à déterminer en fonction des droits d'accès (selon la table de niveau d'accès). Le deuxième cas est géré par un jet de Logique+hacking (+ modificateurs de la table de préparation de hacking) pour une action d'une heure. Chaque succès, dans la limite de l'indice du terminal utilisé par le hacker, donne un token. Ces tokens sont valables pour deux jours uniquement, au bour desquelles les failles ne sont plus valables. Il est aussi possible de céder, vendre ou d'acheter ces tokens aux tarifs de la table ci-dessous. Notez que ce genre de traffic est assez surveillé par les forces de sécurité, et qu'un hacker travaillant à la revente de tokens sans la protection d'une organisation risque fort de mal finir, que ce soit à cause des forces de sécurité ou des mafias concurrentes.

Niveau d'accès
Type d'objet | nombre de tokens
Appareil | 1
Terminal de base | 4
Terminal sécurité | 6
Terminal administrateur | 10
Administration du noeud |10*indice du noeud

Modificateur de préparation de hacking
Ciblage d'un noeud en particulier: +2
Possède des informations précises sur le noeud: +4
Utilisation de tokens: +1 par token

Une fois dans le noeud, le hacker doit dépenser des tokens pour ses actions de hacking, ou pour éviter la détection par les mesures de contre-intrusion. Chaque action coûte 1 token ajusté par les éventuels modificateurs de la table ci-dessous. Il est aussi possible de prendre totalement le contrôle d'un appareil en dépensant un nombre de token égal à son niveau d'accès (ajustés avec les modificateurs de hacking).

Modificateurs de hacking
Sécurité renforcée (noeud audité et patché quotdiennement) : *2
Sécurité obsolète (noeud abandonné ou très mal entretenu) : /2 (arrondi à l'inférieur)
Action sécurité: +2
Action administrateur: +4
Grille ou noeud exotique: +2
Utilisation de token prévus pour une autre cible: +2
Accès par terminal à un noeud prévu pour cyberterminal: *2

Exemple: Le hacker rentre dans le noeud d'un centre de recherche. Il veut effacer les traces de l'intrusion de ses collègues sur les vidéos des caméras et récupérer des données de recherche. L'effacement sur les caméras coûterait tout autant que d'en prendre le contrôle (1 token par caméra). Une autre solution consisterait à lancer l'action d'effacement sur le terminal qui contrôle les caméras. Ceci coûtera 3 token, puisqu'il s'agit d'une action sécurité. Il peut aussi prendre le contrôle complet du terminal de sécurité en dépensant 6 tokens. Les données de recherche sont sur des terminaux de base, il faudra donc un unique token pour y récupérer les données, ou 4 pour prendre le contrôle, ce qui ne serait pas forcément très utile. Si le centre de recherche est particulièrement sécurisé, les coûts seront doublés. Si la sécurité est obsolète, la récupération des données tout comme l'effacement des caméras sera gratuit.

Défense
La plupart des noeuds sont tout aussi vulnérables les uns que les autres au hacking. Ceux qui sont patchés régulièrement peuvent bénéficier du modificateur "sécurité renforcée" mais c'est à peu près tout. Néanmoins, la présence d'un administrateur sur le noeud peut compliquer la tâche du hacker.

Si le noeud est administré et que l'administrateur est en mesure de gérer l'attaque (connecté au noeud et non distrait par autre chose), il peut effectuer un test de Logique+hacking. Chaque succès retire un token à l'attaquant. Si l'attaquant possède encore des tokens, son attaque passe inaperçue et l'administrateur ne peut plus tenter de nouveau jet. S'il n'en possède plus c'est que l'administrateur a réussi à repousser l'attaque.

Système avancés : cyberterminaux et ICE

En 2035, les cyberterminaux demandent encore des caissons d'isolation senosrielle. Ils offrent néanmoins des avantages incroyables aux hackers comme aux administrateurs. Un hacker utilisant un cyberterminal devient capable de trouver des failles au cours même de sa passe matricielle. Il peut dépenser une action complexe pour effectuer un jet de Logique+hacking (sans modificateurs), chaque succès donnant un token, dans la limite de l'indice du terminal. Les tokens ainsi obtenus doivent être immédiatement dépensés. Ils ne peuvent être conservés ni revendus.
De même, un administrateur utilisant un cyberterminal face à un hacker employant un terminal peut effectuer un jet de Logique+hacking par tour de combat afin de faire perdre des tokens au hacker. Face à un hacker employant un cyber-terminal, il peut opposer les jets de hacking, mais il ne peut pas faire plus d'une action pour prendre les tokens existants.

Certains systèmes sont adaptés à l'utilisation via cyberterminal. Leur comportement est alors totalement contre intuitif pour un hacker utilisant un terminal classique. Dans ce cas, chaque action coûtera le double de tokens.

Les ICE (ou CI) sont elles aussi récentes et peu répandues. Elles sont pour la plupart issues d'expériences menées sur le virus du Crash. Il en existe de deux types: les CI blanches et les CI grises. Des rumeurs existent au sujet de CI noires. En raison du caractère expérimental et potentiellement dangereux des CI, un noeud ne lancera jamais qu'une seule CI après un attaquant.

CI blanches: Elles jetent indice*2 dés. Chaque succès retire un token à l'attaquant. Si l'attaquant a encore suffisamment de tokens c'est que la CI ne l'a pas detecté, il peut continuer. S'il n'a pas assez de tokens, il est ejecté du système.

CI grise: Comme la CI blanche à ceci près qu'en cas de réussite de la CI, l'équipement du hacker subit un point de dégât par succès excédentaire.

CI noire: Comme la CI grise, à ceci près que tous les succès excédentaires de la CI infligent une case de dégât physique aux utilisateur de cyber-terminaux.

Hacking de communications et chiffrement

Le hacking de communication est le seul hacking possible par les connexions sans-fil. Il s'agit de l'interception et l'éventuelle modification des messages. Intercepter les signaux sans fil est loin d'être complexe. Certaines techniques peuvent être employées pour compliquer cette étape, mais elles peuvent être rapprochées du chiffrement. Dans un soucis de simplicité, l'interception des communications sans-fil sera réglée par une tentative de passer le chiffrement. Une fois cette tentative réussie, le hacker pourra librement intercepter ou modifier les communications, tant que le chiffrement restera cassé.

Chiffrement

Un programme de chiffrement suffit à chiffrer une donnée ou une communication à un niveau égal à son indice. Initialiser une communication chiffrée prend une action simple, chiffrer un document une action complexe.
Si les solutions de chiffrement de haut niveau fournissent une sécurité correcte, ils sont encore plus efficaces dans les mains de quelqu'un qui sait ce qu'il fait. C'est pourquoi l'utilisateur peut effectuer un jet de logique+guerre éléctronique pour rajouter son nombre de succès à l'indice de chiffrement d'un fichier ou d'une communication lorsqu'il effectue l'action de chiffrement.

Si le chiffrement est percé, ou risque de l'être, il est possible de le réinitialiser, mais il faut alors un tour de combat pour mettre en place une nouvelle communication sécurisée qui ne sera pas percée aussitôt par la même approche. Certains systèmes peuvent programmer un rafraichissement régulier de manière à maintenir une certaine sécurité tout en ne coupant pas trop souvent la communication.

Déchiffrement

Le déchiffrement avec la clef ne demande pas d'action supplémentaire.

Décryptage

Les algorithmes de chiffrement sont suffisamment sûr pour empêcher toute tentative de décryptage dans un délai raisonnable. Cependant, il y a de nombreux moyens de décryter des données ou une communication chiffré en abusant des faiblesses des implémentations cryptographiques. Ceci implique qu'il est possible de décrypter la plupart des communications, mais qu'il est toujours possible de tomber sur un fichier ou une communication qui resteront incassables sans la clef.

Si le hacker a accès à un noeuds d'origine ou de destination d'une communication chiffrée, il peut dépenser 2 tokens en une action complexe pour la décrypter. A noter qu'en 2035, beaucoup de noeuds ne sont pas réellement accessibles par communication sans-fil: ils se contentent d'envoyer et recevoir des informations par ce biais.

Si le hacker intercepte les signaux sans fil, ou se trouve sur le chemin de la communication (plutôt qu'à son point de départ/arrivée), il doit dépenser une action complexe et effectuer un jet de Logique+Guerre Electronique + modificateurs de la table de décryptage. S'il obtient plus de succès que le niveau du chiffrement, il parvient à décrypter la communication.

Le chiffrement des fichiers est plus complexe à passer, puisqu'il n'a pas besoin d'être dynamique. En contrepartie, le hacker peut plus facilement analyser le fichier et n'a pas forcément besoin de le faire en temps réel. Le seuil pour décrypter un fichier en une action simple est de deux fois son niveau de chiffrement. Si le hacker loupe sa tentative il ne peut retenter. Il peut en revanche y aller de manière plus travaillée, et par conséquent plus lente. Le MJ décide du temps que le déchiffrement va prendre, en fonction des besoins du scénarios et du niveau du chiffrement. A noter que ce temps peut très bien être abstrait comme "vavant que la donnée ne soit plus valide". Le hacker fait alors un jet opposé de Logique+Guerre Electronique (+ modificateurs) contre l'indice du chiffrement. Le nombre de succès net indique l'avance ou le retard que le hacker va avoir sur le délai.

(Alternativement, on peut utiliser les jets étendus, mais je ne les aime pas alors je propose cette alternative)

Table de décryptage
Plus de données |+1 par action simple passée à écouter le trafic (s'il y en a)
Informations sur le chiffrement | +2
Protocole de communication non standard | -2
Activité sans-fil importante dans la zone | -2

Les réseaux

Dans Shadowrun 2035, il existe quatre types de réseau:
1. Les ruines d'Internet
2. Les Grilles publiques
3. Les Grilles privées
4. Les réseaux sans-fil

Le premier est un réseau moribond. Dans de nombreux Etats, l'accès à internet demande une autorisation officielle qui est demandée par les fournisseurs d'accès. Echo Mirage a détruit l'essentiel du virus, permettant la récupération des données non corrompues, mais quelques souches du virus ont survécu et ont recommencé à se propager. De nos jours, quelques rares cyber-archéologues y font encore quelques plongées, à la recherche de données de valeur qui n'auraient pas été récupérées, mais c'est à peu près tout. Parfois, des hackers s'y connectent, afin d'échapper aux contrôles des gouvernements ou des corporations, ou alors pour y chercher des souches mutantes du Virus qu'ils pourraient exploiter, ou enfin pour y trouver des mots de passe ou des informations protégées par des algorithmes dépassés.

En terme de règles, n'importe quel hacker possédant un accès à un MSP pirate (ou un permis d'accès à Internet et un MSP) peut accéder à Internet. En règle générale, aucun hacking n'est nécessaire sur Internet, puisque les protections sont maintenant dépassées. Cependant, à chaque accès à un site, le MJ lance un dé :
1 = Le site est infecté par une souche très dangereuse du Virus (CI noire d'indice 2D6). Les données sont corrompues.
2 = Le site est infecté par le virus (CI grise d'indice 1D6). Les données sont corrompues.
3 = Le site a été infecté par le virus, mais il n'est plus présent. Les données sont corrompues
4 = Les données ne sont pas corompues, mais le virus est présent (CI blanche d'indice 1D6)
5+ = Les données sont accessibles

Les grilles publiques varient selon les fournisseurs d'accès. Un utilisateur standard aura accès aux services autorisés par son fournisseur d'accès. Ceux-ci pourront varier en fonction de l'abonnement de l'utilisateur et du fournisseur (on peut faire un parallèle avec les bouquets de chaînes TV). Les fournisseurs d'accès pirates permettent d'accéder à l'ensemble du contenu des grilles publiques.

Les grilles privées ne sont accessibles que depuis des points d'accès physiques particuliers. Si certains peuvent parfois, sciemment ou par erreur, les relier plus ou moins discrètement à des grilles publiques voire à internet, ceci reste une pratique fortement déconseillée.

Les réseaux sans-fils permettent l'échange d'information entre des appareils. Suite au crash, ces réseaux ont connu un grand retour en arrière. Ils sont maintenant utilisés uniquement pour transmettre un type de données précis et sont souvent déconnectés du reste du fonctionnement de l'appareil. Par exemple, un téléphone pourra envoyer et recevoir des appels via une communication sans-fil mais celle-ci ne permettra pas de changer les paramètres du téléphone. Les appareils n'ayant pas particulièrement besoin d'une connexion sans fil n'en auront pas.

Matériel et réparation

A voir, j'avoue que ça me saoûle de gérer ça.
 

_____________________________________________ Muscles, sang, sexe, intelligence... et carreaux.

Blade
Portrait de Blade
Offline
Last seen: Il y a 10 mois 2 semaines
Joined: 21/08/2012 - 10:32
Shadowrun 2050: L

Shadowrun 2050: L'hallucination collective

La Matrice a subi une véritable révolution. Sur la base des cyberterminaux et des dernières innovations dans le domaine des INDs, les corporations, et Fuchi à leur tête, ont totalent modifié la manière d'interagir avec l'informatique, l'ont rendu accessible au grand public et l'ont standardisé.

L'innovation de cette nouvelle Matrice c'est de permettre à quasiment n'importe qui d'interagir instinctivement avec la Matrice. Ce qu'il faut comprendre, c'est que la Matrice n'est pas un jeu virtuel géant. Ce n'est pas un univers avec une représentation 3D où l'utilisateur déclenche des actions en cliquant par la pensée. C'est une hallucination qui présente l'ensemble des données de la manière la plus claire possible pour l'utilisateur et lui permet d'intéragir de la manière la plus instinctive.

La Matrice utilise dans le cerveau les mécanismes du rêve et des hallucinations. Le rêve (ou l'hallucination) est une transcription de pensée. Il intègre différents éléments (des souvenirs, des stimulus extérieurs, etc.) et génère un univers (ou un stimulus sensoriel) à partir de cela. De la meme façon, la Matrice va envoyer les bons stimulus de manière à faire générer par le cerveau de l'utilisateur les hallucinations correspondantes. Et de la même façon qu'une histoire très longue pourra se dérouler dans un rêve de quelques secondes, de nombreuses actions matricielles pourront être effectuées dans un laps de temps très court.

L'hallucination de la Matrice est collective : chaque utilisateur aura globalement la même expérience dans un meme noeud. Tous verront le même mur au même endroit, les mêmes objets avec le même comportement et ainsi de suite. Cependant, selon son expérience, chacun pourra voir quelques variations dans les détails. Par exemple les armures d'un chevalier dans un système à l'imagerie médiévale seront réalistes pour un spécialiste du moyen-âge et cinématographiques pour quelqu'un dont les références viennent plutôt de la trideo. Quelqu'un qui n'aurait aucune idée de l'apparence médiévale pourra voir l'ensemble adapté à ses connaissances, mais il est aussi possible qu'il soit complètement perdu tandis que son cerveau tente tant bien que mal de réunir les morceaux. En conséquence, la plupart des systèmes utilisent des métaphores accessibles et adaptées à la population surmédiatisée du sixième monde, quoique certains systèmes élitistes ou sécurisés peuvent se baser sur une métaphore obscure. De même, ceci implique qu'une partie de la population, notamment des SINless à l'extérieur de l'influence médiatique, est totalement incapable d'utiliser la Matrice.

Quasiment tous les systèmes matriciels sont maintenant conçus pour utiliser cette technologie, et cette même interface est aussi utilisée pour en développer les nouvelles versions. Les lignes de commande, même saisies par la pensée, sont maintenant des moyens archaïques et inefficaces dans la plupart des situations. S'il existe des interfaces sensorielles classiques (audio-visuelles principalement), celles-ci sont maintenant faites pour émuler l'hallucination attendue. Leur utilisation est bien plus lente et bon nombre de fonctionalités sont perdues.

La sécurité matricielle peut maintenant s'approcher par deux angles différents. Le premier est celui de l'architecture matricielle. Il consiste en la maitrise de l'hallucination de manière à obtenir le résultat le plus accessible à l'utilisateur mais aussi le plus sécurisé. L'architecture matricielle (aussi appelée sculpture matricielle dans le cadre de systèmes très avancés) n'a pas pour seul objet la sécurité, et d'ailleurs de nombreux architectes matriciels se concentrent bien plus sur l'accessibilité, au dépend de celle-ci. Toutefois, certains vont au contraire insister sur cet aspect, en modellant le noeud de manière à ce qu'il offre une sécurité optimale. Le deuxième angle de sécurité matriciel est celui de la contre-intrusion. Une partie de cette sécurité est prévue par le protocole matriciel en lui-même, mais il existe de nombreux systèmes déstinés à la compléter ou l'améliorer.

Si le concept de failles et de patch existe toujours, rares sont ceux qui savent encore manipuler le code suffisamment bien pour les exploiter ou les patcher. En revanche, l'approche intuitive permet parfois des actions qui ne devraient pas l'être. Autrement dit, le fait de rendre intuitif l'utilisation de la Matrice a aussi rendu son hacking intuitif : n'importe quel utilisateur pourra voir une porte mal fermée et s'y engoufrer. C'est pourquoi la contre-intrusion se base de plus en plus sur des modèles heuristiques, de manière à détecter de potentiels intrusions. En gros, plutôt que de continuer à renforcer murs et serrures, la sécurité matricielle a renforcé les rondes dans les noeuds.

N'importe qui peut intuitivement hacker un noeud et se nommer hacker, mais très peu nombreux sont ceux qui peuvent tordre la Matrice selon leur volonté. Ces derniers, de manière à se démarquer des premiers, se sont renommés en "deckers". Ils font partie de ceux qui comprennent encore ce qu'ils font, qui maitrisent le code. N'importe qui peut se cacher derrière un mur, le decker peut se cacher en plein milieu d'une pièce. N'importe qui équipé du bon logiciel peut crocheter une serrure, le decker peut passer à travers la porte.

Si certains deckers sont des professionnels de la vieille époque, qui ont sû rester au goût du jour et adapter leurs connaissances à la nouvelle Matrice, beaucoup viennent d'autres horizons. Ils viennent de mouvements pronant le contrôle de l'utilisateur sur la technologie, la liberté de l'information et luttent contre le contrôle que ce nouveau système, terriblement opaque et propriétaire, donne aux corporations (et Fuchi en tête) sur l'information.

Règles

Les règles sont plus détaillées, de manière à donner la part belle à la métaphore matricielle. Elles sont prévues de manière à permettre à tout le monde d'agir dans la Matrice quand nécessaire, tout en laissant au decker l'occasion de briller. Elles permettent aussi de régler rapidement les situations moins intéressantes. A la différence des règles de Shadowrun 2035, elles mettent l'accent sur l'action en elle-même plutôt que sur la préparation, de manière à s'adapter au style de jeu.

Topologie

La topologie est la même que celle de Shadowrun 2035, à ceci près que la grille et les noeuds auront une représentation dans la métaphore matricielle, qui dépendra du fournisseur d'accès au niveau de leur organisation et du fournisseur de service au niveau de l'aspect du noeud en lui-même.

Principes de base

Accéder à la Matrice

L'accès à la Matrice demande un terminal matriciel et une interface neurale directe. Si n'importe quel terminal permet d'accéder à la Matrice, un terminal plus puissant permettra d'effectuer les actions beaucoup plus rapidement. De même, si un bandeau à éléctrode suffit, une connexion par datajack permettra d'être à la fois plus rapide et plus précis, d'autant plus si elle est débridée.

En terme de règle, l'indice du terminal détermine le nombre de passe d'initiative matricielles et la réaction matricielle. Le type d'interface limite le nombre de passe d'initiative et détermine l'agilité matricielle.

L'accès par terminal classique et/ou interface physique (mode dinosaure) est possible, mais les durées des actions longues sont multipliées par dix, et l'utilisateur n'aura qu'une passe d'initiative tous les dix tours de combat. Autrement dit : à moins qu'il n'y ait rien d'autre de disponible, oubliez ça.

Dans la plupart des cas, l'accès est instinctif, à moins que l'utilisateur ne soit "sous-médiatisé" (qualité négative à 25PC qui implique aussi qu'il n'a aucune des références que "tout le monde a"). Certains cas particuliers peuvent demander des informations supplémentaires sur l'univers du noeud, ou une compétence de connaissance adaptée à l'environnement du lieu. Dans le cas contraire, l'utilisateur pourra soit avoir une information incomplète qui compliquera son utilisation(par exemple dans un noeud militaire ou corporatiste, le fait de ne pas connaître les sigles pourra compliquer la recherche d'information) soit parfois être totalement incapable de se connecter au noeud (par exemple dans le cas d'un noeud space opera pour un utilisateur n'ayant aucune connaissance (scientifique ou fictionnelle) de l'espace).

Une fois sur place

[[Les Personas]

Les personas sont des représentations virtuelles de l'uilisateur. Chaque utilisateur est libre d'utiliser le persona qu'il souhaite, mais les noeuds peuvent forcer quelques éléments, notamment la taille. De plus, les autres utilisateurs pourront toujours identifier la présence d'un persona, quand bien même celui-ci serait transparent ou camouflé.]

Une fois dans un noeud l'utilisateur, représenté par son persona, agit de manière naturelle. Il n'y a au final qu'une seule différence avec le monde physique : le noeud suit ses propres règles. Par exemple dans certains noeuds, les utilisateurs pourront voler librement tandis que dans d'autres ils seront soumis à une gravité pus ou moins élevée. Les noeuds sont normalement pensés de manière à ce que l'utilisateur puisse intuiter facilement ce qu'il peut faire et ce qu'il ne peut pas faire. La plupart des noeuds laissent un large éventail de capacités aux utilisateurs : la télékinésie est un exemple très courant. A noter toutefois que quand bien même l'utilisateur serait obligé de marcher jusqu'à un objet puis de le récupérer, tout ceci n'est qu'une métaphore, et qu'elle ne prend en réalité pas plus de temps que prendrait le fait de téléporter directement l'objet dans la main de l'utilisateur. D'ailleurs, si l'utilisateur peut effectuer chaque action séparément (le déplacement et la prise d'objet) il peut aussi se contenter de penser "je veux prendre cet objet" pour que la métaphore fasse faire le nécessaire à son persona. C'est pourquoi le déplacement nécessaire pour une action sera toujours considéré comme instantané dans le décompte des actions dans un round de combat.

L'utilisation de la matrice étant intuitive, les utilisateurs peuvent se baser sur leurs propres compétences pour effectuer la plupart des actions. Les attributs physiques sont toutefois remplacés par ceux du matériel utilisé :
- Agilité est remplacée par l'indice de l'interface IND
- Réaction est remplacée par l'indice du terminal
- Constitution est remplacée par l'indice du firewall
Il n'y a pas de force matricielle : seuls des programmes peuvent infliger des dégâts à la structure d'un noeud ou aux icones présentes dans ce noeud. Pour les autres utilisations de la force (porter un poids, retenir un objet, etc.) tous les personas sont considéré comme ayant une force infinie (ce qui fait que si par exemple deux personas cherchent à arracher un objet des mains d'un autre persona, personne ne parviendra à prendre le dessus).

De même, seuls les noeuds les plus détaillés pourront permettre à un individu de déployer toutes ses compétences, les autres se contentant d'une métaphore plus simpliste. C'est pourquoi l'indice de la compétence sera limité par l'indice du noeud.

Les programmes sont l'équivalent matriciel des équipements. Certains peuvent fournir de nouvelles options (un programme d'attaque sera l'équivalent d'une arme), d'autres pourront fournir des bonus à des actions (un programme de crochetage sera l'équivalent d'un kit de crochetage, un programme de furtivité sera l'équivalent d'une combinaison caméléon, etc.)

Enfin, les deckers possèdent des pouvoirs qui leur sont propres et qui sont présentés plus en détail dans une section suivante.

[[Exceptions]
Certaines compétences ne peuvent être utilisés dans la matrice, notamment celles qui touchent le corps physique (premiers soins, médecine, cybertechnologie, etc.). Les autres sont laissées à l'appréciation du MJ]

Attaque

Sous-systèmes

Les sous-systèmes comme les caméras, les serrures et tout autre petit appareil peuvent être attaqués comme dans Shadowrun 2035, via des failles récupérées à l'avance ou via des jets de hacking. Aucun système de ce type ne va avoir de mesure de contre-intrusion de quelque forme que ce soit, mais chaque token dépensé risque de mettre la puce à l'oreille de la sécurité matricielle.

Noeuds

A la discrétion du MJ, les règles de Shadowrun 2035 peuvent être utilisées pour les noeuds, de manière à régler rapidement une passe matricielle, à plus forte raison lorsque un PNJ s'attaque au noeud d'un PJ. Si le MJ veut au contraire insister un peu plus, les règles ci-dessous peuvent être employées.

La nature même de la Matrice fait que rentrer dans un noeud n'est pas fondamentalement différent de rentrer dans un bâtiment. L'infiltration matriciel d'un noeud peut donc se jouer exactement comme une infiltration physique, mais dans la métaphore du noeud et avec les règles matricielles.

Défense

La mise en place de l'hallucination collective a grandement ralenti le développement d'agents autonomes, et les ICEs ont été remplacées par un système ICE unique, intégré à même le noeud, mais qui reprend beaucoup des techniques des anciennes ICEs.

Le système ICE surveille le noeud de manière à détecter de potentielles intrusions. Une fois qu'une intrusion est confirmée, il va alors chercher à expulser l'intrus (ou le tracer, le tuer ou tout autre réaction pour laquelle il est programmé). La métaphore va bien souvent représenter le système ICE par la présence d'icones fixes ou mobiles qui vont surveiller le noeud et agir en cas d'intrusion. Ceci explique le fait que beaucoup de deckers vont encore parler des ICEs comme si elles étaient plusieurs entités distinctes, quand bien même il ne s'agit au final que de la métaphore d'un seul et unique système (certains pourraient arguer que les redondances dans le système, prévues pour éviter qu'un hacker ne puisse se contenter de le désactiver, justifient cet emploi du pluriel).

La défense d'un système va donc être assuré par les ICE, mais son architecture va aussi jouer un grand rôle. Selon l'importance laissée à la sécurité, le noeud pourra être un squat ouvert à qui veut, ou une forteresse impénétrable. Il pourra être équipé de capteurs, de portes de tous types, de caméras, de tourelles, de drones, de gardes ou d'animaux sauvages... Dans tous les cas, ils pourront être rapprochés de mesures de sécurité existantes dans le monde réel. Ainsi, dans une métaphore fantastique où les digicodes sont des petits diablotins demandant un mot de passe, un personnage possédant la compétence hardware pourra toujours l'employer pour ouvrir le diablotin et contourner la sécurité (encore une fois, les noeuds particulièrement élitistes ou fantasques pourront entrainer des malus). Les indices de tous les équipements sont ceux du firewall du noeud, de même que les attributs et les compétences des créatures gérées par le noeud. Les dégâts des attaques peuvent être des dégâts au persona, au matériel ou à l'utilisateur selon la dangerosité de l'ICE.

S'il n'y a théoriquement pas de limite à la sécurité qu'un noeud peut avoir, il en faut pas oublier que, tout comme dans le monde réel, chaque mesure de sécurité complémentaire implique un coût de mise en place et de maintenance, ainsi qu'une contrainte supplémentaire pour les utilisateurs réguliers. C'est pourquoi la plupart des noeuds auront une sécurité comparable à ce que l'on trouverait dans un bâtiment du même ordre. A noter que l'utilisation de tokens pour hacker des sous-systèmes d'un noeud peuvent rendre les contrôles plus fréquents.

Des agents de sécurité matricielle peuvent eux aussi patrouiller le noeud. Ils utilisent la matrice comme n'importe quel utilisateur, à ceci près qu'ils peuvent possèder des programmes pour les aider dans leurs tâches. Les systèmes particulièrement sécurisés, ou en alerte majeure, peuvent voir intervenir des deckers de sécurité. Ceux-ci utilisent les mêmes règles et programmes que les deckers.

Programmes

Tokens : les tokens, tels que présentés dans Shadowrun 2035 existent toujours en 2050 et suivent les mêmes règles et restrictions. En plus de ceci, ils peuvent être dépensés pour acheter des succès dans n'importe quelle action matricielle face au noeud (mais pas face à des agents de sécurité ni face à des deckers) lors de l'intrusion dans un noeud.

Boosts : Les boosts sont des programmes qui aident à des actions matricielles. Ils donnent un bonus égal à leur indice pour la compétence. Ceux qui peuvent être employés dans des buts douteux sont restreints, les autres sont légaux. Leur indice est limité par celui du terminal.

Features : Les features sont des programmes qui permettent d'effectuer des actions supplémentaires, qu'un utilisateur matriciel ordinaire ne peut effectuer. Leur indice est limité par celui du terminal. Sauf mention du contraire, ces programmes s'utilisent avec Logique+Informatique, demandent une action simple et l'indice du programme limite le nombre de succès que l'utilisateur peut obtenir. Ces programmes incluent, entre autres, les programmes suivants :

Attaque : Simule une arme (type laissé au choix de l'utilisateur) qui permet à l'utilisateur d'endommager des portions du noeud ou des icônes. Il s'utilise avec Agilité matricielle+compétence de combat. L'indice du programme indique la VD de base de l'arme et ne limite pas le nombre de succès. Les icônes détruites par le programme plantent : les éléments d'ICE ne fonctionnent plus, les personas sont déconnectés. Il est possible d'attaquer le noeud pour, par exemple, casser un mur. Tout comme trop de dégâts à un bâtiment peut entraîner son effondrement, trop de dégâts à un noeud, ou des dégâts à des emplacements critiques (à l'appréciation du MJ en comparaison à l'équivalent physique), peuvent provoquer son crash.

Medic : Les premiers soins ne peuvent être utilisés dans la Matrice, mais le programme de médic permet de corriger les erreurs induites par les programmes d'attaque. Chaque succès net guérit une case de dégâts du moniteur de condition matriciel, dans la limite d'un soin par blessure subie. Les modifications du programme medic prennent dix tours de combat avant d'être effectifs. Si l'icône plante avant, le soin ne sera pas effectué.

Traque : Permet de remonter le point de connexion d'un persona. Une fois lancée, la traque prend 10 tours de combat. Des succès peuvent être utilsiés pour réduire cette durée de 2 minutes par succès dépensé. Le nombre de succès nets restants indique la précision : 1 succès = la ville, 2 succès = le district, 3 succès = le quartier, 4 succès = le bâtiment, 5 succès = le point de connexion.

Reroutage : Permet de repousser ou de délayer une tentative de traque. Il s'utilise en opposition au jet de traque. Si le rerouteur a plus de succès que la traque, il peut fournir une fausse localisation.

Decking

Via leur connaissance du code, les deckers sont capables de plier la Matrice à leur volonté. Ils peuvent effectuer ceci de deux manières différentes : par scripting ou via des routines.

Le scripting permet de contourner des mesures de sécurité ou d'effectuer des actions normalement impossibles. Le scripting demande une action complexe et permet au decker de faire un jet de Logique+Hacking (limité par l'indice de son cyberdeck). Si son nombre de succès est supérieur à l'indice de firewall du noeud (ou du persona, si la cible est un persona), il peut contourner n'importe quel mécanisme de sécurité, ou effectuer une action normalement impossible telle que déplacer un mur ou le faire disparaitre, faire apparaitre un faux persona, voler dans un noeud qui ne le permet normalement pas, immobiliser un persona, etc. Cette action doit porter sur un élément précis de la métaphore, il ne peut pas être question de "désactiver l'ICE du système" ou "corrompre tous les fichiers". Par contre, ça peut être "désactiver cette caméra" ou "corrompre ce fichier". Le nombre de succès excédentaires indique la puissance de l'effet ou, par défaut, le nombre de tour pendant lequel l'effet s'applique.

A la discrétion du MJ, certaines actions particulièrement complexes ou sensibles peuvent nécessiter plusieurs succès excédentaires.

Les routines sont l'évolution du scripting. Si le scripting est une modification faite sur le moment, la routine est prévue à l'avance. Ce sont surtout par leurs routines que les deckers sont connus, et via elles qu'ils sont le plus efficaces. Une routine est prévue pour une action spécifique. Elle s'utilise en action complexe et ajoute son indice au jet de Logique+Hacking (toujours contre un seuil égal au firewall). L'indice de la routine est limitée par l'indice du cyberdeck, mais le jet en lui-même n'est pas limité. La routine doit toujours être ajustée et adaptée à sa cible, et n'importe qui ne peut donc pas utiliser une routine, surtout quand il ne l'a pas faite lui-même. Si l'utilisateur n'a pas créé la routine lui-même, il subit un malus de -4.

Quelques exemples de routines courantes :
Blackhammer: Routine d'attaque à bio-feedback. Chaque succès excédentaire provoque une case de dégât étourdissant si l'utilisateur accède via une connexion classique et physique s'il utilise une connexion débridée.

Armure: Routine de protection. Chaque succès excédentaire se rajoute à l'indice de firewall pour résister aux attaques. Une seule armure peut être active sur un persona.

Mystification: Routine d'infiltration. Permet de passer outre les systèmes de sécurité.

Passe-muraille: Permet de passer à travers indice+succès nets points de structure de barrière.

Communications sans fil et chiffrement

La découverte d'une méthode permettant de casser les algorithmes de chiffrement les plus courants n'a pas été l'événement qui a le plus perturbé le monde de la sécurité des communications sans-fil. Ce fut plutôt la découverte du fait qu'au moins un service d'une mégacorporation possédait cette méthode depuis quelques temps, et la fuite de la méthode dans les Ombres.

Alors que la confiance commençait à revenir et que les communications sans-fil étaient de plus en plus couramment utilisées, ces révélations firent tout s'effondrer en quelques mois. Depuis, presque toutes les communications sont filaires et considérées comme non protégées. Les communications sans-fil sont quant à elles considérées comme publiques. Bien évidemment, il est encore moins question de faire passer autre chose que des communications par ce canal. Les cabines de communication ont refait leur apparition ainsi que les stations de chargement de créditube. Le télétravail est une chose du passé, les drones sont utilisés avec parcimonie et seuls ceux qui peuvent s'offrir la sécurisation par des unités entières de deckers se permettent de transmettre des informations sensibles d'un bout à l'autre de la planète sans passer par des couriers physiques.

En terme de règles, le chiffrement n'existe tout simplement pas. La seule manière de sécuriser un échange de données est d'avoir un decker dédié à la tâche. Dans ce cas, le decker qui veut décrypter la communication devra faire un jet de logique+guerre éléctronique opposé contre le même jet chez les decker qui sécurise la communication.
Le nombre de succès nets détermine la quantité d'information que le decker peut récupérer avant que le défenseur ne s'en apperçoive. (à l'appréciation du MJ. Par exemple dans le cadre d'une conversation courte, un succès pourra donner 3 mots, deux succès une phrase, trois succès deux phrases, quatre succès la moitié de la conversation, cinq succès la conversation entière.) Lorsque le défenseur s'en apperçoit, il peut retenter de sécuriser la communication, forçant un nouveau jet, et faisant perdre quelques instants/données à l'attaquant.
Si le défenseur peut accéder physiquement aux extrémités de la communication avant son établissement, il peut les préparer pour augmenter la sécurité. Il obtient alors un bonus de +4 à son jet.

Un personnage peut couvrir simultanément un nombre de réseaux égal à son indice de compétence de guerre éléctronique. Par exemple, un rigger possédant la compétence à l'indice 3 pourra couvrir en même temps le réseau de communication de son équipe, son réseau de drone et une communication à distance avec M. Johnson

Matériel, réparation, programmation

Ca me saoûle de gérer ça pour le moment. L'idée c'est que :
- les terminaux de base sont accessibles à tous
- les programmes de base demandent un petit investissement, mais un truc raisonnable que n'importe quel peronnage qui veut faire un peu de Matrice peut faire
- les vrais cyberdecks coûtent cher
- les routines coûtent cher
- Niveau connectique on a :
Trodes légères (bandeau, nanopate, etc.) : indice 1
Trodes encombrantes (casque à trode) : indice 2
Datajack de base : indice 3
Implant booster de connectique : +1
débridage : +2
- La programmation permet de se faire des programmes et routines en quelques jours/semaines, mais avec un coût. Les indices élevés sont plus difficiles à atteindre (peut-être une progression exponentielle du temps de développement). Des options pour en faire plus rapidement, mais qui ne fonctionnent que sur un noeud précis ou qui se dégradent rapidement.

 

EDIT : Ajout des communications sans fil + chiffrement

_____________________________________________ Muscles, sang, sexe, intelligence... et carreaux.

Blade
Portrait de Blade
Offline
Last seen: Il y a 10 mois 2 semaines
Joined: 21/08/2012 - 10:32
Shadowrun 2065: Mind and

Shadowrun 2065: Mind and Machine

Je ne me suis pas encore totalement décidé pour celle-là. L'idée ce serait :

- Un réseau sans-fil avec de la RA

- Un réseau un plus décentralisé, mais toujours sous la coupe corporatiste

- Probablement une police matricielle

- Un hacker qui est vraiment une fusion humain/machine et qui interprète naturellement (via le cyber) le code source

_____________________________________________ Muscles, sang, sexe, intelligence... et carreaux.

Ruskov
Portrait de Ruskov
Offline
Last seen: Il y a 6 années 4 mois
Joined: 21/08/2012 - 15:45
Je n'ai que lu le fluff et j

Je n'ai que lu le fluff et j'aime beaucoup. Pourrais-y proposer une vision pour 2065 ?

Spoiler: Highlight to view

 

Pour la troisieme partie, il se pourrait que les recherches faites dans la Matrice intuitive ait permis de faire d'énorme avancée en terme d'heuristique et de système pseudo intelligents.

La Matrice qui était résté jusque là assez mécanique devint bien plus organique. Elle procéde plus d'un Ecosytème réunissant des groupes de réseaux appellés Espèces (car partageant les même protocoles proprios), ces réseaux agissants comme des individus. Les noeuds ne devenant que des cellules d'un organisme informationel plus grand.

Pourquoi ? Le choix fait en 2035 de préviligier les technos propios et qui à permis de créer la Matrice allucinée des années 50, les sommes allouées à la recherche dans les sytèmes heuristiques et pseudo-intelligents ont en fait cloisonés les utilisateurs. Toutes les communications entre les noeuds se font via des protocoles fermés et gardés secrets. La lourdeur (du point de nos techno de 2015) rend la rétro-ingénérie difficile mais la plus grosse barriere est psychologique. Des applications qui agissent directement avec son esprit poussent les utilisateurs à réclamer une sécurisation toujours plus élévée. Ce que les corpos n'ont pas rechigné à fournir. Tenter de cracker ces protocoles est depuis 2035 un crime capital...

 

De plus il est depuis ces années 2035 bénies quasiment impossible à un simple métahumain de parcourir à la mains des montagnes de lignes de codes. Trop de travail surtout pour des gens qui ont été formé depuis des années à ne coder via des interfaces et des softs de devellopement. Cela fait des décennies qu'un métahumain n'ai vu une ligne de code source. Si elles existent encore. 

Les neouds sont donc l'unité de base idiote d'un ensemble plus grand. Elles discutent entre elles via un réseau méshé souple, autoconfiguré (entre machines d'une même espèce evidement). les flux données tendent se déverser, via des points d'accés dans réseau câblé que l'on pourrait comparer à des nerfs.

Comme toujours, les réseaux cablés respectent les notions d'Espèces et ne transportent le plus souvent que les données autorisées. Les systèmes de Deep Packet Inspection se places donc sur ces points d'accés et routent les flux vers les bon câble... ou vers un /dev/null salutaire. C'est ici que se fait une part de la sécurité de la Matrice. Une part.

 

En effet quand on monte un réseau, on doit décider combien et où seront placé les unités de calcul (tout est dans le cloud rappellez-vous) et les unités de stockage de données. On peut opter pour un système neural central surprotégé ou à l'image des inscectes une approche ultra-décentralisé, très p2p et donc plus insaisisable.

Dans les fait les corporations (qui d'autres montent des réseaux matriciel voyons) mélangent les deux approches pour tenter de maximiser les avantages.

L'organisation des centres neuraux matriciels fait donc partie intégrantes des stratégies de sécurité matricielle, quel centre neural est connecté à un centre plus gros, les quels sont de simple backs-up, quel centre neural gère quelle application, le quel est centre immunitaire dédié à attirer les hacker et les détruire, quel nerf doubler ou tripler ?

 

De plus les corporations et les gouvernement ont très tôt voulu un contrôle étendu sur la Matrice afin de ne pas repeter les erreurs du passé. Ils ont donc suivi de prés les évolutions du système et ont pu introduire un peu d'Ordre et de Loi dans ce foutoir alluciné.

Si on l'a vu les point d'accés sont des routeurs configuré DPI cela ne saurait qu'un auxiliaire de Police Matriciel. A l'image des officines de sécurité privée, les compagnies de sécurités matricielles sont privée et d'émanance corporastiste. Elle sont constituées d'agent métahumains assermentés et armés pouvant interpeller toute personnes suspectée de crime contre la matrice, d'autres agents qui créent et mettent à jour les Agents Autonomes de Sureté, des agents matriciels parcourant les noeuds, les scannant à la recherche de softs crackés, de données illicites ou de matériels obsoltètes. Les point d'accès sont aussi tenu par des agents autonomes, agissant comme des douanniers. Bien sûr pour la tranquilité de tous, chaque répétiteur et concentrateur de données est doté de ce même douannier numérique bienveillant.

Puisque les noeuds ne peuvent discuter qu'avec des noeuds de la même Espèce, les compagnies de sécurités n'agissent que sur les noeuds de leur Espèce. Il existent bien sûr des traités passés entre les corporations majeures afin de gérer les conflits de juridictions mais le cloisenement de la Matrice limite grandement ce genre de soucis.

 

En effet, en observant un peu on se rend compte de la Matrice est composé de gros réseaux séparés les un des autres en fonction de la marque du matériel que l'on utilise. En fait il n'existe plus depuis longtemps ce principe de hippies gauchistes d'interopérabilité.

Les protocoles sont secrets corporatistes et les divulger est trahison. Mais pour que tous puissent profiter de la Matrice, les éditeurs de contenus peuvent obtenir très facilement des outils de developpements de chaque Espèces à des tarifs ridicules. De plus on à le choix entre des protocoles plus ou moins sécurisés s'adaptant ainsi aux besoin de chaqun. (Version d'essai disponible, 5 utilisations gratuites) Les gens qui souhaitent créer un site matriciel, lier une borne RA, ouvrir un blog etc passent par des softs fermés de créations qui automatisent la rédaction du code.

Ces sites sont donc exempt de toute données illicites puisque controlés par la Corpo et la Police au moment même de leur création. Le plus souvent les utilisateurs lambda passent par des agences de création autorisé par tel et tel corpo et peu sont les qui pensent vraiment à faire cela eux-mêmes.

 

Il existent malheureusment des utilitaires de dev qui ont fuité et qui ont été lourdement modifiés par de sombre terroristes matriciels afin de tenter de contourner les safe-lines des version officielles. Heureusement que les AAS analysent tous les softs présent sur les commlinks, ordinateurs et autres noeuds et détectent ces applications frauduleuses (ainsi que les outils de dev malsains) Comme vous pouvez le voir, le système est incassable

.

 

je n'ai pas encore pensé à ta version du Hacker mais je pense qu'elle pourrait s'intreger la dedans. pour ce premier jet il faudrait que j'insiste plus sur le coté organique, autogéré de la Matrice. On ne la maitrise pas comme une machine mécanique mais comme un être vivant.

On ne change pas une pièce ou ajoute un module, on lui injecte un médoc, on lui greffe un organe qui va devoir s'intégrér en elle. elle est devenue si complexe que doit la considérer comme un être vivant.

Oui, cela se rapproche d'Eclipse Phase...

 

 

Blade
Portrait de Blade
Offline
Last seen: Il y a 10 mois 2 semaines
Joined: 21/08/2012 - 10:32
Il y a des idées que j'aime

Il y a des idées que j'aime bien dans ton approche, mais j'avoue que j'aimerais éviter de trop rentrer dans le détail technique. Dire que c'est maintenant un truc qui dépasse tout le monde et qui s'approche plus facilement comme une entité organique que comme un système informatique serait une solution.

J'avoue que j'étais parti sur un concept plus traditionnel, basé sur une Matrice qui redécouvre le sans-fil et un mélange cerveau-machine plus approfondi (aussi bien au niveau technologique que psychologique), qui fait que l'hallucination n'est plus nécessaire. Au niveau organisation ça donnerait l'impression d'être plus ouvert (une seule Matrice unifiée, la possibiltié pour chacun d'avoir son node connecté au reste avec son propre contenu dessus) mais qui est en réalité toujours aussi contrôlé (le MSP fait un contrôle strict de l'accès, et la présence de polices matricielles un peu partout).

Du coup je vais continuer à y réfléchir...

_____________________________________________ Muscles, sang, sexe, intelligence... et carreaux.

Cheschire Cat
Portrait de Cheschire Cat
Offline
Last seen: Il y a 3 années 1 mois
Joined: 21/08/2012 - 11:23
Traque : Permet de remonter

Traque : Permet de remonter le point de connexion d'un persona. Une fois lancée, la traque prend 10 tours de combat. Des succès peuvent être utilsiés pour réduire cette durée de 2 minutes par succès dépensé. Le nombre de succès nets restants indique la précision : 1 succès = la ville, 2 succès = le district, 3 succès = le quartier, 4 succès = le bâtiment, 5 succès = le point de connexion.

Reroutage : Permet de repousser ou de délayer une tentative de traque. Il s'utilise en opposition au jet de traque. Si le rerouteur a plus de succès que la traque, il peut fournir une fausse localisation.

Ça me semble un peu voire très difficile de retrouver ne serait-ce que le quartier d'un decker. J'imagine que tu l'as pensé ainsi, mais pourquoi? Et au passage, tout petit détail, je présume que tu devrais choisir entre "la traque prend 10 minutes" ou "réduire cette durée de 2 tours de combat par succès". :)

Sinon pour l'instant je suis très très fan de tes idées. Je n'ai jamais fait jouer en 2050 et encore moins en '35 mais ça donne envie tout ça. ^^ Me reste à lire la proposition de Ruskov maintenant!

 

---- " We're all MAD here! "

Blade
Portrait de Blade
Offline
Last seen: Il y a 10 mois 2 semaines
Joined: 21/08/2012 - 10:32
A la base, je veux ce côté

A la base, je veux ce côté "oh non, ils tracent la connexion !" ou ce côté "je suis en train de tracer sa connexion, plus que quelques minutes et on saura où il se planque, faut le maintenir connecté ce temps là." d'où un temps assez long, mais qu'on peut réduire sinon personne ne réussira jamais à tracer quelqu'un.

Mais je veux éviter aussi que la trace soit très efficace, sinon ce sera la défense de base : on trace et on envoie une équipe d'intervention. Une solution serait de dire que les PJs n'ont qu'à tous prendre reroutage, mais j'aime pas avoir des équipements "obligatoires" (sauf quand c'est évident, comme un terminal si on veut se connecter). Si c'est vraiment obligatoire, alors on considère de base que les PJs l'ont et les options (en l'occurence le soft de reroutage) sont pour ceux qui veulent encore plus.

Du coup là on a que les pros qui pourront remonter assez loin et encore s'ils ont le temps. 

Mais bon, comme je l'ai dit, j'ai pas encore tout vérifié/fixé de ce côté là, donc c'est probablement appelé à changer (ne serait-ce que parce que tracer une connexion sur une petite grille privée locale sera plus facile, rapide et précis que sur une grosse grille publique, et parce qu'il devrait pouvoir y avoir des "points de connexion sécurisés").

_____________________________________________ Muscles, sang, sexe, intelligence... et carreaux.

Cheschire Cat
Portrait de Cheschire Cat
Offline
Last seen: Il y a 3 années 1 mois
Joined: 21/08/2012 - 11:23
Hmmm oui ça fait sens. Je te

Hmmm oui ça fait sens. Je te donne juste mon avis qui est : pour le decker sécu, connaître au-delà de la ville de connexion de l'intrus semble presque impossible si ledit intrus a un programme Reroutage correct. 

Mais j'attends avec impatience tes ajouts et le reste. J'adore les idées que tu as développées pour justifier le retour en arrière technologique, ça sonne bien. :)

 

---- " We're all MAD here! "