Shadowrun 5 - La Matrice

Catégorie : Shadowrun
Mis à jour : vendredi 6 janvier 2017 Écrit par Errius

Avec la nouvelle version de shadowrun le hacking et la matrice a été remanié.

La Matrice est constitué de Grille (réseau WAN) appartenant à divers FAI.

Sur ces grilles sont attachés des Hôtes (serveurs) auxquels sont rattachés des périphériques en esclave. Les périphériques comprennent tous ce qui est rattaché au réseau : contrôle des lumières, ascenseurs, caméras, alarmes, ...

Et dans les Hôtes ce trouve une section Archive où sont stocké les fichiers non en cours d'utilisation de manière sécure, c'est à dire impossible à Hacké.

 

1 ) Cyberware et hacking

Le cyberware est attaché au corps par une interface neurale spécial (qui n'est pas l'IND habituel bien que du même principe). Les nerfs de la personne y sont directement attaché et contrôles directement le cyberware, donc pas de sans fil et donc pas de hack possible.

Bien entendue il reste quelques cyberware qui ont des fonctions sans fil et donc hackable si elles sont activée, comme des yeux bioniques pouvant voir la RA. Ces derniers peuvent être alors être esclaves d'un commlink ou d'un cyberdeck pour être mieux protégé.

smartgun et smartlink : le smartlink peut être installé dans des lunettes, electrodes , datajack ou des yeux bioniques. le smartlink peut ensuite être connecté avec le smartgun soit par le sans fil et donc être hackable, soit par un câble de liaison avec un datajack dans une  des interfaces précédentes et donc ne pas être hackable mais plus encombrant et moins discret.

2 ) Hacking vue générale

Hacké un périphérique c'est de mettre 1 à 3 MARK sur ce dernier. Plus vous avez de MARK plus vous pouvez effectuer d'action différentes. Tous les périphériques peuvent être hackés et se défendent selon leurs indices. De plus tous les périphériques peuvent être esclave d'un maitre et bénéficier alors de la protection (de l'indice) de ce dernier si hacké sans fil.

Si vous avez hacké un périphérique par le sans fil vous obtenez une MARK ou plus sur ce dernier, non transmissible à un autre persona, et vous n'obtenez pas de MARK sur le maitre malgré que vous avez du vous confronter à l'indice de protection du maitre. En revanche vous avez maintenant une connexion avec le maitre et pouvez tenter de le hacker.

Si vous avez Hacké un maitre vous pouvez effectuer des actions sur ses esclaves mais devez quand même luttez contre l'indice de l'appareil (qui essait de contrôler la légitimité de vos actions), ce qui est plus facile que lutter contre l'indice du maitre.

3) Hote

Un hôte peut être vue comme un serveur relié généralement à la Matrice, il contient :

  • une RV spécifique
  • divers programmes gérant l'activités
  • divers fichiers
  • des périphériques escalves:  contrôle des lumières, ascenseurs, caméras, alarmes, ...
  • une zone Archive (qui est un lieu inviolable conservant des fichiers, voir plus bas).
  • généralement une CI de patrouille qui contrôle les personas avec un cycle plus ou moins aléatoire du à l'activité de l'hote.
  • des CIs prettent, à être lancer pour contrer une intrusion illégale

Un hote a ses propres caractéristiques comme pour les cyberdecks mais peut contenir un nombre illimité d'esclaves.

3 ) Archive et hacking

Les archives contiennent des fichiers que l'on ne peut pas récupérer, sauf si l'on en est le légitime propriétaire, selon les règles de bases.

Cette règle impose de trouver le propriétaire du fichier, seul à même de retirer le fichier de l'archive, pour le contraindre ou le pousser à sortir ce fichier, le hacker ne peu pas (plus) tout.

 Selon les règles avancées (Data Trail) on peut accéder de manière illégale aux fichiers stockés dans cette zone uniquement en effectuant un hack profond (et plus dangereux) dans les fondations de l'Hôte.

Cela semble étrange de ne pouvoir hacker des fichiers, une raison pourrait être que le protocole de reconnaissance est extrèmement pointu et que seul le propriétaire peut donc avoir accès au fichier. Le protocole prendrait en compte une identification unique du propriétaire, par exemple son empreinte cérébrale.

Question 1

Selon les règles pour tout objet/fichier de la matrice a un seul et unique propriétaire or seul le propriétaire peut sortir un fichier de l'Archive, donc s'il meurt le fichier est irrécupérable?

Triste pour les comptes des clients d'un banquier corpos qui meurt bêtement dans un accident (ou pas) de voiture...

J'avancerais alors deux possibilités :

1) Les fichiers ne sont généralement pas dans l'Archive. Ils n'y sont stockés qu'en cas d'urgence avec le risque de pertes de données (car parmi les fichiers urgemment stockés certains ont peut être plus de proprio vivant :p)

2) Les fichiers ne sont généralement pas propriété des utilisateurs corpos mais d'une instance corpos (un spider, un Agent, ...)

Les deux cas permettent ainsi au Decker de récupérer des données sensible, 1) par un hack classique et 2) en se faisant passer pour un utilisateur légitime (plus dur) auprès du spider ou de l'agent de contrôle d'accès.

NOTE: Il existe bien la possibilité de récupérer dans les archives des données par une plongée dans la fondation de l'hôte (règle du supplément Data Trail), mais cela ne semble pas être une procédure classique et plutôt très dangereuse.

4 ) Fichier Cryptés non copiable ???

Avec la Matrice 5 on ne peut pas copier des fichiers cryptés pour ensuite au calme essayer de les decrypter... Le Décryptage doit se faire en live, durant le run, avec tous les risques que cela implique (détection par la CI de Patrouille, détection Par le système GOD, ...).

Explication RP: On peut expliquer se principe par un système de cryptage évolutif, le temps que vous commencer la copie le code du reste de la copie a déjà évolué et devient inutilisable et/ou le cryptage est intrinsèquement lié à l'hôte lui même et sans se dernier vous ne pouvez avoir un fichier cohérant.