Pour cerner et effectuer une passe matricielle voici des passes types sur lesquelles s'appuyer:

shadowrun_matrice_user_1.pngHacker

Hacker un commlink

  1. Détecter le noeud sans fil [étendue] pour récupérer son ID: scan+guerre electronique (* , 1 tour de combat) SR4 p227
  2. Éventuellement: Décrypter le noeud: décryptage + reponse (indice cryptage x2 , 1 tour de combat) SR4 p227
  3. Se connecter [étendue]: Hacking + explpoitation (Firewall**, 1 pass) SR4 p223
  4. Agir dans le Noeud
  5. Se déconnecter (ou revenir en 4)

* automatique pour les noeuds non cachés (peut nécessiter une recherche de donnée si dans un endroit peuplé). 4 pour un noeud caché suspecté (dont a un visuel ou localisation), 15 et plus pour détecter des noeuds cachés dans une zone.

** +3 pour un compte sécurité, + 6 pour un compte admin

Hacker un Drone ou véhicule

  1. Détecter le noeud sans fil [étendue] (généralement caché je présume): scan+guerre electronique (4, 1 tour de combat) SR4 p227
  2. Éventuellement: Décrypter le noeud: décryptage + reponse (indice cryptage x2 , 1 tour de combat) SR4 p227
  3. Se connecter au noeud souhaité en "sécurité"*: Hacking+ Exploitation (Firewall+3*: 1 action complexe) SR4 223
  4. Effectuer une commande: automatique SR4 p222 (nécessite un programme commande actif)
  5. Se Déconnecter ( ou revenir en 4)

* Note sur les droits des comptes: Les comptes sur un Drone ou véhicule devraient donner les droits suivant (cumulatif), cette une interprétation personnel vue que je ne trouve rien de spécifier à cette égare:

  •     User : pour être connecté comme passager du drone , et ainsi voir par ses senseurs sans pouvoir le contrôler.
  •     Securité : pour voir ceux qui ont utilisé le drone et créé des comptes users ou sécurités, pour ceux utilisant un drone de sécurité ou commun.
  •     Admin : pour ceux utilisant un drone de haute sécurité ou militaire, créer des comptes admin.

Falsifier un ordre

(portée du signal de la cible, remarque: Les appareils critiques, ne sont pas rebootable par un simple ordre UW p73)

  1. Détecter le noeud sans fil du noeud emmétant les ordres, pour récupérer son ID: scan+guerre electronique (4, 1 tour de combat) SR4 p227
  2. Éventuellement: Décrypter le noeud: décryptage + réponse (indice cryptage x2 , 1 tour de combat) SR4 p227
  3. Imiter un ordre avec l'ID du propriétaire récupérer precedamment : Hacking + Falsification vs Autopilote + Firewall SR4 p226 & 229, UW p95

Hacker le Cyberware par le commlink de la cible

(portée du signal du commlink de la cible)

  1. Détecter le noeud sans fil [étendue] (le commlink de la cible, généralement caché en combat je présume): scan+guerre electronique (4, 1 tour de combat) SR4 p227
  2. Éventuellement: Décrypter le noeud: décryptage + réponse (indice cryptage x2 , 1 tour de combat) SR4 p227
  3. Se connecter au noeud souhaité (hacking improvisé par manque de temps et en "user" , plus simple et suffisant): Hacking+ Exploitation (Firewall: 1 action complexe) SR4 223
  4. Analyser le noeud pour trouver les périphériques cyber attachés: informatique + Analyse (variable; 1 action simple) SR4 222
  5. Effectuer une commande (comme désactivation): automatique SR4 p222 (nécessite un programme commande actif)
  6. Se Déconnecter ( ou revenir en 5)

Hacker le Cyberware directement

(portée du signal du cyberware, généralement moins de 3m -signal 0- et seulement ceux ne pouvant avoir une connexion externe directe)

  1. Détecter le noeud sans fil (ne concerne généralement que les cyberwares internes): scan+guerre electronique (4, 1 tour de combat) SR4 p227
  2. Se connecter au noeud souhaité par un hacking improvisé et en compte "user": Hacking+ Exploitation (indice de l'appareil +2: 1 action complexe) SR4 223 (+2 car je suppose asservie)
  3. Effectuer une commande (comme désactivation armement): automatique SR4 p222 (nécessite un programme commande actif)
  4. Se Déconnecter ( ou revenir en 3)

Note sur les droits des comptes: Les appareils et cyberware ont généralement des softs très limité qui ne gèrent pas les droits utilisateurs. Tous comptes est considéré comme admin sans le modificateur +6.

Hacker des info d'un site relié à la matrice

(Une Topolgie type à au minimum 2 noeuds, un chockpoint lié à la matrice très protégé , et le neoud cible derrière)

  1. Rechercher le noeud d'accès souhaité dans la matrice : Recherche de donnée + catalogue (variable : 1 mn) SR4 222
  2. Eventuellement: Décrypter le noeud: décryptage + reponse (indice cryptage x2 , 1 tour de combat) SR4 p227
  3. Se Connecter au noeud d'accès par repérage de cible (en "user", plus simple): Hacking+ Exploitation [étendu] (Firewall: 1 H) SR4 223
  4. Analyser le Noeud, pour trouver le noeud en relation avec les données recherchés (s'il y a plusieurs noeuds pour un gros sites), perception matricielle: informatique + analyse (variable ou firewall + furtivité: 1 action simple) SR4 p220
  5. Se connecter au noeud souhaité (hacking improvisé pour éviter d'être détecté par des spidders ou CIs en patrouille et en "user" , plus simple): Hacking+ Exploitation (Firewall: 1 action complexe) SR4 223
  6. Éventuellement: voir option Effacer ses traces dans le noeud plus bas
  7. Éventuellement: analyser le noeud (pour repérer un éventuel programme d'analyse, CI actif, spidder,...), perception matricielle: informatique + analyse (variable ou firewall + furtivité: 1 action simple) SR4 p220
  8. Éventuellement Désactiver le programme d'analyse , alerte ou CI actif
    • en user ou  sécu : Hacking + exploitation (firewall + système: 1 action simple) SR4 222                
    • en ou admin: automatique (-: 1 action simple) SR4 222
  9. Agir dans le noeud: voir Agir dans un  noeud pls bas
  10. Éventuellement: voir option Effacer ses traces dans le noeud plus bas
  11. Se déconnecter automatique, sauf si CI noire ( - ; 1 action simple) SR4 223

Agir dans le noeud (une foi à l'intérieur)

Rechercher des données

  1. Rechercher dans le noeud (entre autre des informations souhaités) selon les droits nécessaires
    • en user: Hacking + catalogue (variable: 1 action simple) SR4 222                
    • en sécu ou admin: Recherche de données + catalogue (variable: 1 action simple) SR4 222
  2. Transférer les données: automatique ou informatique + edition ( - :  1 tour de combat) SR4 221

Désactiver les systèmes de sécurités du site

  1. Analyser le noeud , pour rechercher les périphériques de sécurités: perception matricielle: informatique + analyse (variable ou firewall + furtivité: 1 action simple) SR4 p220
  2. Effectuer une commande pour les éteindres

Leurrer les systèmes de sécurités du site

  1. Analyser le noeud , pour rechercher les périphériques de sécurités: perception matricielle: informatique + analyse (variable ou firewall + furtivité: 1 action simple) SR4 p220
  2. Effectuer une édition pour les leurer

Rebooter le neoud

  1. Planter le programme autopilote ou OS : Hacking + Attaque (Firewall + Système, 1 Tour de combat) SR4 p227

Analyser le Noeud en continue

  1. Tout utilisateur présent dans un node peut en une Action Simple configurer son programme d'Analyse pour effectuer automatiquement un test de Perception Matricielle à chaque fois qu'un nouvel icône apparaît dans le node (test réalisé par le MJ). SR4, page 220 ; SR20 VF, page 228.

option: Effacer ses traces, à effectuer dans chaque noeud :

  • en user:
    1. rechercher le fichier log: hacking + catalogue ( ? : 1 action simple)
    2. éditer le fichier log: hacking + édition ( ? : 1 action simple)
    3. se déconnecter: automatique (-, 1 action simple)
  • en sécurité
    1. rechercher le fichier log: recherche de données + catalogue ( ? : 1 action simple)
    2. éditer le fichier log: hacking + édition ( ? : 1 action simple)
    3. se déconnecter: automatique (-, 1 action simple)
  • en admin
    1. rechercher le fichier log: recherche de données + catalogue ( ? : 1 action simple)
    2. éditer le fichier log: informatique + édition ( ? : 1 action simple)
    3. se déconnecter: automatique (-, 1 action simple)

Option créer une backdoor (uw95):

  • en user:
    • exploitation réutilisable: hacking + exploitation (firewall + système: 1 pass initiative)
    • compte légitime: hacking + exploitation (firewall + système: 1 pass initiative)
    • compte caché: hacking + furtivité [étendu] (firewall, 10mn)
    • point d'accès caché: hacking + exploitation (firewall + système: 1 pass initiative)
  • en sécurité:
    • exploitation réutilisable software + exploitation (firewall + système: 1 pass initiative)
    • compte légitime: informatique + edition (2: 1 pass initiative)
    • compte caché: hacking + furtivité [étendu] (firewall, 10mn)
    • point d'accès caché: hacking + exploitation (firewall + système: 1 pass initiative)
  • en admin:
    • exploitation réutilisable software + exploitation (firewall + système: 1 pass initiative)
    • compte légitime: informatique + exploitation (2:  1 pass initiative)
    • compte caché: hacking + furtivité [étendu] (firewall, 10mn)
    • point d'accès caché: hacking + exploitation (firewall + système: 1 pass initiative)

Sécurité Matricielle

Les Contremesures du système attaqué:

  • A chaque tentative de connexion illicite, le noeud essaye de détecter l'intrus: firewall + système ( furtivité: 1 action simple), [étendu] dans le cas d'un hacking improvisé
  • A chaque utilisation de la compétence hacking l'éventuel programme d'analyse (généralement tout le temps) essaye de détecter une action frauduleuse : analyse + système ( furtivité: 1 action simple)
  • Une ou des CI de patrouilles ou un ou des spiders peuvent occasionnellement analyser les icônes du noeud par une perception matricielle*:  informatique + analyse (ou indice + analyse) vs hacking + furtivité (1 action simple),  SR4 p220
  • Si le noeud est protégé par des clefs une alerte est lancé après un nombre de rounds égal au système du noeud (uw)
  • Si le noeud est en alerte le firewall obtient un bonus de +4

* L'édition 20e Anniversaire précise que chaque succès excédentaire permet d'obtenir une information sur l'icône, parmi lesquelles "les programmes que fait tourner un persona ou un agent." (exemple: la première information demandée en cas de succès au test de Perception Matriciel est la liste des programmes, et si Exploitation ou Furtivité apparaissent dans cette liste, on déclenche une alerte.)

Le système et les Backdoors

  • exploitation réutilisable: lors d'un audit, recherche de donnée + catalogue [étendu] (furtivité, 1 jour) (uw95)
  • compte légitime: lors d'un audit, recherche de donnée + catalogue [étendu] (furtivité, 1 jour) (uw95)
  • compte caché: en cas de suspicion, recherche de donnée + catalogue [étendu] (furtivité x 2, 1 jour) (uw95)
  • point d'accès caché: en cas de suspicion, recherche de donnée + catalogue [étendu] (furtivité x 2 , 1 jour) (uw95)