Mezzanotte Inviato 7 Dicembre 2016 Segnala Inviato 7 Dicembre 2016 Dunque, alla fine ecco i frutti del mio lavoro. Gran parte delle idee vengono dal sistema usato in Eclipse Phase più degli inserti da Cyberpunk2020 per armonizzarlo all'ambientazione. Ho pensato ad un semplice sistema basato sul d10. 01-Abilità e Programmi Il netrunner userà principalmente tre abilità: Programmare, Ricerca, Infosec. Programmare è l'abilità nello scrivere codice, Ricerca quella nel reperire informazioni in Rete ed Infosec la conoscenza della sicurezza e dell'architettura del Ciberspazio. Esistono poi i Programmi. Questi servono per svolgere determinate operazioni e possono dare bonus/malus ai tiri che li riguardano a seconda della loro qualità e del loro livello di obsolescenza (da +3 a -3). 02 -Glossario minimo Rete, Internet, Matrice, Ciberspazio Sinonimi per uno spazio virtuale composto da miliardi di computer e dispositivi elettronici connessi fra di loro in tutto il mondo. Del Ciberspazio fanno parte anche reti più piccole (network), in genere appartenenti ad aziende, enti governativi e non. Alla Rete si può accedere in diversi modi: mediante terminali e dispositivi di input fisico come tastiere, mouse ecc… , con dispositivi di realtà aumentata (ad esempio occhiali intelligenti che proiettano informazioni direttamente sull’occhio e le sovrappongono a quello che l’utilizzatore vede intorno a lui), oppure mediante un impianto (spinotti e chip neurale). Attraverso l'impianto neurale il netrunner si interfaccia direttamente con la Rete mediante realtà virtuale (o VR), un costrutto che rappresenta graficamente la Rete e le informazioni che essa contiene. La VR sovrascrive i sensi del personaggio ponendolo al centro di uno spazio simulato, il ciberspazio appunto. Attraverso la Rete il personaggio può collegarsi con qualsiasi apparecchio messo online, fare ricerche, usare innumerevoli servizi e anche dedicarsi ad attività ricreative. Immergendosi in Rete ci si può imbattere in tante cose, fra cui hacker opportunisti ed intelligenze artificiali più o meno evolute (sebbene quelle più evolute, che hanno cioè raggiunto un livello di autoconsapevolezza, siano rare, tenute accuratamente segregate e/o considerate illegali). Avatar Nella realtà virtuale qualsiasi oggetto ha una rappresentazione grafica, anche i personaggi. PAN (Personal Area Network) Dato che ormai moltissimi oggetti dialogano con la Rete, compresi capi di vestiario, praticamente ogni persona possiede una PAN che comprende tutti i suoi dispositivi online. Questo sia per la praticità di un controllo centralizzato che per motivi di sicurezza. VPN (Virtual Private Network) Reti dedicate a specifici gruppi di persone che fanno uso di sistemi di autenticazione e cifratura per garantire sicurezza ai loro utilizzatori. Nel ciberspazio un dirigente di un’azienda in viaggio o a casa sua, ad esempio, potrebbe interfacciarsi con quest’ultima tramite una VPN. I dati viaggiano su canali pubblici (la Rete) ma sono cifrati ed autenticati per garantirne la sicurezza. Social Network Intrecciano le persone fra di loro. Servono per mantenere i contatti fra amici, colleghi e alleati. Strumenti di informazione e al tempo stesso di disinformazione, sono miniere di dati, soprattutto personali. Possono anche essere usati per mobilitare le masse. Esistono molte reti sociali che spesso si occupano di nicchie differenti. Lavoro, interessi… Hard Wired Network Queste reti sono di fatto isole. Essendo fisicamente scollegate da internet vi si può accedere solo localmente. Sono rare, perché questo isolamento preclude molti vantaggi. Qualche laboratorio ad altissima sicurezza potrebbe però prevederne una. Nodo Un qualunque dispositivo o network connesso alla Rete. Sono i bersagli delle azioni del Netrunner. ID Qualunque utilizzatore della Rete viene dotato di un identificativo univoco. Questo vuol dire che chiunque lascia tracce del suo operato online e può essere tracciato ed identificato. Fortunatamente, per chi reputa preziosa la propria privacy, esistono modi per aggirare questo problema. 03-Account e Privilegi di Accesso Apparecchi, reti e servizi richiedono che qualsiasi utente si colleghi a loro sia dotato di un account. Un account serve per identificare un utente, è legato al suo ID e determina i suoi privilegi su quel sistema (quello che può o non può fare). Ci sono quattro tipi di account: pubblico, utente, sicurezza e amministratore. Account pubblici Gli account pubblici sono aperti a chiunque, non richiedono autenticazioni né login. L’unico dato richiesto è l’ID. Gli account pubblici sono usati per offrire l’accesso a qualsiasi dato considerato pubblico: siti, forum, archivi e database pubblici, profili dei social network, ecc.. Gli account pubblici hanno in genere la capacità di leggere, scaricare dati e qualche volta di scriverli (aggiungere commenti ad un forum ad esempio). Ma poco di più. Account utente Sono gli account più comuni. Richiedono una qualche forma di autenticazione (in genere un id utente ed una password). Ogni account utente può avere specifici diritti in un determinato sistema, come caricare, scaricare dati, leggere particolari contenuti, usare certi servizi e cambiare alcune impostazioni. In genere però non possono cambiare caratteristiche legate alla sicurezza o che possano avere un impatto sul funzionamento del sistema in oggetto. Alcuni sistemi sono più restrittivi di altri ed è il master a dover decidere quali sono i privilegi concessi ad un particolare account utente. Account sicurezza Questi sono riservati ad utenti che hanno bisogno di privilegi più ampi ma che non necessitano del controllo di un intero sistema. Hanno questo nome perché tipicamente appartengono a persone o IA che curano la sicurezza. Fra i loro diritti vi sono la lettura di registri (logs) e strumenti legati alla sicurezza (videocamere, sensori, ecc…), la creazione e la cancellazione di account, la modifica dei dati di altri utenti e via così. Account amministratore Completo controllo sul sistema. Tutti i diritti di sicurezza ed in più possono spegnere, riavviare il sistema, alterare i diritti degli altri utenti, editare i file di log, fermare, installare ed eseguire programmi a piacere. 04-Lag ed individuazione Lag da distanza Operare su sistemi particolarmente remoti può causare un percettibile ritardo nell’esecuzione dei comandi. Il master può applicare dei malus ai tiri in questo caso. Scansioni, tracciamenti e monitoraggi La maggior parte degli utenti lasciano tracce della loro presenza nella Rete: gli account e i servizi che usano, i dispositivi con cui interagiscono, le informazioni che cercano e ricevono. Scansioni wireless La maggior parte dei dispositivi mobili si collega alla Rete senza fili. Per stabilire una connessione con un nodo bersaglio, questo deve essere prima individuato. Molti programmi eseguono scansioni locali automatiche alla ricerca di dispositivi nelle vicinanze. Alcuni dispositivi possono provare a mascherare la loro presenza (modificatori all’individuazione), altri, tipicamente dispositivi militari o da servizi segreti, si collegano e trasmettono ad intermittenza, rendendoli raggiungibili solo per brevi lassi di tempo. Tracciamento fisico Molti utenti acconsentono di venir tracciati attraverso la Rete. Si tratta di una cosa che ritengono utile per consentire ai loro cari e agli amici di trovarli e sapere dove si trovano. O anche per motivi di sicurezza personale in caso di emergenze. Questo tipo di tracciamento è preciso con uno scarto di 5 metri e attivo finché il loro dispositivo resta online. Tracciamento via ID Si può risalire al luogo fisico dove si trova un utente attraverso il suo ID. Esperti della sicurezza tracciano spesso i netrunner che compiono azioni illegali tramite questo metodo. L’azione richiede un tiro infosec. In caso di successo viene localizzata l’ultima posizione dove l’utente ha eseguito l’accesso alla Rete. Se il personaggio è in modalità riservata, il tiro ha un malus (-3). Il tracciamento via ID richiede spesso l’accesso ad informazioni non pubbliche (log…) Tracciamento biometrico Sfrutta l’ubiqua presenza di videocamere e sensori pubblici. Le persone possono essere tracciate mediante il loro aspetto con un programma di riconoscimento facciale (se si possiede una foto del bersaglio). Il grande numero di falsi (negativi e positivi) rende questo sistema il meno affidabile. Sniffing Le comunicazioni senza fili circolano nell’aria, cosa che implica che possano essere intercettate da altri dispositivi wireless. Lo sniffing comporta la cattura e l’analisi di questo tipo di dati. Per annusare le informazioni si deve disporre di un apposito programma, essere fisicamente in zona o prendere il controllo di un dispositivo locale. L’azione richiede un tiro Infosec. Lo sniffing non funziona sul traffico criptato (come le VPN). Estrarre determinate informazioni può inoltre richiedere un tiro Ricerca. Sniffing remoto via ID Può essere usato se si conosce l’ID del bersaglio. Richiede programma apposito e un tiro Ricerca. In caso di successo si riceve l’attività online pubblica del bersaglio, come i siti che visita e con chi comunica, ma non le informazioni criptate e quello che compie in una VPN… a meno che la VPN non venga craccata, ovviamente. Privacy ed anonimato Data la facilità con la quale si può venir tracciati in rete, molti utenti prendono delle precauzioni. Modalità riservata Nasconde parzialmente la presenza online dell’utente: è come lasciare un numero non in elenco. Conferisce un malus di -3 a chiunque cerchi di tracciare l’utente attraverso la sua attività online. Anonimizzazione Il netrunner non nasconde il proprio ID: ne usa uno falso assieme ad accorgimenti per deviare e offuscare la propria traccia di dati. L’A. è una necessità per operatori clandestini e chiunque si dedichi ad attività online illegali. ID falsi Illegali, ma facili da generare. Chiunque cerchi di tracciare un ID falso deve fare un test contrapposto fra la sua capacità di Ricerca (a -3) e l’Infosec del bersaglio. Richiede 1 ora di tempo. In caso di successo si riesce ad ottenere l’attività online del bersaglio con quell’ID. Dato che chi li usa tende a cambiarli di continuo, risulta impossibile il monitoraggio continuo. Servizi di account anonimi Alcune persone –non solo hacker, criminali ed agenti segreti- hanno interesse a mantenere privati alcuni loro affari. Per soddisfare questa domanda vi è un’offerta di servizi che forniscono account anonimi per la messaggistica e i trasferimenti bancari. Alcuni di questi servizi sono legali, altri no, gestiti da criminali, attivisti o persino da multinazionali che forniscono questo servizio ai loro dipendenti. Le interazioni fra utente e fornitore qui sono anonime, criptate e non vengono registrate, quindi anche se il sistema viene compromesso non porta a nulla. Utenti particolarmente paranoici usano inoltre account usa e getta per ogni messaggio o transizione che cancellano subito dopo. Tracciare un account anonimo è quasi impossibile. Solo le organizzazioni più potenti, mettendo in campo grandi risorse, potrebbero tentare l’impresa. 05-Sicurezza in Rete In un mondo dove l’informazione è potere, la sicurezza in Rete è considerata molto seriamente. In termini di gioco sono quattro i metodi fondamentali che applicano questo principio: autenticazione, firewall, monitoraggio attivo e crittografia. Autenticazione La maggior parte dei dispositivi e dei network richiedono una qualche forma di autenticazione. Fra le autenticazioni più comuni abbiamo gli account, gli ID, le password e la biometrica. Firewall Programmi che intercettano ed analizzano il traffico dati da e per un determinato dispositivo o network stabilendo, a seconda di determinati criteri, se sia sicuro o meno. I firewall possono essere più o meno efficienti e sono uno dei principali ostacoli alle intrusioni. Monitoraggio attivo I sistemi più grandi e sicuri hanno anche qualcuno (un netrunner o una IA) che osserva attivamente il traffico in transito su un determinato network. Questi guardiani della sicurezza usano diversi programmi e strumenti per evidenziare comportamenti sospetti. Un sistema con monitoraggio attivo è molto più difficile da violare perché il netrunner deve confrontarsi con l’abilità del guardiano. Crittografia a chiave pubblica Considerata sicura perché per violarne gli algoritmi di cifratura sarebbe necessaria la potenza di un computer quantico (cosa che richiede comunque settimane). La crittografia quantica, se esistente, è invece considerata inviolabile e comunque accessibile a pochi per via dei costi infrastrutturali. È interessante notare come sebbene questa tecnologia sia affidabile, i dati criptati non siano necessariamente ugualmente al sicuro giacché le password/credenziali private possono essere rubate o estorte. Un netrunner inoltre potrebbe anche compromettere un sistema aggirando completamente il problema. 06-INTRUSIONI L’arte dell’intrusione consiste nel penetrare la sicurezza di un dispositivo. Il modo migliore per farlo è infiltrare un sistema (network, nodo) furtivamente, senza attirare l’attenzione, sfruttando bachi ed exploit in programmi e protocolli di comunicazione e sicurezza in modo da creare un varco che aggiri le difese del sistema. In alternativa il netrunner può agire allo scoperto, ricorrendo ad un attacco di forza bruta per cercare di aprirsi un varco. Precondizioni Il netrunner deve stabilire una connessione con il sistema bersaglio. Questo implica la capacità di rintracciarlo e di collegarsi con lui (il bersaglio deve essere collegato e il netrunner deve conoscere il suo ID o il suo indirizzo nel caso di un network). Aggirare l’autenticazione Invece di hackerare un sistema, un intruso può provare a sovvertire il sistema di autenticazione per farsi passare per un utente legittimo. Il modo più semplice è appropriarsi delle credenziali di accesso (password o qualsiasi altro mezzo il sistema usi per autenticare gli utenti). In questo caso non sono necessari tiri e il netrunner penetra nel sistema dotato dei permessi previsti dal suo account. In alternativa il net può provare a forzare l’autenticazione mediante spoofing o forgery. Nello spoofing il net prova a mascherare i propri segnali come provenienti da un utente legittimo. Lo spoofing è una tecnica impegnativa, ma molto efficace quando funziona. Il net deve essere dotato di un software di sniffing e spoofing. A quel punto il net deve riuscire a monitorare il traffico fra il sistema ed un utente autorizzato riuscendo in un test infosec (a -2 per utente security, -3 per amministratore). Se la connessione è criptata l’azione fallirà, a meno di non possedere la chiave di cifratura. Munito di questi dati il net deve riuscire in un secondo tiro infosec (modificatori qualità del firewall avversario e del suo programma di spoofing). In caso di successo, le azioni del net sono trattate come se provenissero dall’utente legittimo Questo tipo di attacco è noto anche come Man in the middle. Forging Nel caso di chiavi hardware/biometriche queste possono teoricamente essere contraffatte, ma la cosa richiede spesso competenze esterne a quelle del netrunner. Test di intrusione Penetrare un dispositivo/sistema richiede tempo. Il bersaglio deve essere attentamente analizzato alla ricerca di punti deboli e senza mettere in allerta la sue difese. A seconda del livello di sicurezza può essere richiesto più di un tiro infosec. Il net ha bisogno di un software exploit per rilevare un buco nella sicurezza, ma è la sua abilità infosec a permettergli di sfruttarlo, modificare ed improvvisare exploit sfruttandoli pienamente. Superare il firewall Senza autenticazione dunque occorre un test infosec per entrare in un sistema sfruttando qualche buco nelle sue difese (azione che richiede minimo 10 minuti). Il tiro può venir influenzato dalla qualità del programma exploit e da quella del firewall. Entrare mediante exploit fornisce di solito l’intruso di dei diritti propri di un account utente. Se il net ambisce ad ottenere quelli di sicurezza o addirittura amministratore prende malus di +2 e +3. Se il test ha successo, il net penetra nel sistema senza far scattare l’allarme e con lo status sotto copertura. Se ottiene un successo critico, il suo stato è nascosto. Potendoselo permettere, il net può impiegare tempo extra (probing) per sondare silenziosamente il sistema ed aumentare le sue probabilità di successo in questa fase. Superare il monitoraggio attivo Se il sistema possiede un monitoraggio attivo, il net dovrà impegnarsi per evitare di venire individuato. Si ricorre ad un test infotech opposto fra intruso e guardiano. Se solo l’intruso segna un successo, il netrunner acquista lo status sotto copertura. Se ottiene un successo critico è nascosto. Se il guardiano è l’unico a segnare un successo, l’intruso è immediatamente espulso dal sistema. Il net può provare a rientrare, ma avendo sollevato attenzione per lui sarà tutto più difficile. Se entrambe le parti ottengono dei successi l’intruso penetra nel sistema ma con lo stato di rilevato. Se entrambi falliscono il tiro può essere ripetuto. Stato dell’intruso Lo stato di un intruso viene stabilito all’entrata del sistema ma può cambiare in seguito a seconda degli eventi. Mentre i privilegi stabiliscono cosa l’intruso può fare all’interno di un sistema, il suo stato definisce il suo grado di visibilità nel sistema stesso e quanto è velata la sua vera natura di intruso. Nascosto L’intruso ha evitato tutti i tentativi di rivelazione e il sistema non è a conoscenza della sua presenza. Ha diritti di amministrazione anche se non figura nei registri e in altre statistiche. Ha +3 nei tiri per sovvertire il sistema. Sotto copertura L’intruso non desta allarmi: il sistema è consapevole della sua presenza ma non lo considera una minaccia. Rilevato Il sistema ha rilevato delle anomalie ma non le ha ancora circoscritte con precisione. L’intruso appare un utente legittimo, ma la sua copertura non reggerà ad indagini approfondite. Il sistema è in allerta passiva e l’intruso ha -1 a tutti i tiri nel sistema. Inoltre può essere fatto oggetto di Contromisure passive. Agganciato Il netrunner e la sua traccia di dati è stato individuato dalla sicurezza del sistema. Ha ancora i suoi diritti di accesso ma è stato riconosciuto come intruso e viene fatto oggetto di Contromisure attive. Inoltre ha -2 a tutti i tiri nel sistema. Cambio di stato Lo stato dell’intruso può cambiare in base alle sue azioni e a quelle del sistema. Migliorare lo stato Il netrunner può provare a migliorare il suo status con un tiro infosec. Se il suo stato è Rilevato, il tiro è contrapposto. Se il net riesce nel tiro con un successo eccellente (almeno +3 sulla soglia), migliora il suo stato di un livello. Intrusi agganciati non possono migliorare il proprio stato. Puntare Il tentativo di un guardiano del sistema di agganciare un intruso rilevato. Richiede un tiro contrapposto infosec. Se riesce, lo stato dell’intruso passa ad agganciato. Fallire i tiri Ogni volta che un intruso fallisce gravemente un tiro (3 o + oltre la soglia) volto a manipolare il sistema, il suo stato viene degradato di uno. Un fallimento critico comporta lo stato di agganciato. Attacco a Forza Bruta Quando il netrunner non ha tempo per preparare un’intrusione come si deve, può ricorrere ad un attacco forza bruta per aprirsi un varco nelle difese di un sistema. In pratica lancia tutto quello che ha nella speranza di trovare un passaggio. Questo tipo di attacco richiede solo 1 minuto ed un test infosec a +3. Il rovescio della medaglia di questo approccio è che scatena subito un allarme. Se il sistema è monitorato attivamente poi, l’intruso deve battere in un tiro contrapposto il guardiano o essere immediatamente agganciato. Se il tiro del guardiano riesce, il net è comunque agganciato e soggetto a contromisure attive. Contromisure anti intrusioni Quando un intruso viene rilevato o agganciato da un sistema attiva alcuni allarmi e delle contromisure. La natura di queste contromisure dipende dal livello del sistema e dalla capacità dei difensori. Alcuni nodi cercano semplicemente di espellere gli intrusi e di tenerli fuori, mentre altri possono contrattaccare provando a tracciarli e magari attaccare a loro volta la PAN del netrunner. Allerta sicurezza Le allerte sicurezza possono essere passive e attive. Allerta passiva Scatta quando un intruso è individuato. Vengono immediatamente allertati coloro che si occupano della sicurezza e gli amministratori del sistema che lanciano una o più contromisure passive. Se l’intruso sparisce dai radar per un po’ (circa 10 minuti), l’allarme è disattivato e l’evento è marcato come anomalia. Qualcuno può in seguito esaminare i registri per capire cosa è accaduto e cercare di fare in modo che non ricapiti. Tutti i tiri dentro un sistema in allerta passiva sono a -1 per l’intruso. Allerta attiva Si verifica quando un intruso viene agganciato. In questo stato risorse extra possono essere sguinzagliate contro l’intruso (più netrunner, più AI…). Il sistema inizia a lanciare anche contromisure attive. Un allerta attiva può venir mantenuta per diverso tempo, per essere pronti nel caso l’intruso si rifaccia vivo. Contromisure passive Localizza intruso Un’AI o un netrunner della sicurezza può provare a puntare un intruso. Ri-autentica Il firewall obbliga tutti gli utenti collegati a ripetere l’autenticazione, ad iniziare da chi è entrato per ultimo. L’intruso deve riuscire in un tiro infosec (a -1 per l’allerta passiva) per dimostrare di essere un utente legittimo. Riduci privilegi Il sistema riduce i privilegi degli utenti standard, e a volte anche di quelli sicurezza. Protegge i log facendo in modo che non siano più editabili e ne fa una copia assicurandosi che nessuno abbia i privilegi per cancellarli. Contromisure attive Sono lanciate quando un intruso è agganciato. Contro intrusione Un addetto alla sicurezza o una IA prova a tracciare l’intruso e poi attacca a sua volta il suo sistema. Lockout Il sistema prova a rimuovere l’account compromesso e a sbattere fuori l’intruso tagliando la connessione fra di loro. Il lockout può essere tentato da utenti con i diritti sicurezza o amministrazione (tiro contrapposto infosec a -2 per l’intruso in quanto agganciato). Se il difensore riesce l’intruso viene espulso dal sistema e il suo account cancellato o messo in quarantena. Qualsiasi tentativo di ricollegarsi con lo stesso account o ID fallisce immediatamente. Spegni/Riavvia Il modo più drastico per buttare fuori un intruso. Il sistema viene spento o riavviato. Il rovescio della medaglia è che questo interrompe tutte le sue attività. Per i sistemi più grandi lo spegnimento e il riavvio può impiegare anche un minuto. Traccia Sistemi ad alta sicurezza possono provare a tracciare l’intruso e, una volta scoperta la sua locazione fisica, allertare la polizia locale. Interrompere la connessione Alternativa allo spegnimento e al riavvio. Il sistema si scollega semplicemente dalla rete perdendo tutte le connessioni attive. 07-Sovversione Una volta all’interno di un sistema, il netrunner può anche provare a compiere azioni su cui non dispone diritti. Questo in genere richiede un test infosec con delle penalità. Esempi di sovversioni: Sovvertire bots e veicoli Dare ordini ad un drone -0 Manomettere sensori o sistemi d’arma -1 Alterare ordini, inviare dati falsi ad AI o teleoperatori -2 Assumere il controllo, espellere AI o operatori dal sistema -3 Sovvertire impianti, router Interferire con l’entottica -0 Accedere VPN -1 Bloccare o alterare sensi, creare illusioni AR, intercettare ordini a droni o periferiche collegate -2 Espellere utente da AR/ciberspazio -3 Sovvertire sistemi abitabili Apertura/chiusura porte, ascensori e comunicazioni -0 Climatizzazione, disabilitare segnali d’emergenza, bloccare serrature, viabilità -1 Spegnere sottosistemi (acqua, riciclaggio, ecc..), disabilitare connessioni wireless, muovere squadre di manutenzione -2 Eludere blocchi di sicurezza -3 Sistemi di sicurezza Manipolare videocamere, sensori, localizzare sistemi di sicurezza, guardie, bots -0 Accedere a log di sicurezza, disabilitare armi -1 Cancellare log della sicurezza, inviare squadre -2 Disabilitare gli allarmi -3 Backdoor Un metodo per bypassare l’autenticazione e la sicurezza di un sistema. Permette al net di penetrare in un sistema sfruttando un difetto (che può prendere la forma di un programma precedentemente installato o modificato dall’hacker o da qualcun altro che ha poi condiviso con lui la backdoor). Per installare una b. il net deve prima penetrare nel sistema e poi riuscire in un tiro programmare ed infosec (opposto, se il sistema è monitorato attivamente). Il tiro programmare è a -2 se il net vuole privilegi di sicurezza e a -3 per quelli da amministratore. Una volta installata la b. il net può entrare nel sistema liberamente, come utente legittimo con lo stato sotto copertura. Chiunque sia a conoscenza dei particolari della b. può usarla. Il tempo durante il quale una b. rimane aperta dipende dal molti fattori e dal master. Una b. può venire scoperta solo attraverso accurati audit di sicurezza, perciò sistemi paranoici la rileveranno prima. Anche quando vengono rilevati intrusi può essere stabilito un audit. Un audit richiede 24 ore e un test infosec per rilevare la b. Se l’intruso ha segnato un successo eccellente nel tiro programmazione quando ha installato la b. il tiro è a -3. Crashare il software Un intruso può tentare di mandare in crash un programma killando il processo che da cui dipende. Questo richiede un test infosec. Alcuni software sono progettati per riavviarsi in caso di crash, ma questo potrebbe richiedere fino ad un minuto di tempo, a seconda della loro complessità e del sistema su cui girano. L’intruso può crashare anche una IA, ma questo è più difficile (Test infosec contrapposto) e il bersaglio è immediatamente consapevole dell’attacco. Eliminare le tracce di un’intrusione I net che riescono a non farsi agganciare possono provare a ripulire le tracce della propria intrusione prima di uscire da un sistema. Questo comprende la cancellazione delle informazioni d’accesso e dei log di sicurezza nascondendo così qualsiasi prova della violazione (test infosec, contrapposto se il sistema è monitorato). Se questa azione ha successo, l’hacker risulterà irrintracciabile. Hacking VPN Le VPN presentano una sfida maggiore per essere violate perché esistono come reti criptate all’interno del ciberspazio. Senza una chiave cifrata, infatti, non è possibile neanche sniffare il loro traffico. Il solo modo di hackerarle è penetrare in un dispositivo che è parte della VPN e che fa girare il suo soft (ad esempio il dispositivo con cui un utente legittimo vi accede). Se il net compromette un account con le giuste credenziali, e fatta. Altrimenti per ottenere l’accesso è necessario un test infosec -1. Una volta dentro, le VPN si comportano esattamente come le altri reti. Si possono violare altri dispositivi all’interno del network, sniffare il traffico, tracciare utenti, ricercare dati e via così. Scripting Un semplice programma –o meglio, una blocco di istruzioni- che il netrunner può incorporare in un sistema perché venga eseguito in un secondo momento, temporizzato, o in risposta al verificarsi di determinati eventi, anche in sua assenza. Una volta attivato, lo script eseguirà una serie di operazioni limitate dalle possibilità del sistema e dai diritti che il netrunner possedeva quando lo ha implementato. Gli script possono essere improvvisati al volo o preparati in anticipo. Non possono contenere più ordini dell’abilità programmazione del netrunner. Per installare uno script il netrunner deve essersi introdotto nel sistema e riuscire in un tiro infosec (opposto se monitorato attivamente). Una volta caricato, lo script eseguirà le operazioni programmate usando l’abilità infosec del creatore quando necessario. Gli script possono essere individuati con un audit di sicurezza esattamente come le backdoor. Bruciare I netrunner che si digitano in rete attraverso spinotti di interfaccia, collegando direttamente il loro cervello, possono essere danneggiati fisicamente. Questo richiede innanzitutto il possesso di programmi appositi (detti black Ice, altamente illegali) e il superamento delle difese del bersaglio. Ultimo requisito è il superamento di un test infosec opposto a -3 per l’attaccante (spinotti ed interfacce neurali hanno speciali sistemi di sicurezza hardware implementati proprio per garantire la sicurezza degli utilizzatori). Esistono diversi Black ICE, come il flatliner che frigge le sinapsi causando danni cerebrali, ma anche varianti meno letali che causano stress (Manicomio), dolore(Spasmo), incubi (Paura) e persino deprivazione sensoriale (Saracinesca).
Latarius Inviato 7 Dicembre 2016 Segnala Inviato 7 Dicembre 2016 Madò, che mole di materiale, io per leggere mi sono arreso a metà (ottimisticamente parlando) e non oso immaginare il lavoro per buttare giù il tutto. Ma leggendo la parte dove parlavi dei modificatori (da -3 a +3), per quanto riguarda la qualità degli strumenti a disposizione, mi ha fatto venire un dubbio. Fino ad ora Zyl più che assegnare bonus ai tiri aumentava il pool di dadi in base alla capacità del pg. Ma @Zyl se entrano in gioco altri fattori come li applichi? Aumenti il pool di dadi o alzi\abbassi la cd? Ti faccio degli esempi per quanto riguarda il mio pg: - se dico di sparare in modo generale ad un tizio X o se dico di voler sparare una parte precisa del corpo cosa cambia? - se con una pistola sparo a dieci metri o a cento metri cosa cambia? - se sto facendo una manovra pericolosa con una carretta a vapore invece che con la mia sportcar cosa cambia? Alzi\abbassi le cd? Aumenti\riduci il pool di dadi?
Zyl Inviato 7 Dicembre 2016 Autore Segnala Inviato 7 Dicembre 2016 Appena ho 10 minuti di tempo mi leggo tutto. Comunque per quanto riguarda le domande, la difficolta' aumenta la CD del tiro come e' logico. Per prendere gli esempi riportati un tiro a 10 metri avra' una CD molto piu' bassa rispetto a uno a 100 metri e lo stesso per mirare una parte specifica del corpo. Il pool di dadi aumenta o diminuisce in base alla tua capacita' di fare una certa cosa. Per esempio se tu provassi a operare Kat ti darei solo 1 dado (con CD altissima), mentre se ti facessi inseguire un tipo con la tua macchina in una autostrada con molto traffico ti darei il massimo del pool.
Latarius Inviato 8 Dicembre 2016 Segnala Inviato 8 Dicembre 2016 Vbb, per certe azioni come quella dell'operazione dove un pg non sa nulla anche 0 dadi vanno bene. Se io mi metto ad aprire un cristiano con un coltellaccio manco se sculo posso salvarlo xD Poi CD altissima in che senso? Oltre il 10 comunque non si può andare. Visto che sfruttiamo solamente pool di dadi senza bonus da aggiungere al tiro non è che possiamo rollare 11! Poi quando si dice di sparare generalmente a qualcuno come lo prendi? Come un tiro al tronco oppure tiri a caso la parte del colpo che va ad essere colpita? Quindi Mezzanotte entra con il prossimo post o cosa?
Mezzanotte Inviato 8 Dicembre 2016 Segnala Inviato 8 Dicembre 2016 Tutta la roba scritta sopra serve principalmente per rendere un filino più realistico il mondo del mio pg. Lascio completa libertà a Zyl su come gestire i tiri e le abilità che ci stanno sotto: quelle da me riportate possono servire come traccia, idea. Ovviamente il mio netrunner è dannatamente bravo e dotato dei mezzi migliori che ci siano in circolazione, cosa che spero venga tenuta in considerazione .-D Ecco la lista dei programmi caricati sul suo deck (un avvenieristico SGI Technologies "Elysia") (tutti questi programmi dovrebbero conferire bonus alle azioni che li riguardano) Sniffing (serve per "annusare" il traffico dati) Exploit (cerca buchi nella sicurezza di programmi e sistemi) Forza Bruta (forza platealmente l'autenticazione) Lente (bonus ai tiri ricerca) Spoofing (serve per contraffare pacchetti di informazioni in modo che passino per quelli di un utente legittimo. Usato per l'attacco "uomo nel mezzo" ) Firewall (protegge il Deck del pg: è molto buono!) Muse (AI. Gira sull'Elysia e si occupa principalmente della sicurezza del sistema: monitoraggio attivo, ecc...) Backdoor (il pg ama installarle sui sistemi che visita) Crash (conferisce bonus al crash dei programmi) Gomma da cacellare (aiuta nella rimozione delle tracce) Segugio (bonus ai tiri tracciamento). Incendiario (un Black Ice che fonde dispositivi. Se lanciato su spinotti ed interfacce neurali l'operatore è a rischio di danni cerebrali permanenti).
Zyl Inviato 8 Dicembre 2016 Autore Segnala Inviato 8 Dicembre 2016 Ok ok. Beh visto che comunque e' una avventura a "6 mani" per quanto riguarda la ruolistica , nel corso della stessa, non esitate entrambi a correggermi o a proporre soluzioni migliori da quelle mie implementate. Fermo restando, comunque, come eravamo d'accordo con Latarius fin dall'inizio, tutta la parte tecnica dovrebbe rimanere il piu' invisibile possibile, concentrandosi piu' sulla narrazione e il ruolo puro. La difficolta' va da 1 facilissimo a 10 quasi impossibile. Per aumentarla oltre il 10, per azioni al limite dell'eroico, si dovra' tirare almeno 2 o 3 "10" per avere successo.
Latarius Inviato 8 Dicembre 2016 Segnala Inviato 8 Dicembre 2016 9 minuti fa, Zyl ha scritto: Ok ok. Beh visto che comunque e' una avventura a "6 mani" per quanto riguarda la ruolistica , nel corso della stessa, non esitate entrambi a correggermi o a proporre soluzioni migliori da quelle mie implementate. Fermo restando, comunque, come eravamo d'accordo con Latarius fin dall'inizio, tutta la parte tecnica dovrebbe rimanere il piu' invisibile possibile, concentrandosi piu' sulla narrazione e il ruolo puro. La difficolta' va da 1 facilissimo a 10 quasi impossibile. Per aumentarla oltre il 10, per azioni al limite dell'eroico, si dovra' tirare almeno 2 o 3 "10" per avere successo. La precisione verso la parte tecnica purtroppo è "deformazione professionale"xD Comunque, si tratta solamente di capire come worka il tutto. Finiti i giri di prova poi sarà tutto in discesa ofc.
Zyl Inviato 10 Dicembre 2016 Autore Segnala Inviato 10 Dicembre 2016 Causa viaggio non potro' postare fino a martedi'! Se i miei master vogliono usare i miei pg , facciano pure, solo non uccidetemeli!
Latarius Inviato 12 Dicembre 2016 Segnala Inviato 12 Dicembre 2016 Np, attenderemo il tuo ritorno da bravi bambini!
Zyl Inviato 21 Dicembre 2016 Autore Segnala Inviato 21 Dicembre 2016 @Mezzanotte quando vuoi entrare dimmelo eh. E dimmi come.
Zyl Inviato 25 Dicembre 2016 Autore Segnala Inviato 25 Dicembre 2016 Buon Natale. Dalla prossima settimana riprendiamo!
Latarius Inviato 25 Dicembre 2016 Segnala Inviato 25 Dicembre 2016 Ok ok, tanto io non vado da nessuna parte xD
Mezzanotte Inviato 28 Dicembre 2016 Segnala Inviato 28 Dicembre 2016 feste e raffreddore mi hanno messo cappaò, ma spero di riprendere le fila dell'avventura presto.
Latarius Inviato 28 Dicembre 2016 Segnala Inviato 28 Dicembre 2016 Non ti preoccupare, le feste stanno rallentando un po' tutti!
Latarius Inviato 24 Febbraio 2017 Segnala Inviato 24 Febbraio 2017 Ok, quindi facciamo semplicemente che non sono salito in macchina e che hai interrotto il notiziario?
Mezzanotte Inviato 24 Febbraio 2017 Segnala Inviato 24 Febbraio 2017 Come volete, altrimenti cancello il post e riprovo la prossima volta che torni a casa.
Latarius Inviato 24 Febbraio 2017 Segnala Inviato 24 Febbraio 2017 Per me non c'è problema, tanto non è successo un piffero. Il tempo che torno a casa e posto
Latarius Inviato 24 Febbraio 2017 Segnala Inviato 24 Febbraio 2017 Per fortuna potevo ancora editare, ho rimosso la parte dell'entrata in auto.
Messaggio consigliato
Archiviata
Questa discussione è archiviata ed è chiusa alle risposte.