Les riggers de securite utilisent un Systeme Simsens en Circuit Ferme (CCSS) pour controler le systeme de securite via une console de controle a distance.
Un systeme est caracterise par son indice de Technique (qui reflete la sophistication technologique du systeme) et par son indice de Vigilance (qui represente l'efficacite du systeme contre le piratage.
Ce code est caracterise par une couleur et une valeur qui represente le nombre de succes a obtenir pour accomplir chaque etape de piratage du systeme :
Code de vigilance
Couleur |
Valeur |
Bleu |
1 |
vert |
2 |
Orange |
3 |
Rouge |
4 |
Lorsqu'un intrus se trouve physiquement dans un batiment de securite equipe d'un CCSS, le rigger de securite fait un test de perception modifie par la Table de Test de Perception Rigger.
Table de Test de Perception Rigger
Conditions de declenchement |
SR du test de Perception |
Porte de securite ouverte ou fermee |
5 |
Tentative ratee d'effraction d'une serrure (Maglock, digitcode...) sans alarme |
3 |
Tentative reussie d'effraction d'une serrure (Maglock, digitcode...) |
3 x Nombre de succes au test d'effraction |
Appareil detruit |
4 |
Appareil soigneusement desactive |
6 |
Systeme en alerte |
- 2 |
Processus de piratage d'un CCSS :
- etape 1 -> Connectoin au système.
Trouver un point de connection physique en piratant le cable reliant un appareil au CCSS pour y brancher sa console de controle a distance. -
- etape 2 -> Pirater la ligne.
Test d'Electronique + indice de Dataline Tap + reserve de Travail contre l'indice de Technique.
- etape 3 -> Defier le cryptage.
Beaucoup de systemes cryptent leurs signaux de transmission.
Test d'Intelligence + indice du Module de Decryptage + reserve de Travail contre l'indice de Technique.
Si le rigger intrus echoue (pas assez de succes) le systeme de securite est alerte.
- etape 4 -> Ajuster les systemes de protocoles. Il faut trouver le protocole utilise par le CCSS parmi les nombreux existants.
Test d'Intelligence + indice du Module d'Emulation de Protocole + reserve de Travail contre l'indice de Technique.
Si le rigger intrus echoue (pas assez de succes) le systeme de securite est alerte.
- etape 5 -> Combattre le rigger de securite.
Une fois infiltre, l'intrus doit battre le rigger de securite pour prendre le controle du CCSS. Pour cela ils utilisent des programmes de defense et des contre mesures d'intrusion et infligent des degats reels.
-> le rigger peut attaquer : test d'opposition de Volonte plus des de reserve de Controle pour l'attaquant. Le rigger gagnant inflige des degats de Puissance egale a sa Volonte, et de Niveau de degats Leger etourdissant. Le Niveau de degats augmente d'un cran par tranche de 2 succes nets obtenus. Le perdant y resiste avec sa Constitution et sa reserve de Controle.
-> le rigger peut se desengager en se deconnectant du systeme au prix d'une
action automatique.
La fin du combat se produit lorsque l'un des riggers se desengage ou tombe dans l'inconscience. L'autre prend alors le controle du CCSS.
Appareils relies au systeme de securite interface
Il existe deux types d'appareils relies au systeme de securite interface :
- les appareils normaux equipee d'une Rigger Adaptation (cameras,ascenseur, Sentry System...),
- -> les drones (Ares Arms Sentry II, drone de combat, micro drones de surveillance...)
La difference entre eux est tres importante :
@ Les appareils normaux (cameras, ascenseur, Sentry System...) ne peuvent faire que des actions simples.
Par abus de langage on les considere comme des drones, car le rigger peut tous les surveiller en meme temps (comme les drones secondaires), et il peut meme "sauter dedans" (comme le drone primaire) pour mieux le controler.
Mais ces appareils ne sont pas des drones car ils n'ont pas de Pilot. Meme s'ils peuvent accomplir des taches complexes, ils n'ont pas d'intelligence propre. Ils vont faire ce pourquoi ils sont programmes, et c'est tout.
@ A l'oppose, les vrais drones sont capables de s'adapter a la situation en realisant des taches beaucoup plus complexes.
-> Ce niveau d'intelligence est gere par le Pilot. Grace au Remote Pilot Advanced Programming (Cf. Rigger 2 p. 126), les drones ne sont pas de simples machines, ce sont des chiens savants.
-> Les drones peuvent utiliser la reserve Battletac IVIS pour accroitre leur performance.
-> De plus tous les drones sont equipes d'une Remote Control Interface. Ce dispositif peut rendre les drones independants du systeme de securite interface.
Ceci peut etre utile lors du piratage d'un systeme de securite interface, si le rigger intrus arrive a prendre la place du rigger corpo. Le rigger corpo peut alors allumer sa Console de Controle a Distance et controler les drones (la Console de Controle a Distance supplente le systeme de securite interface en cas de conflit d'ordres entre les deux riggers pour manipuler les drones).
Remarque :
La Console de Controle a Distance est piratable par les attaques MIJI. C'est pourquoi un rigger corpo la laissera toujours eteinte, et ne l'allumera qu'en cas de piratage reussi du systeme de securite interface.
L'un des meilleurs exemples pour illustrer la difference entre un appareil normal et un drone (relies au systeme de securite interface), est de comparer le Sentry System et l'Ares Arms Sentry II.
En tant que "drones secondaires" : Le Sentry System laisse passer les personnes autorisees et il tire sur les autres. Il a une initiative de 15.
Alors que l'Ares Arms Sentry II fait tout ce que lui a dit le rigger (tire uniquement sur les hommes, sur les personnes armees, tire en l'air, detruit tous les trolls, tir de barrage, attaque uniquement les personnes venant de ce couloir...). De plus il a l'initiative du rigger.
L'Ares Arms Sentry II est donc plus autonome, plus efficace et permet une plus grande liberte d'actions.
En tant que "drones primaires" : que ce soit avec le Sentry System ou avec l'Ares Arms Sentry II, pour tout ce qui est action, le rigger fait tout ce qu'il veut dans les deux cas.
|