Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Emprise de l'informatique sur les vaisseaux spatiaux
#1
Lors de la confrontation entre le Méphisto et le Trident, on a assisté à une espèce de tentative de piratage des senseurs du premier par le dernier :

MJ Wrote:Non, le plus troublant était bien le fait que les senseurs du Mephisto tournés vers l'appareil ennemi n'avaient signalé aucun changement concernant le Trident avant que Sémirande ne force le système, par ses manoeuvres de sécurité, à recalculer l'ensemble des positions des objets observés.

Ici on ne peut considerer le piratage comme réellement dangereux : il s'agit juste de capteurs.

Mais cela pose la question de savoir jusqu'à quel point les vaisseaux spatiaux dans EG sont-il controlés par l'informatique et donc par la même occasion : dans quelle mesure les vaisseaux sont-il "piratables" : brouillage des senseurs, contrôle d'élement à bord (sas, systéme de survie), cales, hangars voir pilotage à distance (dans l'espace normal ou pas .....)

Dans l'encyclo t. 1 on voit que pour entrer dans le hangar d'un autre vaisseau il faut reussir un test en informatique, cela indique que le piratage est possible (dans une certaine mesure).
De plus, les vaisseaux dans ce même sont décrits également comme un réseau d'ordinateurs tellement redondant que les impacts sont sans conséquences sur sa capacité à se mouvoir.

Puisque qu'un Vaisseau Varlet est donc composé et contrôlé dans sa plus grande partie par des ordinateurs, il est piratable de A à Z avec le matériel approprié (et la compétence).

Qu'en pensez vous ?
Reply
#2
Pour pirater un autre système informatique, il nous faut une entrée.

Si le système est isolé, impossible de le pirater.
Par contre, il suffit d'avoir une interface (sas d'entrée) pour pouvoir pirater même tres localement les commandes d'un vaisseau.

Dans le cas du mephisto, un canal de communication avait ete ouvert lors de le l'echange avec le Trident. Un bon pirate a pu loger dans l'informatique de bord un cheval de Troie. Ce logiciel s'active ensuite et ouvre un autre canal discretement, rendant possible tout piratage ulterieur plus facile est plus discret.

Maintenant, il nous faut definir si le systeme de communication est lié à l'informatique de pilotage et ceux qui s'occupent des senseurs. Si la liaison est réelle: elle permet a son pilote "d'appeler" de n'importe ou sur une planete son vaisseau pour venir tout seul le chercher (logiciel infopilote 1+).
Ca c'est le coté positif.
Mais utilisé par un pirate, cette petite porte peut etre trouvée et exploité par le pirate.
Tout à un prix, même les hommes ont le leur.
Reply
#3
Je suis d'accord que pour tenter de pirater le systéme il faut forcement y avoir contact que ce soit matériel (ordi directement branché sur le systéme) ou imatériel (liaison radio).

J'essaie ici de determiner l'influence qu'un piratage informatique peut avoir sur le vaisseau. Ainsi que les moyens que l'équipage possède pour reprendre le contrôle à bord.

Apparament, les ordinateurs des vaisseaux Varlets sont hyper redondant donc logiquement chacun des ordinateurs est capable de gérer la totalité du vaisseau en parfaite autonomie en cas de destruction des autres ou si les communications entre les différentes parties du vaisseaux sont coupées (peu probable). Et donc chacun des ordinateurs du vaisseau est l'exacte réplique de tout les autres.

Alors dans le cas où un lien pourrait être etabli entre deux vaisseaux (radio, hyper-ondes, etc ...) faudrait pouvoir franchir le firewall du vaisseau qui de par l'architecture informatique des Varlets ne peut être que logiciel.
Une fois cette barrière franchie il ne resterait donc plus qu'à prendre le contrôle de toutes les fonctions assurées par l'informatique (soit à peu prés tout à bord du Varlet).

Je pense que toutes les fonctions du Varlet sont liées au sein du même ordinateur donc que l'isolement ne peut pas être parfait (dans le sens qu'il peut-être piraté).
Et aprés on peut donc se poser la question suivante :
"Est-il possible de paralyser totalement un vaisseau (pilotage, systéme de vie, bases de données, informations de vol, etc ...) une fois qu'il est infecté ?"

Ou pour donner un exemple : si jamais un pirate avait fligué le firewall du Trident (on peut pas parler de pirate là Smile mais bon on va dire que c'est un white hat) aurait-il pu :
- Paralyser le systéme de survie
- Rendre impossible le pilotage du vaisseau
- Bloquer le hangar
- Ouvrir les sas (bref vous m'avez compris :twisted: )

A nouveau quel est votre avis ? Y a t-il des micro ordinateurs chargés de chaque secteur ?
Reply
#4
Et ouis n'oublions pas que lors de l'incident :roll: Trident Mephisto il y avait à bord de ce dernier tous plein de gentils médecins du trident qui avaient accés à des bornes ou au moins à des canaux de communication ... même si celles-ci sont coupées on peut imaginer que ce n'est pas totalement impossible.
Où je serai appelé, je n'entrerai que pour le bien des êtres. Je m'interdirai d'être une cause de blessure ou d'atteinte aux personnes, ainsi que tout entreprise contraire à l'éthique à l'égard des hommes, femmes et tout être doué de raison.
Reply
#5
Je ne pense pas que la Guilde Navyborg accepterait à bord de ses navires des systèmes d'exploitation à la Windows, laissant la Loge Tekno y laisser suffisamment de backdoors pour avoir du boulot de patching ad vitam eternam et la Hanse les vendre (la branche informatique seulement parce que les autres branches leur feraient la tronche).

Quote:Microsoft estime que le piratage lui est profitable
(13/03/2007)


On connaisssait déjà les rapports plus ou moins ambigus que Microsoft entretenait avec le piratage. La compagnie semble désormais ne plus vraiment s'en cacher. Jeff Raikes, le président de la division affaires de Microsoft, a en effet récemment déclaré que si un utilisateur était amené à cracker un logiciel, elle préfererait que ça soit un logiciel de Microsoft.

D'abord, la firme de Bill Gates ne se leurre pas sur le fait que les utilisateurs de ses logiciels piratés ont potentiellement plus de chance de s'enregistrer légalement. La politique de la compagnie, selon Raikes, serait donc de pousser ses utilisateurs à s'enregistrer, mais sans le faire de manière trop "brusque" pour ne pas perdre une part valable de sa base de consommateurs.

Il faut aussi voir dans cette optique une façon de réagir au fait que de plus en plus d'institutions consommatrices de logiciels envisagent de passer à des systèmes d'exploitation gratuit, comme Linux. Et c'est particulièrement le cas en Russie, où les écoles projetent, selon Yehuda Berlinger, de laisser tomber Windows pour ne pas connaître les mêmes déboires juridiques qu'un professeur avait subi, lorsqu'il s'était vu poursuivi pour avoir installé des versions piratés de Windows dans son établissement.

C'est en tout cas la première fois qu'une firme comme Microsoft avoue, contre toute langue de bois, que le piratage est bénéfique pour sa stratégie de développement.

Si le piratage d'un système ne doit pas être impossible (exemple du hangar, ou dans le cas du Mephisto les senseurs où il suffit de lui dire que tout ce qui n'est pas plus gros qu'une bulle est un faux écho et qu'il doit être ignoré), prendre le contrôle entier d'un vaisseau devrait être impossible ou au relevant de l'exploit... à moins de vouloir faire évoluer sa vision de l'empire galactique en un cyberempire punko-galactique.

Si les ordinateurs sont redondants et en autocontrôle mutuel, on peut imaginer que dés q'un seul ne répond pas exactement comme les autres, il est automatiquement shunté.

Ou isolé (l'ordi comme le système), ce qui ferait que le piratage d'un système soit temporairement possible.

Après pour contrôler un vaisseau, ce qu'il faudrait faire ce serait de tous les pirater simultanément, ce qui ne serait pas alors à la portée d'un seul individu.

Contre un Lehouine ça pourrait être une autre paire de manche, si on veux considérer que, le vaisseau doté de systèmes experts, le hacker se retrouve face à un contre-hacker expert, Intelligence 12, Habililté 12, Firewall 6, en train de lui lancer en rafale aux fesses des ICEs pour l'éjecter et s'adaptant aux manoeuvres de piratages à une vitesse surhumaine.
"Que les forces de l'Univers bénissent votre destinée".
Sachiel Qruze, Enseigne Navyborg. Spécialité Ingéniérie.
Reply
#6
Le probléme en fait c'est que oui les ordinateurs sont redondants et donc pour que les systéme ne puisse ne pas soufir de la perte d'un ordi ou de la totalité des ordis sauf un ceux-ci doivent être les clones les uns des autres.

Donc si on suit cette logique : infecter un ordinateur infecterait tout les ordis du Varlet car ce sont des clones.et qu'ils recoivent tous les mêmes informations. Car si le systéme est redondant, il y a plusieurs ordinateurs physiquement mais un seul logiciel qui englobe les ordinateurs physiques.

Aprés pour la thèse du traqueur sur le Léhouine, je suis d'accord mais ça ne sera pas un logiciel : si on se référe à l'histoire des IAs dans EG, on voit que les systémes d'attaque sélectifs n'ont jamais fonctionnés. (cf. les guerres contre les karias et les formecs)
Reply
#7
hmmm... tout ceci est intéressant.

Le réseau complet d'un Varlet et certes quasiment impossible à pirater (sauf moyens exceptionnels hors de portée des PJs), mais il doit y avoir un possibilité (5D) d'en pirater une partie momentanément. Un laps de temps qui doit être proportionnellement inversé à sa difficulté.
Dans le cas des senseurs auxquels ont applique une image fixe, c'est comme si on fige leurs données d'entrée (ou supprime chaque nouvelle entrée avant enregistrement). C'est informatiquement simple, et par conséquent, sa répétition peut passer les auto-contrôles de routine si le programme pirate agit en boucle en changeant de méthode en boucle.
Par contre, ouvrir un sas qui dépressuriserait une grosse partie d'un Varlet, ne pourrait être tenté qu'une fois, et l'erreur serait corrigée automatiquement dans la fraction de seconde suivante (incohérence de la demande, et demande de confirmation par signature du pilote). Au mieux, l'effet serait ressenti dans l'environnement immédiat du sas, mais reste mineur et sans conséquences pour les Etres.

Ce que je mettrais comme garde-fou à cette règle de piratage contre les Varlet, ce serait d'augmenter la difficulté du jet de D à chaque période a moins d'avoir conçu spécialement un programme à cet effet. Et même dans ce dernier cas, il faudra périodiquement relancer les des.
A plus ou moins long termes, le jet va échouer, et les circuits du Varlet reprennent la main.

je donne pour exemple, le piratage se fait TOUJOURS à 5D:
* 1 jet par minute pour les actions sans conséquences pour la vie des Etres à bord
* 1 jet par seconde pour les actions pouvant mettre en péril indirectement les Etres à bord.
* 1 jet par milliseconde pour les actions pouvant directement mettre en Péril les Etres.

Qu'en dites vous? :?:
Tout à un prix, même les hommes ont le leur.
Reply
#8
Fénilara Wrote:Le probléme en fait c'est que oui les ordinateurs sont redondants et donc pour que les systéme ne puisse ne pas soufir de la perte d'un ordi ou de la totalité des ordis sauf un ceux-ci doivent être les clones les uns des autres.

Donc si on suit cette logique : infecter un ordinateur infecterait tout les ordis du Varlet car ce sont des clones.et qu'ils recoivent tous les mêmes informations. Car si le systéme est redondant, il y a plusieurs ordinateurs physiquement mais un seul logiciel qui englobe les ordinateurs physiques.
C'est vrai, n'étant pas informatichien, j'ai, sans fausse modestie, certaines lacunes dans ce domaine. Alors j'ai réfléchi à autre chose.

Prenons l'exemple du sas, suivant cette architecture :

[Image: ordivarletai5.gif]

Un seul ordi fonctionne à la fois dessus. Quand on le manoeuvre, l'info passe par le bus de l'ordi, le 01 par exemple. Les commandes étant toujours les mêmes, la quantité d'info est toujours la même. En même temps que Ordi 01 gère la manoeuvre, les trois autres ordi lancent la même séquence en simulation (avec juste un préfixe "simul" sur la commande), mais sans être en contact les uns avec les autres.

L'Interface de Contrôle vérifie la quantité d'info dans chaque commande, la réelle et les 3 simulations, un peu comme un opérateur humain devant son écran. Un virus informatique ne peut viruser un utilisateur humain... à part l'énerver Big Grin

S'il y a piratage ou panne, la commande réelle comportera plus ou moins d'infos que les trois simulations (préfixe exclu). L'interface de contrôle remarquera le déséquilibre, ce qui signifiera pour lui soit une tentative de piratage, soit une panne.

Dans ce cas, l'I2C shuntera Ordi 01, mettra Ordi 02 en fonction réelle grâce au communtateur I2C contrôlé par l'I2C et enverra un rapport d'incident au navyborg. Ordi 03 et 04 resteront en simulation de contrôle.

D'après vous, est-ce que ce système peut éviter un piratage complet du vaisseau, sans interdire le piratage d'un unique système, pour un temps limité ?



Quote:Aprés pour la thèse du traqueur sur le Léhouine, je suis d'accord mais ça ne sera pas un logiciel : si on se référe à l'histoire des IAs dans EG, on voit que les systémes d'attaque sélectifs n'ont jamais fonctionnés. (cf. les guerres contre les karias et les formecs)
J'aurais du être plus précis. Quand je parlais d'ICE, ce n'était qu'au sens figuré. Pas question de griller les neurones de qui que ce soit. Je pensais plutôt rester danzs ce qui est décrit dans l'encart "Les briseurs de barrage" dans l'encyclo 02, page23.

Dans le même registre, ne pourrait-on pas garder la continuité de cette règle ci-dessus de l'encyclo 02 pour tous les piratages. On garde l'histoire des séquences et on obtiendrait quelque chose du genre :

* 3D par séquence pour les actions sans conséquences pour la vie des Etres à bord (machine à café, porte de quartier,...)

* 4D par séquence pour les actions pouvant mettre en péril indirectement les Etres à bord ou touchant les systèmes stratégiques secondaires (sas, senseurs,...)

* 5D par séquence pour les actions pouvant directement mettre en Péril les Etres ou touchant les systèmes stratégiques principaux (double-sas, machinerie,...)


En dérivant un peu, je pensais également à autre chose. Une limitation au piratage d'ordinateur par d'autres ordinateurs :

Ne peuvent pirater ou servir à pirater un ordinateur cible que les ordinateurs de NT supérieur ou égal à l'ordinateur cible.

Histoire d'éviter qu'un ordi NT4 avec 128 Mo de RAM soit capable de rivaliser en vitesse avec un ordi NT6 de puissance démesurée en comparaison avec la vieille bécane. :roll:
"Que les forces de l'Univers bénissent votre destinée".
Sachiel Qruze, Enseigne Navyborg. Spécialité Ingéniérie.
Reply
#9
Bon alors tout d'abord je pense que ton architecture est sans doute trés efficace pour éviter le piratage de la totalité du vaisseau.
MAIS je ne pense pas que ton architecture protége le systéme informatique du varlet en cas de destruction partielle (qui est d'aprés l'encyclo la priorité des concepteurs du vaisseau).
Je vois deux failles à ceci.

Je m'explique :
Imagine un instant que ton vaisseau est en espace normal et en train de combattre un autre vaisseau quelquonque.

Le vaisseau agressé se prend un beau coup de laser qui passe l'écran pour dézinguer un ordinateur, précisement celui qui était en train d'executer la commande sur la totalité du vaisseau. La commande en question sera donc stopée en plein milieu de son execution avec les problémes de cela peut causer.
Bon effectivement l'interface de controle va remarquer l'erreur bientôt mais il n'y a qu'une solution pour fixer le probléme : relancer la commande ailleurs mais cela peut poser également des problémes (identiques à ceux que rencontre un ordi qui reboot en plein mileu d'un programme).
Donc chaque destruction d'ordi peut causer des bugs trés grave et un retard de plus en plus important (à cause de temps nessessaire à relancer la commande) .
Voilà qui est un premier probléme pour ton schéma.

Deuxième probléme :

Le vaisseau agressé se prend un beau coup de laser qui passe l'écran pour dézinguer l'interface de controle ou pire : le commutateur.
Cela est je pense le gros point faible de ta stratégie puisque toutes les communications et les ordres de vaisseau passent par un même point qui peut être comme nimporte quelle partie du vaisseau : détruit.
Si jamais ce noeud est détruit, le vaisseau est n'est plus opérationel donc un seul tir de laser et hop y a plus de vaissseau.

Donc je maintiens mon schéma de fonctionnement redondant : Chaque ordinateur reçoit les mêmes informations, fonctionne exactement de la même manière et envoie les mêmes ordres aux sous-systémes du vaisseau. Donc imaginons que l'on ai un vaisseau avec 15 ordis (ce qui me paraît plutôt faible). Celui-ci fonctionne donc avec 15 clones du même ordi qui sont prêt se remplacer mutuellement en cas de destruction.
Un petit schéma pour comprendre :

[Image: machinshemaeglr5.jpg]

Donc chaque ordre ou information provenant des capteurs est transmis à tout les ordinateurs qui recommuniquent entre eux la ou les informations.
Une fois que les ordinateurs ont reçu la dite information qui est identique pour tous.
Les ordinateurs envoient alors le même ordre (puisqu'ils sont identiques) au sous-systéme concerné.
Cet ordre est bien sûr identifié par un ID commun à tout les ordis (horloges syncronisées par exemple) pour ne pas répeter l'ordre.


Ensuite au niveau des régles avec des dés et difficulté de piratage. Je vois ça en 2 étapes :

- Tout d'abord infiltration sur l'ordi du Varlet + installation de cheval de troie et ouverture de la porte dérobée : 5D avec des malus/bonus en fonction des ordinateurs utilisés et du vaisseau piraté (j'y reviens dans qqs paragraphes)

- Puis en cas d'inaction : jet "antivirus" à 4D toutes les 1H (vaisseaux civils) ou 10 mins (vaisseaux corsaire / Vaisseaux non-Nayborgs ou non Armée) ou 1 min (Vaisseaux Navyborgs, ou de l'Armée) à titre de recherche par un truc style antivirus.

- En cas d'actes : je rejoins SPQR sur les jets de dés en fonction des actions entreprises :

SPQR Wrote:* 3D par séquence pour les actions sans conséquences pour la vie des Etres à bord (machine à café, porte de quartier,...)

* 4D par séquence pour les actions pouvant mettre en péril indirectement les Etres à bord ou touchant les systèmes stratégiques secondaires (sas, senseurs,...)

* 5D par séquence pour les actions pouvant directement mettre en Péril les Etres ou touchant les systèmes stratégiques principaux (double-sas, machinerie,...)

Par contre pour les jets je ne raisonnerais pas par séquences d'action ici car elles sont franchement trop longue (6s) mais plutôt à chaque ordre donné. En cas d'échec on tente un jet "antivirus" et si on le perd : on se fait éjecter du systéme.



Pour finir et donner enfin aux ordinateurs NT6 est interêt superieur à leur simple portabilité.
Je vais re-citer SPQR car je pense qu'il a raison :
SPQR Wrote:[red]Ne peuvent pirater ou servir à pirater un ordinateur cible que les ordinateurs de NT supérieur ou égal à l'ordinateur cible. [/red]

Donc pour les vaisseaux on élimine tout les ordis avec un NT < 5.

Ensuite je pense que l'on a pas les même chances à pirater un autre ordi si on est tout seul ou si l'on fait tourner une centaine d'ordi en même temps. Donc je propose pour d'accorder un bonus aux jets en fonction du nombre d'ordis mais j'ai pas trop d'idée sur la façon de mettre en place ces bonus donc si vous avez une idée Wink
Reply
#10
Je me suis renseigné auprès de mon pater qui avait bossé sur l'ATV pour savoir quel genre d'architecture équipe ce véhicule spatial automatique. Il semblerait que ta description en soit plus proche que la mienne.

Les ordinateurs fonctionneraient simultanément à l'identique, et c'est la décision à la majorité qui l'emporterait si un ou plusieurs ordis débloquent.

Pour la vulnérabilité du système contre des dommages imputés à un tir, tu as raison, l'idée du commutateur perd de son intérêt, en en faisant un élément stratégique trop vulnérable.

Mais rien n'empèche que les ordinateurs, le "système nerveux" soit blindé et positionné au centre du vaisseau, la partie la plus protégée, par la coque et tous les autres équipements et systèmes moins vitaux. Comme les nerfs ou les artères qui , dans le corps, ne sont pas pas à l'extérieur et en surface. Enfin, ce n'est qu'un détail :wink:


Ce que je demande, c'est comment devrait-on voir l'architecture générale d'un vaisseau au 116ème siècle ?

- un réseau unique ouvert vers l'extérieur (ala Ghost in the Shell par exemple, où tout engin, comme cybercerveau branché sur le net peut être piraté à partir de n'importe où du net

- un réseau unique, fermé ver l'extérieur mais piratable de n'importe où du vaisseau. Je pense à Star Trek ou des piratages se sont déjà produit, par exemple, à partir de simple synthétiseurs de cabine.

- un ensemble de réseaux parallèles, non connectés (ou très faiblement). Le réseau de support de vie (contrôle d'atmosphère, contrôle des champs de force,...) ne serait pas connecté au réseau de confort (machine à café, ouverture des portes des cabines, contrôle de la température des cabines,...) et au réseau des fonctions de vol (pilotage, propulsion,...).
Seules quelques rares connexions existeraient mais qui n'accepteraient qu'un nombre limité d'échanges d'informations formatées et récurrentes dans des sens précis (par le biais de relais de contrôle) :

=> le pilote navyborg pourrait commander au réseau de confort un café en passant par le réseau de pilotage, mais le sens inverse serait impossible.

=> un pirate voulant passer par le même plot dans le même sens serait bloqué car le relais refuserait le passage à une information qui n'entrerait pas dans la catégorie autorisé : un cheval de troie n'est pas une boisson reconnue. Dans le sens inverse, du réseau de confort vers le réseau de pilotage, le relais de contrôle interdirait automatique le transfert d'information, interdit dans de sens.

Je ne sais pas si le troisième point est suffisamment clair :?

Empire Galactique ayant été écrit à une époque où imaginer ce que serait l'informatique d'aujourd'hui et à plus forte raison au 116ème siècle, les trois possibilités de choix devraient être disponibles aux MJs.

Personnellement, si ce n'est pas trop n'importe quoi (ayant d'habitude un rapport de force avec l'informatique plutôt musculaire Big Grin ), je me préfère la 3ème solution si je devais masteriser.

En plus au 116ème siècle, il y aura des chances qu'on en aura fini avec Windows et ses backdoors, avec les bits, les 0 et les 1, en passant à un système plus performant (état quantique de particules au lieu du bit ?).

D'où aussi mon idée qu'un ordinateur NT4 fonctionnant avec des bits classiques puisse difficilement affronter un ordinateur fonctionnant avec des qubits.


Enfin pour les règles, moi je suis plutôt aux fraises quantiques, dans deux états, béatitude imbécile et angoisse ignorante, bien loin de ma spécialité Big Grin

J'attends de lire la réponse de Khrys pour ça :wink:
Gosh ! My Lord, un topic sur lequel je n'ai pas une science infuse condescendante ! :mrgreen:
"Que les forces de l'Univers bénissent votre destinée".
Sachiel Qruze, Enseigne Navyborg. Spécialité Ingéniérie.
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)