CyberCrime
Introduzione
Fin dagli albori dell'era dei computer l'hacking ha di fatto dimostrato di essere una minaccia crescente e sempre presente. Alcuni hacker trattano la cosa come un hobby, altri hanno obiettivi molto più seri.L'hacking si evolve alla stessa velocità con cui i computer stessi lo fanno. In un’era digitale come la nostra, la maggior parte delle attività riservate, anche quotidiane, sono ormai affidate alla tecnologia. Inoltre molti dispositivi elettronici hanno quasi le stesse caratteristiche dei computer pertanto l’hacking può effettivamente essere piuttosto pericoloso.
La gestione delle reti informatiche in land è estremamente simile alla realtà , salvo alcune leggere modifiche per poter combinare una verosimiglianza con la realtà ad un regolamento tecnico non troppo complicato.
Hackerare un Sistema
Individuare il sistema
Quando un personaggio vuole effettuare un tentativo di hacking deve, come prima cosa, individuare l’IP del bersaglio che ha scelto. Per poterlo fare esistono diverse modalità in base all’IP da trovare.Sistemi con IP statico
È la tipologia di IP più comune per i server che contengono siti o applicazioni, di comunicazione di vario genere, di organizzazioni, attività commerciali, istituzioni, o simili.
Per individuare l’IP di questi server è necessario effettuare un tiro in conoscenza della rete.
Punteggio necessario per individuare il sistema
12 | Sito pubblico di una azienda o Organizzazione |
16 | Sistemi a basso rischio (Scuole, piccole aziende) |
20 | IP personale (solo all'intenro della stessa rete locale) |
24 | Sistemi a alto rischio (Grosse aziende o organizzazioni) |
28+ | Sistemi di organizzazioni segrete o enti governativi |
Esempio 1
Lucy tenta di trovare la posizione nella rete del server del centro sociale (difficoltà 16)
08:43 - Lucy usa Conoscenza della Rete per Cercare l'IP dei server del centro sociale risultato : Conoscenze 7, dado 4, rango 5, bonus rango 1, malus ferite 0, oggetti 1totale 18
Sistemi con IP dinamico
Scoprire un IP dinamico è decisamente più complesso poiché, data la sua natura variabile, richiede di essere individuato in un determinato momento preciso.Tipici esempi di questo caso sono i normali pc domestici, gli smartphone, o altri dispositivi collegati ad internet attraverso normali connessioni fornite da un provider telefonico.
Per conoscere IP di questo tipo bisogna:
- - comunicare, tramite sistemi di messaggistica instantanea, con il dispositivo che si vuole individuare. La comunicazione deve essere una chiamata, una videochiamata o l’invio di un file di qualsiasi tipologia (immagine,allegato,video, ecc): non è possibile farlo tramite la sola chat scritta.
Dettagli
E' possibile che il bersagio decida di rispondere al messaggio con l'allegato (messaggio di attacco) o inviare l'allegato da un dispositivo diverso da quello abituale rispetto a quello inviato. In questo caso va specificato nel messaggio di risposta.
Per semplificare il sistema di gioco, se si invia un allegato di attacco solo la risposta successiva da le indicazioni sul dispositivo bersaglio. Se si richiede invece un file dal dispositivo bersaglio per poterlo tracciare, solo il messaggio con il file darà le indicazioni sul dispositivo bersaglio. - - Il dispositivo deve essere connesso ad un sito web gestito da chi sta tentando di scoprire l’IP. Il PG in questione deve fare un tiro in conoscenza della rete per riuscire ad individuarlo tra l’elenco dei vari dispositivi che si sono connessi al sito stesso.
Attaccare un sistema
Una volta individuato un sistema sarà possibile attaccarlo ed entrare al suo interno. Bisognerà quindi effettuare un tiro contrastato traInformatica (attacco)
VS
Hardware + programmazione + Firewall + 1d10
VS
Hardware + programmazione + Firewall + 1d10
- Copiare, modificare, cancellare un file;
- Installare un programma;
- controllare una periferica o accessorio (telecamera, microfono, porta, finestra);
- danneggiare informaticamente il sistema;
- danneggiare fisicamente il sistema (per esempio facendo andare cpu o scheda video oltre le loro capacità ).
Danneggiare un sistema
È possibile danneggiare un sistema che si sta attaccando in due modi diversi:- Danneggiare il software;
- Danneggiare l'hardware.
Per ripristinare un danno software sono necessarie un numero di ore pari al numero di danni subiti dal sistema.
Il secondo metodo danneggia fisicamente una o più componenti chiave (quali processore, scheda grafica, CPU, etc…) attraverso una serie di operazioni che non vengono comunemente effettuate dal sistema perché sono potenzialmente pericolose. Questa modalità richiede più tempo per essere effettuata, ma rispetto al metodo precedente, comporta dei veri e propri danni fisici e richiederà anche delle spese in denaro affinché il sistema venga ripristinato.
Il costo della riparazione dei danni viene calcolato sulle singole componenti: per poterle riportare al valore che avevano prima dell’attacco è necessario versare la metà della cifra che è stata spesa per potenziare ognuna di esse al valore posseduto al momento dell’attacco stesso.
Se ho speso 10000 $ per portare hardware ad 8 e subisco un danno di due punti (quindi avrò hardware a 6) dovrò spendere 5000 $ per riportarlo di nuovo ad 8.
È possibile interrompere questo tipo di attacco se ci si accorge che esso è in atto: è necessario individuare il virus e intervenire mentre è ancora in azione all’interno del sistema. In questo caso verranno calcolati i danni in base al tempo in cui il virus ha avuto modo di agire prima di essere fermato.
Tempi di danneggiamento dei sistemi
Forza del programma | Disabilitare il software | Disabilitare l'harware |
---|---|---|
12 | 10 minuti | - |
16 | 8 minuti | - |
20 | 4 minuti | 8 ore |
24 | 2 minuti | 4 ore |
28+ | 1 minut0 | 1 ora |
Statistiche di un sistema
Ogni sistema è caratterizzato da 4 diverse statistiche che stabiliscono le sue caratteristiche tecniche. Ognuna di esse ha un valore che va da un minimo di 1 ad un massimo di 10 e servono sia a calcolare la potenza del sistema (Hardware + Programmazione + Firewall + virus), nel caso di tentativi di attacco, sia a garantire dei bonus ai tiri:- Hardware: permette all’operatore di avere un bonus ai tiri di informatica, per programmare e conoscenza della rete, pari alla metà dei suo valore, arrotondato per difetto, fino ad un massimo di +3.
- Programmazione: Definisce quanto bene è stato programmato il sistema e fornisce al sistema un bonus di +1 a livello 4 o superiore e di +2 a livello 7 o superiore.
- Firewall: permette all’operatore di avere un bonus ai tiri di informatica, per difendersi dagli attacchi, pari al valore della caratteristica.
- Virus: garantisce all’operatore un bonus ai tiri di informatica, per attaccare un sistema pari al valore della caratteristica.
Il costo per ognuna delle caratteristiche del dispositivo è stabilito nella tabella sottostante. Il costo particolarmente elevato è giustificato dal fatto che si tratta di sistemi non paragonabili a quelli normalmente utilizzati poiché sono stati ampiamente modificati sia sul lato hardware che software. Si ricorda che sistemi di livello superiore a 5 sono normalmente utilizzati solo da organizzazioni estremamente grandi e con dati molto sensibili.
Costi delle caratteristiche di un sistema
Livello | Note | Costo incremento | Costo totale |
---|---|---|---|
1 | 250$ | 250$ | |
2 | Limite massimo dispositivo portatile (tablet/cellulare) | 500$ | 750$ |
3 | 1000$ | 1750$ | |
4 | Limite massimo pc fisso o portatile | 1500$ | 3250$ |
5 | 2500$ | 5570$ | |
6 | Limite massimo workstation | 3500$ | 9250$ |
7 | 5000$ | 14250$ | |
8 | 6500$ | 20750$ | |
9 | 8500$ | 29750$ | |
10 | 10500$ | 39750$ |
Gli upgrade fatti in proprio richiedono l'uso della abilità informatica e seguono le tempistiche delle ricerche creazione.
Tempi e difficoltà upgrade delle Statistiche del sistema
Livello Statistica | Difficoltà | Tempo |
---|---|---|
1 | 8 | " |
2 | 10 | " |
3 | 12 | " |
4 | 14 | 1 giorno |
5 | 16 | " |
6 | 18 | " |
7 | 20 | " |
8 | 22 | 1d4 giorni |
9 | 24 | " |
10 | 26 | 1 settimana |
Hacker VS Hacker
È possibile spendere la metà del prezzo indicato in tabella se si sceglie di aumentare le caratteristiche sfruttando le proprie competenze informatiche anziché acquistarle già pronte. Tale regola vale per virus e programmazione fino al livello 10 e Hardware e Firewall fino al livello 5: i firewall sopra a questo valore non sono dei semplici programmi, ma richiedono veri e propri dispositivi fisici aggiuntivi. Per effettuare questo tipo di upgrade è necessario usare la skill di informatica e rispettare la tempistica di ricerca e creazionInformatica (attacco)
VS
Informatica (difesa)
VS
Informatica (difesa)
– L’accesso abusivo ad un sistema informatico o telematico;
– La detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici;
– La diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico;