Alerte au virus
sur Data Land au format (4 Ko)
Ce scénario fait intervenir les entités A,B,C,D et S. Vous pouvez choisir d'autres nom pour ces entités voilà un exemple : A : Winter Systems. B : Global Technologies. C : Deux deckers amateurs. D : Daisaka security (filiale de Kuze Nihon). S : Les shadowrunners ( PJ ). Première phase : - B fait une innovation : Cette innovation peut être reprise dans d'autre domaine. - Plusieurs corpos dont A font des offres à B : Ces corpos veulent exploiter l'innovation dans un autre ...Contient : virus (11)Alerte auvirusCe scénario fait intervenir les entités A,B,C,D et S. Vous pouvez choisir d'autres nom pour ces entités voilà un exemple : A : Winter Systems. (...)
- A engage C pour désorganiser B dans la matrice : A engage des amateurs pour dire 'J'espère que notre petite opération ne vous a rien fait : elle vous montre juste que nous n'avons pas peur d'utiliser des runners...' - C dépose unviruschez B : C parvient à déposer unvirusà 'retardement' dans la matrice de B, pour C tout s'est bien passer. Mais en fait B les a repérés et raté de justesse. - B purge levirus: Levirusagit comme cela : il se propage à travers le réseau local chaque fois qu'un decker est branché, une fois incrusté partout, il chamboule tout les fichiers et base de donnée dans un ordre aléatoire (ne détruit rien, exemple : fiche de salaire : un employer est payer comme un cadre et vice versa. Une fois déclenché, on ne s'aperçoit pas de lui tout de suite) levirusest difficile à détecter mais facile à purger. B ayant vu C déposer levirus, B l'a tout de suite éliminé. - B demande à D de les protéger : D, qui possède 17% des actions de B et qui on d'autre intérêt dans B, accepte. (...)
- D menace A : Ne sachant pas exactement qui est le commanditaire, B et D 'menace' plusieurs corpos (dont A) dans le style : 'Si des actions sont entreprises contre B ...' - A dit à C d'annuler l'opération : A préfère ne pas se risquer contre D et pense que C n'a pas encore fait la run. - C paniqué essaie de sortir levirusde B : D a installé un pont et C n'a pas pus pénétrer dans B, C pense que levirusest toujours en activité. - C engage S pour pénétrer dans B avec un decker : C demande à S de ne parler à personne de l'opération car C aurais une mauvaise réputation pour débuter. (...)
Ils préfèrent qu'un autre decker qu'eux y aille. Il faut pénétrer chez B pour accéder au réseau interne et éliminer levirus. - S se fait plus ou moins jeter de B par D : Difficile de savoir que D est présent car cela ne fait que quelques jours qu'ils sont là, et pas officiellement... Donc de forte chance d'être pris par surprise par D de plus levirusseras très dure à trouver puisqu'il n'existe plus. - C parle trop et D les élimine : C se fait repérer et D tire d'eux quelques infos telle que : qui S (Pseudo, comment joindre) D ne sait toujours pas qui est le commanditaire. (...)