6i - CyberCrime

CyberCrime

Introduzione

Fin dagli albori dell'era dei computer l'hacking ha di fatto dimostrato di essere una minaccia crescente e sempre presente. Alcuni hacker trattano la cosa come un hobby, altri hanno obiettivi molto più seri.
L'hacking si evolve alla stessa velocità con cui i computer stessi lo fanno. In un’era digitale come la nostra, la maggior parte delle attività riservate, anche quotidiane, sono ormai affidate alla tecnologia. Inoltre molti dispositivi elettronici hanno quasi le stesse caratteristiche dei computer pertanto l’hacking può effettivamente essere piuttosto pericoloso.

La gestione delle reti informatiche in land è estremamente simile alla realtà, salvo alcune leggere modifiche per poter combinare una verosimiglianza con la realtà ad un regolamento tecnico non troppo complicato.

Hackerare un Sistema

Individuare il sistema

Quando un personaggio vuole effettuare un tentativo di hacking deve, come prima cosa, individuare l’IP del bersaglio che ha scelto. Per poterlo fare esistono diverse modalità in base all’IP da trovare.

Sistemi con IP statico


È la tipologia di IP più comune per i server che contengono siti o applicazioni, di comunicazione di vario genere, di organizzazioni, attività commerciali, istituzioni, o simili.
Per individuare l’IP di questi server è necessario effettuare un tiro in conoscenza della rete.
Punteggio necessario per individuare il sistema
12Sito pubblico di una azienda o Organizzazione
16Sistemi a basso rischio (Scuole, piccole aziende)
20IP personale (solo all'intenro della stessa rete locale)
24Sistemi a alto rischio (Grosse aziende o organizzazioni)
28+Sistemi di organizzazioni segrete o enti governativi
L’associazione di un IP statico al possessore non è sempre nota: esistono alcuni IP che risultano non assegnati o di cui non si conosce la natura del server che lo utilizza. In termini di gioco vuol dire che, per alcuni server (per esempio alcuni server militari), la scoperta dell’IP di appartenenza non è possibile tramite un tiro in conoscenza della rete, ma è necessario scoprirlo in on con altre modalità da concordare con il master.

Sistemi con IP dinamico

Scoprire un IP dinamico è decisamente più complesso poiché, data la sua natura variabile, richiede di essere individuato in un determinato momento preciso.
Tipici esempi di questo caso sono i normali pc domestici, gli smartphone, o altri dispositivi collegati ad internet attraverso normali connessioni fornite da un provider telefonico.
Per conoscere IP di questo tipo bisogna:
  • essere entrambi sulla stessa rete locale (stessa wi-fi stessa lan, ecc) e fare un tiro in conoscenza della rete;
  • comunicare, tramite sistemi di messaggistica instantanea, con il dispositivo che si vuole individuare. La comunicazione deve essere una chiamata, una videochiamata o l’invio di un file di qualsiasi tipologia: non è possibile farlo tramite la sola chat scritta.
  • Il dispositivo deve essere connesso ad un sito web gestito da chi sta tentando di scoprire l’IP. Il PG in questione deve fare un tiro in conoscenza della rete per riuscire ad individuarlo tra l’elenco dei vari dispositivi che si sono connessi al sito stesso.

Attaccare un sistema

Una volta individuato un sistema sarà possibile attaccarlo ed entrare al suo interno. Bisognerà quindi effettuare un tiro contrastato tra
Informatica (attacco)
VS
Hardware + programmazione + Firewall + 1d10
Nel caso l’attaccante riesca ad ottenere un punteggio superiore a quello del difensore (in caso di pareggio la vittoria va al difensore) riuscirà a penetrare nel sistema e ad effettuare una serie di azioni quali:
  • Copiare, modificare, cancellare un file;
  • Installare un programma;
  • controllare una periferica o accessorio (telecamera, microfono, porta, finestra);
  • danneggiare informaticamente il sistema;
  • danneggiare fisicamente il sistema (per esempio facendo andare cpu o scheda video oltre le loro capacità).

Danneggiare un sistema

È possibile danneggiare un sistema che si sta attaccando in due modi diversi:
  • Danneggiare il software;
  • Danneggiare l'hardware.
Il primo metodo non danneggia il sistema attaccato in un vero e proprio modo fisico, ma semplicemente cancellerà, corromperà, o renderà inutilizzabili alcuni file necessari per funzionare in modo corretto. Tuttavia, in rarissimi casi, è possibile che alcuni software necessitino di componenti hardware per poter funzionare, pertanto questo tipo di attacco andrà ad influire anche sulle stesse.
Per ripristinare un danno software sono necessarie un numero di ore pari al numero di danni subiti dal sistema.

Il secondo metodo danneggia fisicamente una o più componenti chiave (quali processore, scheda grafica, CPU, etc…) attraverso una serie di operazioni che non vengono comunemente effettuate dal sistema perché sono potenzialmente pericolose. Questa modalità richiede più tempo per essere effettuata, ma rispetto al metodo precedente, comporta dei veri e propri danni fisici e richiederà anche delle spese in denaro affinché il sistema venga ripristinato.
Il costo della riparazione dei danni viene calcolato sulle singole componenti: per poterle riportare al valore che avevano prima dell’attacco è necessario versare la metà della cifra che è stata spesa per potenziare ognuna di esse al valore posseduto al momento dell’attacco stesso.
Se ho speso 10000 $ per portare hardware ad 8 e subisco un danno di due punti (quindi avrò hardware a 6) dovrò spendere 5000 $ per riportarlo di nuovo ad 8.

È possibile interrompere questo tipo di attacco se ci si accorge che esso è in atto: è necessario individuare il virus e intervenire mentre è ancora in azione all’interno del sistema. In questo caso verranno calcolati i danni in base al tempo in cui il virus ha avuto modo di agire prima di essere fermato.
Tempi di danneggiamento dei sistemi
Forza del programmaDisabilitare il softwareDisabilitare l'harware
1210 minuti-
168 minuti-
204 minuti8 ore
242 minuti4 ore
28+1 minut01 ora

Statistiche di un sistema

Ogni sistema è caratterizzato da 4 diverse statistiche che stabiliscono le sue caratteristiche tecniche. Ognuna di esse ha un valore che va da un minimo di 1 ad un massimo di 10 e servono sia a calcolare la potenza del sistema (Hardware + Programmazione + Firewall + virus), nel caso di tentativi di attacco, sia a garantire dei bonus ai tiri:
  • Hardware: permette all’operatore di avere un bonus ai tiri di informatica, per programmare e conoscenza della rete, pari alla metà dei suo valore, arrotondato per difetto, fino ad un massimo di +3.
  • Firewall: permette all’operatore di avere un bonus ai tiri di informatica, per difendersi dagli attacchi, pari al valore della caratteristica.
  • Virus: garantisce all’operatore un bonus ai tiri di informatica, per attaccare un sistema pari al valore della caratteristica.
Nota: tutti i bonus sopra citati vengono calcolati automaticamente dal sistema al momento del tiro in chat.

Il costo per ognuna delle caratteristiche del dispositivo è stabilito nella tabella sottostante. Il costo particolarmente elevato è giustificato dal fatto che si tratta di sistemi non paragonabili a quelli normalmente utilizzati poiché sono stati ampiamente modificati sia sul lato hardware che software. Si ricorda che sistemi di livello superiore a 5 sono normalmente utilizzati solo da organizzazioni estremamente grandi e con dati molto sensibili.
Costi delle caratteristiche di un sistema
LivelloNoteCosto incrementoCosto totale
1250$250$
2Limite massimo dispositivo portatile500$750$
31000$1750$
4Limite massimo pc fisso1500$3250$
52500$5570$
6Limite massimo workstation3500$9250$
75000$14250$
86500$20750$
98500$29750$
1010500$39750$
I prezzi indicati sopra sono i prezzi nel caso si decidesse di comprare i vari upgrade del sistema, nel caso invece si decidesse di aumentarli sfruttando le proprie competenze è possibile farlo al 50% del prezzo indicato per tutte le statistiche tranne che per Hardware e per Firewall sopra il livello 5 (i firewall sopra quel livello non sono semplici programmi ma veri e propri dispositivi fisici aggiuntivi).
Gli upgrade fatti in proprio richiedono l'uso della abilità informatica e seguono le tempistiche delle ricerche creazione.
Tempi e difficoltà upgrade delle Statistiche del sistema
Livello StatisticaDifficoltàTempo
18"
210"
312"
4141 giorno
516"
618"
720"
8221d4 giorni
924"
10261 settimana

Hacker VS Hacker

È possibile spendere la metà del prezzo indicato in tabella se si sceglie di aumentare le caratteristiche sfruttando le proprie competenze informatiche anziché acquistarle già pronte. Tale regola vale per virus e programmazione fino al livello 10 e Hardware e Firewall fino al livello 5: i firewall sopra a questo valore non sono dei semplici programmi, ma richiedono veri e propri dispositivi fisici aggiuntivi. Per effettuare questo tipo di upgrade è necessario usare la skill di informatica e rispettare la tempistica di ricerca e creazion
Informatica (attacco)
VS
Informatica (difesa)
REATI INFORMATICI

– L’accesso abusivo ad un sistema informatico o telematico;

– La detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici;

– La diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico;