Bonjour. J'aurais une petite question au niveau des règles de piratage informatique. Il est dit que l'ordinateur pirate doit être connecté à un autre système pour en prendre le contrôle. Cette connexion doit elle être physique par le biais d'un câble ou peut elle être par onde?
En fait tout dépend du matériel.
Si l'appeil est connecté au réseau via un cable ou n'est pas du tout connecté au réseau, tu peux oublié le piratage par onde.
Après il faut savoir que la plupart des appareils connectés en Wifi/WiMax,etc sont en mode esclave et se connectent à une borne qui elle est maître.
Donc, même si le WiFi est actif sur l'appareil, tu ne peux pas en prendre le contrôle car il n'acceptera aucune connection.
Dans ce cas, il faut d'abord prendre le contrôle de la borne. Une fois que c'est fait, tu peux commencer à analyser les trames qui passent
et retourner des trames bidouillées. Si tu es vraiment très bon, ces trames pourront provoquer un "buffer overflow" ou autre mécanisme
de pirate qui te permettront au final de prendre le contrôle de l'appareil.
En résumé, le piratage par onde est faisable, mais il faut faire 2 attaques : 1 contre la borne d'accès à Internet et 1 contre l'appareil lui même.
Dans la vrai vie, les bornes d'accès à Internet sont souvent mal protégés et il plus facile d'en prendre le contrôle.
En termes de jeu, tu peux considérer qu'une fois la borne craquée, tu bénéficies d'un bonus de +1 à +3 pour attaquer l'appareil (à la discrétion du MJ)
Autre question corolaire : si l'on veut accéder à un système informatique pour en prendre le contrôle, peut on y arriver en se branchant sur un périphérique ou un réseau électrique relié à ce système?
Si le périphérique ne permet pas d'entrée sur l'appareil (par exemple, une prise audio de sortie), alors tu n'as aucune chance.
Dans le cas contraire, tout dépend du niveau de protection. Par exemple, sur un PC actuel, tu peux l'attaquer via un port USB.
Cependant, si le système est bien fait, il t'empêchera d'exécuter ton code et t'empéchera donc de craquer l'appareil... Mais, il
peut exister des failles dans le système (cela arrive tous les jours) qui font que tu arriveras peut-être à les franchir et à infecter
l'appareil. Je dirais cependant, que c'est à mon avis plus dur que via "Internet" ou les browsers/stacks protocolaires sont de vrais
passoires.
Par le réseaul électrique, cela me semble peu probable. Par la ligne téléphonique, en revanche, c'est parfaitement envisageable.