16 votes

Comment puis-je simuler un piratage informatique amusant et stimulant dans un LARP ?

De temps en temps, j'aime faire des CTFs. Pour les non-initiés, un CTF est un défi de sécurité informatique dans lequel un groupe de systèmes informatiques est délibérément laissé vulnérable, et les participants exploitent ces vulnérabilités pour récupérer des informations. En plus d'être éducatif, c'est vraiment amusant.

Il y a une vraie joie à prendre un logiciel que vous n'avez jamais vu auparavant, à remarquer qu'il se comporte un peu étrangement dans certaines situations, à comprendre comment vous pouvez le transformer en exploit, puis à le transformer en une arme pour récupérer les précieuses données que vous recherchiez.

Je suis un membre de l'équipage et un arbitre avec un système de jeu de rôle grandeur nature de science-fiction. En raison du cadre de science-fiction, les hackers ont parfois besoin de voler des données sur un serveur ou quelque chose. Malheureusement, le jeu de rôle associé est un peu ennuyeux. Le joueur s'assoit généralement devant un clavier et une boîte que nous avons préparés, et il baragouine des termes techniques tout en appuyant sur les touches pendant le temps requis. Les autres joueurs les défendent contre des vagues de monstres pendant que le hacker est occupé.

Cela rappelle ces jeux vidéo avec des invitations du type "maintenez x pour pirater", et cela semble décevant. J'aimerais que ces séquences impliquent une sorte de défi, qui permettrait d'obtenir la même "sensation" que ces CTFs, avec une véritable interaction et un défi. Je veux que les joueurs aient l'impression d'enquêter et de dénouer un système, mais je ne veux pas que les joueurs aient besoin d'obtenir des diplômes de premier cycle pour comprendre le jargon technique réel. Je n'ai aucune idée de comment je concevrais une telle rencontre.

Comment pourrions-nous améliorer notre jeu de rôle en matière de piratage ?

1 votes

Interagissent-ils avec un véritable système informatique (et ne font rien avec), ou est-ce littéralement un clavier et une boîte ? Y a-t-il une limitation sur le type de technologie réelle disponible comme ressource ?

0 votes

@DanielZastoupil En général, tout ce que nous pouvons obtenir est un clavier, une boîte et la puissance de l'imagination. En principe, nous pourrions déployer du matériel bon marché prêt à l'emploi, mais il faudrait qu'il soit utilisable sur le terrain sans source d'alimentation à proximité. Nous avons également des refs qui peuvent guider les joueurs, il est donc possible de décrire ce que les joueurs voient ou savent. Il est accepté que nous disions occasionnellement à un joueur "Tu peux voir cette chose ici".

12voto

ShortcutSlut Points 1

Si vous avez une Nintendo Switch et des talkies-walkies bon marché, je dis :

Jouez à "Keep Talking and Nobody Explodes"

Dans Keep Talking et Nobody Explodes, un joueur est piégé dans une salle virtuelle avec une bombe à retardement qu'il doit désamorcer. Les autres joueurs sont les "Experts" qui doivent donner les instructions pour désamorcer la bombe en déchiffrant les informations trouvées dans le manuel de désamorçage de la bombe.

Le hacker, en position défensive, reçoit la Nintendo Switch (ou un ordinateur portable, mais l'autonomie de la batterie peut varier) et un talkie-walkie.

Le hacker est ensuite défié de désamorcer la bombe en communiquant avec l'Expert. Les bombes varient drastiquement en difficulté!

J'ai joué à ce jeu avec des talkies-walkies, et cela ajoute définitivement une autre couche de difficulté. Je n'ai jamais essayé dans une situation “tendue” réelle comme dans un jeu de rôle en grandeur nature, mais ça semble génial.

L' "Expert" peut être en dehors du jeu de rôle ou dans une position défensive séparée pour lire le manuel.

Outre le fait de laisser le timer s'écouler, un hacker peut faire trop d'erreurs et faire exploser la bombe. Comment vous gérez cela vous appartient! Vous pouvez considérer une bombe explosée comme une tentative de hacking ratée (l'IT vous a bloqué! Vous avez été coupé!) ou le hacker peut essayer à nouveau et l'objectif final est de désamorcer une seule bombe.

9voto

Pyrotechnical Points 30677

Le GN auquel je participe utilise un système similaire (agir en faisant quelque chose pendant un certain temps) pour gérer des choses comme le piratage, mais nous utilisons parfois des boîtes à énigmes et des appareils pour simuler des situations qui sont soit plus complexes, soit simplement parce que l'écrivain disposait de plus de ressources. Les joueurs auront toujours besoin de compétences appropriées en jeu pour même tenter la tâche (c'est-à-dire lire les instructions sur la façon dont cela fonctionne), mais après cela, c'est entièrement à chaque personnage de résoudre l'énigme en prenant tout le temps nécessaire.

Nous n'avons pas d'arbitres, mais certains PNJ peuvent arbitrer des situations sur place (écrivain, leader de scène, membres du casting).

Voici quelques idées peu coûteuses que vous pourriez utiliser:

En général, tout ce qui est tactile peut être utilisé à cette fin car vous essayez d'incorporer un élément physique à votre GN. Les choses que j'ai énumérées ci-dessus pourraient être utilisées pour le piratage, mais pourraient tout aussi bien être utilisées pour quelque chose comme démarrer à chaud une voiture, résoudre une serrure à énigme, ou crocheter une serrure.

Une chose dont je vous avertis est de garder vos énigmes FACILES; peu importe le temps qu'il vous faut pour les résoudre, doublez ou triplez ce temps pour les joueurs. Vous ne savez pas qui va résoudre l'énigme et à moins qu'ils ne fassent ce genre d'énigme pour le plaisir, ils auront probablement du mal. Combiné avec la pression du combat, ils seront encore plus lents. En tant qu'écrivain de GN, votre travail est de permettre aux personnages de simuler les compétences de leurs personnages, pas celles des joueurs.

7voto

Man_Over_Game Points 14779

Transformez-le en un jeu de Solitaire, avec quelques changements

Pour info, je n'ai aucune expérience du jeu de rôle grandeur nature et n'ai pas utilisé de système comme celui-ci dans la vraie vie. J'ai cependant une certaine expérience de conception de jeux simples.

Assurez-vous que chaque participant a un jeu de cartes, et que chaque défi est un jeu de solitaire avec une exigence spécifique nécessaire pour le réaliser. Pour accélérer les choses, ajoutez des éléments aléatoires en disant que, pour ce tour, les couleurs n'ont pas d'importance, ou que la valeur d'une figure est interchangeable avec toute autre figure. Les défis plus difficiles nécessitent l'utilisation de toutes les cartes (comme dans un jeu normal de Solitaire), tandis que les défis plus faciles ne nécessitent qu'un seul paquet à compléter.

Quand un hacker a des difficultés, ayez toujours le minuteur "force brute" disponible, quand leur "système de secours" surmonte les problèmes et que le piratage réussit de toute façon, mais cela devrait toujours prendre plus de temps que prévu. Basez ces durées sur une légèrement plus longues que celles utilisées pour le minuteur existant du système. Donc, si l'un de vos défis actuels nécessite 5 minutes de piratage, le système de solitaire devrait nécessiter environ 7 minutes pour la méthode de la force brute.

Si vous avez besoin d'équilibrer les choses, ayez deux minuteurs spécifiques prêts, l'un pour le temps maximum que devrait prendre le défi à compléter (l'option force brute), et l'autre pour empêcher un accès trop précoce en raison d'un déséquilibre du système (qui est 5 minutes plus tôt que l'option force brute). Cela signifie que la prise de décision du joueur ne peut modifier les choses que dans une plage de temps de 5 minutes. S'ils réussissent trop tôt, ils n'interrompront pas l'événement parce qu'ils sont très intelligents, et devront attendre le minuteur minimal (disons que c'est un minuteur de rattrapage car leur système est en train de rattraper leur programmation rapide). S'ils sont trop lents, le système de force brute résoudra le défi pour eux.

S'ils réussissent avant le minuteur de force brute, ils peuvent mémoriser l'une des "failles" du système (les règles aléatoires utilisées pour modifier le jeu) et l'utiliser lors d'un prochain défi de piratage.

Une seule faille peut être sauvegardée de cette manière, et chaque faille ne peut être utilisée qu'une seule fois. Après utilisation, et si le joueur réussit le nouveau défi, il ne peut pas conserver la faille qu'il vient d'utiliser.

Pour renforcer l'aspect angoissant et la tension, écrivez les règles spéciales sur des fiches individuelles. Lorsqu'un joueur rencontre un défi de piratage, l'arbitre lui remet simplement le jeu de cartes et les fiches de règles spéciales pertinentes pour ce défi.


J'ai proposé cela car cela suit certaines tendances du travail sur un système informatique dans la vraie vie.

  • Vous pouvez apprendre toutes les bases et pratiquer, pratiquer, pratiquer, mais vous trouverez toujours des choses qui vous surprennent.

  • Sa puissance et sa difficulté ne dépendent pas toujours de sources externes, mais dépendent souvent de vous, c'est pourquoi j'ai choisi le Solitaire comme outil de choix.

  • Il ne s'agit pas toujours d'être le meilleur ou le plus minutieux, il s'agit souvent de trouver la seule manière abstraite qui vous fait réussir, et cette version de Solitaire le permet via les règles abstraites.

  • Enfin, vous trouvez souvent des tendances dans les systèmes qui sont perceptibles dans des systèmes similaires, et vous pouvez baser une solution d'un événement sur quelque chose que vous avez trouvé ailleurs, et le concept de "mémoriser" une faille dans mon exemple utilise ce genre d'idée.

3 votes

Donc, cela serait vraiment bon pour absorber l'attention d'un joueur pendant un certain temps, et je veux que le système évoque cette sensation. J'aime aussi l'idée de mémoriser les failles et de devenir de plus en plus familier avec l'infrastructure de votre adversaire au fur et à mesure. Malheureusement, je pense que le fait d'avoir un vrai jeu de cartes et de jouer à un vrai solitaire sentirait probablement un peu trop "jeu" pour notre système. L'aspect jeu de rôle est important, et avoir quelqu'un trier des cartes au milieu du champ de bataille pourrait ne pas être bon pour l'immersion des joueurs.

0 votes

Remplacez-le par un jeu informatique de votre choix, un rapide mots croisés ou une recherche de mots les obligeant à poser des termes informatiques tout en prétendant déchiffrer un mot de passe. Sinon, donnez-leur de vrais codes à déchiffrer.

1 votes

Quel type de solitaire suggérez-vous ? Je suppose Klondike, mais ce serait bien si c'était spécifié.

2voto

ssav Points 293

Jeux de casse-tête sur une tablette/téléphone

En supposant que vous puissiez obtenir un genre d'appareil mobile bon marché sur le terrain, installez un jeu de casse-tête simple (quelque chose comme Flow Free) que le joueur doit résoudre pour effectuer le piratage.

Cartes de jeu de rôle

Dans un jeu auquel je joue, la chirurgie se fait avec un jeu de cartes. Toutes les 30 secondes, le personnage du chirurgien tire une carte, qui peut indiquer que tout se passe bien ou poser une sorte de complication, par exemple "le patient est en arrêt cardiaque", "la pression artérielle du patient baisse". Ils doivent ensuite jouer en réponse à la complication. Lorsqu'ils tirent une carte de réussite, le patient est stable.

Fournissez un jeu de cartes de piratage avec le clavier et la boîte. Ils peuvent être mélangés de manière aléatoire, ou si vous voulez que les choses se déroulent d'une manière spécifique, vous pouvez tricher. Les cartes peuvent donner aux joueurs des idées sur le type de jargon technologique à utiliser, ou les faire demander des équipements, ou poser des énigmes simples aux autres joueurs - tout ce qui semble convenir thématiquement à votre jeu.

Les joueurs de hackeurs plus expérimentés pourraient recevoir des cartes supplémentaires à mélanger dans le jeu - des choses comme 'contourner facilement votre prochaine complication tout en riant des idiots qui ont pensé que cela vous arrêterait.'

-4voto

Peter Points 5015

Et si vous leur mettiez en fait un simulateur de pratique de pénétration devant eux? Ils devraient réellement apprendre quelque chose sur les tests de pénétration... Mais les ingénieurs en assurance qualité logicielle ont déjà créé des ressources pour simuler le piratage, pourquoi ne pas les utiliser? Je ne suggère pas de leur donner quelque chose comme Kali Linux. Mais peut-être les faire jouer à un simulateur?

Une recherche rapide sur Google renvoie à: https://cybercrip.com/hacking-simulator-games/

5 votes

Avez-vous essayé cela dans vos LARPs ou l'avez-vous vu faire ? Nous nous attendons à ce que les réponses soient étayées par l'expérience (ou quelque chose d'autre approprié). De nombreuses idées semblent bonnes jusqu'à ce que vous les mettiez en pratique et réalisiez X, et nous aimerions que nos réponses soient meilleures que cela. Veuillez consulter Quelles sont les attentes en matière de citation des réponses sur RPG Stack Exchange ? pour plus de détails.

2 votes

Nous avons effectivement essayé quelque chose comme ça. J'ai créé quelques énigmes CTF simples à exécuter lors d'un événement assez peu risqué mais, malheureusement, il y a beaucoup trop de choses à expliquer à quelqu'un en trop peu de temps avant qu'il puisse relever quelque chose de cool. S'attendre à ce que les joueurs relèvent des défis comme les liens que vous avez fournis tout en étant tirés dessus est probablement impraticable.

AlleGamers.com

AlleGamers est une communauté de gamers qui cherche à élargir la connaissance des jeux vidéo.
Pour cela nous avons les plus grands doutes résolus en français et vous pouvez aussi poser vos propres questions ou résoudre celles des autres.

Powered by:

X