Oubliez tout ce que vous savez sur les ordinateurs. Oubliez tout ce que vous savez sur Internet. Tout a changé depuis la Révolution Cybernétique. La plupart des gens ne possèdent même plus d'ordinateurs, mais des terminaux. Avec des réseaux massifs de milliards d'ordinateurs et de cyber-cerveaux la population partage désormais une base de données d'informations en commun. La quantité de connaissances partagées sur Internet s'est accrue exponentiellement, augmentant au carré tous les cinq ans jusqu'à finalement atteindre, au début de cette décennie, une telle masse d'octets que s'ils étaient imprimés sur papier, cela comblerait le système solaire...
Sans noyau central, le Net est désormais alimenté par les cerveaux des utilisateurs cybernétiques y accèdant chaque jour. L'information n'est plus transférée par câble mais par des satellites et des antennes relais. Il n'y a plus d'endroit sur Terre qui ne soit couvert par le Net. Si une personne avec un cyber-cerveau vit quelque part, le Net va s'étendre jusqu'à ce lieu. Tout ce que nous savions du Net est obsolète, et est désormais remplacé par de nouveaux concepts dont la génération précédente n'avait même pas rêvé. Les individus peuvent se souvenir de chaque moment de leur vie en mémoire, les exporter vers un média d'enregistrement, et les "visualiser" à tout instant. Ils peuvent littéralement parler en binaire avec un ordinateur, leur cerveau pensant bien plus rapidement qu'ils ne pourraient taper sur un clavier. Bientôt il arrivera un temps où ne pas avoir de cyber-cerveau fera de nous une antiquité ou l'équivalent d'un néandertalien de nos jours. Vous évoluez ou vous restez sur le bord de la route.
Dans le futur, toute personne évoluant dans l'âge de l'information possède un cyber-cerveau. Cela s'est accompagné d'une recrudescence des crimes liés à l'information proportionnellement à la croissance de celle-çi. Alors que la criminalité augmentait, le besoin d'améliorer les défenses augmentait de la même façon. Rapidement, les firewalls protégèrent non seulement les ordinateurs mais aussi nos propres cerveaux. Tandis que les hackers devenaient de plus en plus nombreux, leur pouvoir grandissait. Bientôt ils furent capables de pénétrer un firewall et d'altérer non seulement les perceptions d'un individu mais également sa mémoire. De nouveaux firewalls émergèrent pour combattre ces nouveaux crimes. Des firewalls actifs existent tant pour protéger les cyber-cerveaux et les mémoires externes que toutes les formes d'intelligence artificielle (AI). Ces barrières existent à deux niveaux : celle de surface contrôle l'interface cybernétique avec le monde extérieur. Elle régule les communications avec les sources externes, communications nécessaires pour accéder au Net. La seconde barrière est celle du Ghost. Une partie sert d'interface entre l'information digitale et la mémoire organique et l'autre empêche de plonger trop profondément dans le cerveau de quelqu'un. Bien entendu une personne peut autoriser un tiers à le faire si elle le désire. Accéder est une chose, altérer est une toute autre affaire.
Avant, les hackers pouvaient copier, supprimer et altérer l'information. En fait c'est tout ce qu'ils pouvaient faire. Maintenant ils peuvent également altérer les perceptions, générer une réalité, fabriquer des souvenirs et même prendre le contrôle de l'esprit de quelqu'un. Les hackers dans le futur constituent un bloc puissant. Ils opèrent des deux côtés de la barrière : défenseurs et attaquants. Certains plongent simplement pour découvrir des secrets, pour en savoir plus, pour avoir la liberté d'aller n'importe où et de pouvoir tout voir. D'autres plongent pour le pouvoir, ils veulent dominer. Dans ce monde, vous n'avez plus besoin d'être grand ou fort pour être aux commandes. Maintenant même le plus chétif peut contrôler les masses, tout ce dont il a besoin est une connexion et le talent pour aller là où il n'est pas censé aller.
Heureusement, il y a pour l'instant plus de défenseurs que d'attaquants et la plupart des cyber-cerveaux traverseront leur existance sans jamais connaître une seule tentative de hack. Les firewalls les plus simples sont plus que suffisants pour réguler le trafic d'information et bloquer les indésirables. Mais les mécréants existent bien. Les plus redoutés sont les Super-Hackers de classe A. La rumeur veut qu'ils soient au mieux une douzaine dans le monde. Ce genre de hackers peut altérer l'esprit d'une façon que l'on pensait précédement réservée aux dieux. Ils peuvent complétement réécrire les souvenirs d'un individu, et même modifier sa personnalité. Plus que tout, ils peuvent plonger dans le Ghost, c'est-à-dire naviguer dans le subconscient d'une personne, voir ce qu'ils veulent, changer ce qu'ils veulent et ignorer le reste. Les barrières s'améliorent, et les hackers font de même. Actuellement elles peuvent contre-attaquer, désorienter et même tuer ses attaquants. Toutes les polices du monde ont des sections spécialisées dans le cybercrime.
L'information numérisée submerge réellement toute la planète maintenant. Surfer sur le Net dans ce nouvel âge est aussi différent aujourd'hui que ne l'était le téléphone par rapport à Internet au début du 21e siècle. Dans le futur, tout est cybernétisé, tout est informatisé... tout peut être contrôlé, rien n'est sûr.
Le Net est vaste... et peuplé...
Le rapprochement entre le Net et le corps humain a commencé avec des terminaux portables, puis a évolué vers des terminaux implantables (Neuromat) qui ont projeté l'humanité vers une nouvelle ère où l'homme et la machine ont fusionné. Cette intégration a été permise grâce à l'implantation de terminaux de communication dans le corps, permettant au corps et à l'esprit d'interagir directement avec les ordinateurs et les réseaux. Ces implants ont progressivement supplanté la technologie obsolète des terminaux portables, et ont évolué en prototypes des premiers cyber-cerveaux. Lorsque la technologie en progression constante a introduit une utilisation pratique des micromachines, les cyber-cerveaux sont devenus aussi fiables que bon marché. Cela a induit une popularisation rapide des cyber-cerveaux dans les pays avec peu ou pas de restrictions religieuses, comme le Japon. La nouvelle prévalence des cyber-cerveaux a introduit une nouvelle anxiété sociale : les gens étaient exposés aux risques de hack du cerveau du fait de leur connexion neurale avec la communauté des détenteurs de cyber-cerveaux. Le crime le plus sérieux étant le hack de Ghost, un cas dans lequel l'individualité d'une personne (son intégrité physique et mentale) devenait la cible du hacker. De nombreuses contremesures furent prises, tel que le développement de murs de protection et autres barrières, ainsi que le renforcement de la régulation et l'intensification de la sécurité dans le système de réseau neural. Ce qui n'a réussi en rien à stopper la prolifératin des cybercrimes et a engendré une course aux armements, avec d'un côté le développement de murs et barrières protecteurs toujours plus perfectionnés, et de l'autre l'émergence de hackers plus intelligents et originaux.
-- Yoshiki Sakurai
Contrairement aux anciennes conventions de la science-fiction, on ne se déplace nulle part. La représentation graphique du Net est une expérience purement optionnelle, utilisée parfois par les hackers quand ils plongent dans les ports d'accès de zones sécurisées. Néanmoins ces icônes et espaces virtuels sont purement représentatifs, il n'y a pas de mouvement. Les internautes créent rarement un avatar et la plupart des cyber-attaques n'ont pas de représentation graphique. La vision hollywoodienne n'a simplement pas lieu d'être.
Hacker ne requière ni carte, ni icônes. L'imagerie prend sa véritable ampleur uniquement lorsque l'on pénètre les Intergates pour entrer dans la mémoire. A part ca, les graphismes sont purement optionnels. On doit "simplement" localiser la mémoire, puis pénétrer les firewalls, et enfin initialiser les attaques. Une fois les firewalls franchis, les hackers sont libres de faire ce qu'ils veulent. En fait, la cible ne saura peut-être même pas qu'elle est attaquée.
Attributs : les attributs les plus important pour accéder au Net sont l'Intelligence (INT) et la Technique (TECH). Votre sauvegarde de TECH (jet 1D10 sous votre TECH) vous permettra d'éviter certains effets des attaques hack.
- Votre TECH est la base de vos firewalls lors d'attaques et de tous les jets de défense sur le Net en général.
- Votre INT est utilisée pour reconnaître les attaques, en effectuer et infiltrer des firewalls en utilisant les compétences Interface et Connaissance des Systèmes. Enfin elle définit votre efficacité en combat informatique (en déterminant combien et quelles attaques vous pouvez utiliser).
Néanmoins, vos INT et TECH peuvent être endommagés pendant les combats sur le Net. Ceci affectera votre efficacité pour la suite car votre nombre d'attaques va être réduit.
Firewalls de défense : votre défense à l'aide de firewalls est un nombre fixe à l'instar de vos points d'armure. Bien qu'une personne ne soit pas forcément au courant qu'elle est attaquée, ce nombre ne sera pas diminué. Il est séparé en deux, la défense de surface et la défense de Ghost. Vous pouvez posséder plusieurs firewalls mais ils n'augmentent pas la valeur de Défense, ils sont juste des défenses supplémentaires à contourner par le hacker avant l'accès aux données.
Défense de surface (DS) : cette défense est utilisée pour se défendre contre les tentatives de pénétration dans l'interface de connexion d'un cyber-cerveau avec l'extérieur (audio, visuel, tactile, etc). Ce firewall est nécessairement partiellement ouvert pour permettre la communication avec le Net. Abattre cette défense permet au hacker d'altérer plus ou moins les perceptions de la cible (selon les attaques utilisées).
Firewall de surface : 10 + TECH + valeur du firewall + bonus éventuels
Défense de Ghost (DG) : toujours plus élevée que la Défense de surface, ce firewall protège le Ghost et sa mémoire des attaques extérieures. Comme tout firewall, il peut être ouvert volontairement pour laisser quelqu'un accéder à des souvenirs spécifiques. Il est également capable de contre-attaquer grâce à ses défenses actives. Vous devez contourner le(s) firewall(s) de surface avant de tenter de passer le(s) firewall(s) de Ghost.
Firewall de Ghost : 15 + TECH + valeur du firewall + bonus éventuels
Un netrunner est plus ou moins doué ou spécialisé dans certaines opérations de piratage et connaît mieux certains types de cibles que d'autres. Pour représenter cela nous allons découper la compétence Interface en dix Commandes et dix Cibles. Chaque Commande et Cible aura une valeur de 1 à 5 et dénotera l'expertise et les programmes dont le netrunner dispose pour s'attaquer à une cible donnée, ou effectuer certaines tâches. Le netrunner va distribuer son Interface x 10 entre ces différentes Cibles et Commandes.
Par exemple : pour une compétence Interface de 8, 80 points à repartir entre ses 10 Cibles et 10 Commandes (en donnant une valeur de 1 à 5 à chaque).
Note : dans la suite du document on se référera à ces demi-compétences par les termes Commande() et Cible().
Comment l'utiliser : pour chaque action entreprise par le netrunner, il va choisir une Commande et une Cible et ajouter la valeur qu'il a mise dans chaque pour déterminer la valeur totale de sa compétence pour cette action. Exemple : si un netrunner a Localiser(4) et Véhicule(3), sa compétence sera de 7 pour essayer de trouver une voiture via les systèmes de localisation sur le Net.
Jet à effectuer : INT + Commande() + Cible() + 1D10 qui doit battre un Difficulté (Diff) qui dépendra souvent du type de cible.
Lorsque la compétence Interface augmente d'un point, le netrunner distribue 10 points parmi les 20 Commandes et Cibles (dans la limite de 1 à 5).
En règle générale on suivra ce modèle :Difficulté | Exemple de cible |
15 | Site internet public ou corporatif ayant pignon sur rue |
20 | Cible peu sécurisée (école ou réseau de PME) |
25 | Ordinateur personnel connecté au Net (poste fixe) |
30 | Réseaux corporatif, police, agence gouvernementale non publics |
35+ | Serveurs et réseaux corporatifs et militaires top secrets |
Un netrunner peut moduler légèrement sa panoplie de programmes, virus et optimisations au début d'un netrun. Il peut ainsi transférer temporairement deux niveaux de sa compétence dans une Cible vers une autre Cible (pareil pour les Commandes). Il peut faire ceci autant de fois qu'il veut. Cette préparation prend une dizaine de minutes et ne peut donc en général pas être faite au milieu d'une infiltration et certainement pas au milieu d'un combat.
Les choses vont sur le Net bien plus vite que dans la réalité. Un netrunner fera donc un jet d'initiative chaque round (tout comme les combattants), mais il aura en général le double des actions pour la même durée (round de 3 secondes). Les netrunners les plus rapides sont capables d'effectuer jusqu'à 10 actions par round. Bien sûr, plus on exécute d'actions, plus on subit de malus pour chaque (comme pour un combat normal).
Initiative netrun : INT + Interface + Vitesse + 1D10 (2D10 et plus pour certains cyber-cerveaux)
Le netrunner dispose en général de 2 actions par tranche de 10 points d'initiative (0-10 : 2 actions, 11-20 : 4 actions, etc). Pour le combat physique, c'est 1 action par tranche de 10 points.
Par contre, contrairement au malus de -3 pour chaque action physique supplémentaire, les actions virtuelles ne coûtent qu'un point de malus chaque. Prendre ses 2 actions de netrun pour un round n'entraînent pas de malus (sauf si cumulées avec des actions physiques), en prendre 4 entraîne un malus de -4, 6 un malus de -6, etc.
Si un netrunner est interfacé et veut pirater alors qu'il est en combat physique, il devra lancer une initiative netrun et une initiative normale pour savoir quand agir dans chaque monde. Il subira un malus à toutes les actions selon le nombre d'action effectuées (physiques + virtuelles).
Par exemple : avec un jet de 15 en initiative physique et de 25 en initiative netrun, cela permet un maximum de 2 actions physiques et 6 actions virtuelles. Effectuer toutes ces actions en 3 secondes entraînerait un malus de -12 à tous les jets ! Par contre si le netrunner reste planqué derrière une benne et s'occupe uniquement du piratage, ses 6 actions de netrun seraient seulement à -6 chacune.
Un netrunner programme ses logiciels lui même (virus, contre-mesures électroniques, sniffers de paquets, crackeurs de code, décrypteurs, bombes logiques, etc). Tous les programmes du marché sont identifiés et les firewalls les sentent venir avant même qu'ils ne puissent faire quoi que ce soit. Ces logiciels maison sont déjà compté dans le niveau de compétence (Commande et Cible), mais un netrunner peut également programmer quelque chose de spécifique avant d'aller au feu s'il a des informations sur la cible. Il peut aussi acheter un logiciel jetable auprès d'un autre netrunner mais une seule fois, car aussitôt l'attaque déployée, les firewalls adaptatifs vont construire une défense spécifique, et la communiquer au reste du Net en moins d'une heure. La progammation prend du temps, mais peut être d'une aide précieuse pour l'attaque qui va suivre.
Programmer soi-même nécessite un jet de Bibliothèque (comme pour localiser) puis un jet de Connaissance des Systèmes, et enfin jet de Programmation. Ajouter les marges de réussite de ces trois jets (contre la difficulté spécifique au type de cible). Le total des marges de réussite divisé par 5 constitue le bonus total accordé par ce programme lors de cette attaque (pour tous les jets, y compris le jet de localisation). Pour chaque +1 de ce bonus il est nécessaire de consacrer deux heures de préparation.
On peut également acheter le programme, chaque +1 du programme coûtant 500 eb (négociable évidemment).
Les virus existent sous de nombreuses formes. Ils sont si prévalent que tous les détailer prendrait un livre en soi. Ce qui suit décrit les différentes méthodes pour créer et implémenter des virus de base. En général, pour concevoir un virus, le programmeur fait un jet de Programmation. Chaque jet prend une heure de travail. La difficulté reflète la complexité et le nombre de fonctionnalités que le programmeur tente d'incorporer.
Faire un vaccin : un virus informatique est similaire à un virus organique, un vaccin peut donc être créé pour en contrer les effets. C'est un programme qui détruit le virus et défait ses effects négatifs (à moins que ceux-ci ne soient permanent). Créer un vaccin nécessite un jet de Programmation supérieur au jet que le programmeur a obtenu pour créer le virus. Cela requière également une heure par jet. Une copie originale du virus est nécessaire, que ce soit un spécimen obtenu sur une personne/système infecté ou une copie de sa source. Le vaccin peut ensuite être envoyé aux personnes que l'on veut protéger ou désinfecter. Les vaccins sont des programmes qui ne modifient pas les données d'un cyber-cerveau, mais y chassent des programmes qui ne devraient pas être là. C'est donc une action de surface qui ne nécessite pas de passer au travers des firewalls pour être effective.
Empreinte de virus : obtenir une copie d'un virus et le décompiler permet d'obtenir une empreinte spécifique à son programmeur. Il n'en révèle pas l'identité ou les coordonnées, mais permet de déterminer la signature (la patte) du programmeur. Deux virus écrit par la même personne vont avoir suffisamment de similarités pour les faire correspondre. Cette empreinte ne peut être changée, vu qu'elle n'en est pas vraiment une mais plutôt une façon de programmer.
Utiliser des virus : les virus possèdent une compétence en Interface qui leurs sont propres, elle est égale à celle de leur programmeur - 5. Ils ont également un nombre d'attaque Hack égal à celui du programmeur mais qu'ils ne peuvent intervertir. Il faut choisir leurs actions et la séquence dans laquelle ils les utilisent, séquence dont ils ne peuvent dévier. Les virus peuvent être implantés ou utilisés pour faire un hack. Dans ce cas, ils le font avec une capacité réduite, mais cela protège le cyber-cerveau du programmeur des dégâts potentiel à l'INT. Un virus attaqué est automatiquement détruit. Un cyber-cerveau peut uniquement contenir un nombre de virus égal à l'INT/2. Le programmeur peut implanter des actions dans le virus, en faisant des jets lors de la programmation comme s'il effectuait lui-même ces actions. Chaque action ainsi implantée prend une heure, qu'elle le soit avec succès ou non, un perte de temps résultant de l'échec. Ces actions ne peuvent causer de dégâts car le virus n'a pas de source d'énergie, à moins qu'il ait la fonction "Traqueur" (il utilise dans ce cas une source électrique externe). Les virus ne bénéficient pas des bonus pour connexion directe via prise QRS ou pour l'utilisation d'un cyberharnais.
Exemple : Nanao A veut utiliser un virus à action retardée avec clé de cryptage militaire pour prendre le contrôle de gardes de sécurite afin de tenter un assassinat. La mémoire requise est de type Basique : Action retardée 5 + Base de données 2 + Basique 15 = 22. Le danger réside dans la compétence en Programmation de Nanao et le fait que la base de données contient la clé de cryptage.
Programme de suicide cellulaire : un programme-tueur qui déclenche l'apoptose (fonction de mort celluaire) dans toutes les cellules du corps, conduisant ainsi à la mort de la personne. Afin d'adapter le riz micromachine (riz MM) à n'importe quel environnement, ce phénomène biologique a été réécrit au niveau génétique et peut donc être déclenché à tout moment. Si jamais une personne absorbe un tel riz modifié, elle meurt par apoptose générale lorsque le programme est activée.
|
|
Banque de données : la base de données (ou databank) est une section du virus qui contient de l'information pouvant être utilisée à un moment donné. Un virus peut également attaquer pour remplir cette base ou commencer avec ses propres données afin de l'aider dans sa tâche (comme une clé de cryptage par exemple).
Action retardée : le virus sera actif après un certain temps, ou lorsque une commande ou un évènement se déclenche. Si le virus est dans un cyber-cerveau verrouillé ou isolé, cette commande pourrait ne jamais venir.
Evolution : une version mise à jour des virus HA. Les virus Evolution ont le double des actions contenues en mémoire, et peuvent interchanger ces actions additionnelles avec celles en mémoire à tout moment. De plus, le virus n'est plus obligé d'attaquer en séquence et peut ainsi utiliser n'importe laquelle de ses attaques dans n'importe quel ordre.
HA-1 : les virus HA (Hyper-Attaque) sont des virus d'attaque qui sont exempt d'avoir une mémoire fixe et de suivre les actions en séquence. Ils peuvent échanger les attaques contre celles contenues dans la mémoire. Le HA-1 contient une action supplémentaire en mémoire qu'il peut interchanger instantanément.
HA-3 : trois espaces mémoire supplémentaires.
HA-5 : cinq espaces mémoire supplémentaires.
Micromachine : les virus micromachines sont une espèce rare et fort dangereuse. Ce sont des nanomachines qui transportent le virus, à la place d'être acheminé numériquement. Ceci leur permet de circonvenir tous les firewalls de surface et d'attaquer le cyber-cerveau directement. Ils sont heureusement très difficile à manipuler et doivent utiliser deux espaces mémoire. Ils ne peuvent se propager par le réseau car leur vecteur est physique. Les nanomachines doivent être insérées physiquement dans le corps, inoculé par seringue/fléchette ou ingérées (dans de la nourriture par exemple). Ces nanomachines sont trop complexes et doivent être achetées (500 eb par dose). Certaines peuvent également affecter le reste de l'organisme (voir le programme de suicide cellulaire).
Modulaire : similaire aux Toy Bombs, ils sont camouflés en mail ou insérés dans l'en-tête d'un fichier-vecteur (film, image, etc) et se compilent lorsque les conditions requises se présentent. Lors de l'attaque du Super-intendant général par le Laughing Man, l'un de ces virus était implanté dans les cyber-cerveaux des membres de la sécurité. Un virus modulaire accomplit le reste de son profil d'attaque avant de se dupliquer dans une autre cible, généralement de même type. Le programmeur doit utiliser un espace mémoire détaillant la portée et le moyen de transmission à la nouvelle cible. Un virus de ce type peut, par exemple, cibler tous les robots d'une usine, mais uniquement ceux-çi. Il finira toujours son attaque sur la cible courante avant de passer à la suivante.
Boîte de Pandore : un virus qui va commencer son attaque lors de son ouverture. Il est similaire au Toy Bomb, mais n'a pas besoin d'un jet d'Interface pour se "déguiser" et ne peut être combiné à une fonction "action retardée". Il doit être téléchargé ou implanté, mais ne peut être transmis à autrui.
Sonde : ce virus constitue une violation des lois internationales de télécommunication. Il attaque tous les systèmes dans un rayon de 150 mètres afin de trouver une cible spécifique. Il ne peut néanmoins servir qu'à localiser quelque chose et ne peut incorporer aucune action d'attaque.
Relai : la fonction relai transmet des données vers un autre entité (cyber-cerveau, serveur, IA, mémoire externe). Ces données peuvent être stockées dans la base de données du virus ou relayer la localisation d'une cible transmise par un virus traceur.
Traqueur : normalement, les virus ne peuvent causer de dégâts physique à la cible (électro-feedback ou perte d'INT). Les traqueurs en sont capable, mais sont moitié moins efficace qu'un cyber-cerveau. Le virus doit avoir accès à une source d'énergie pour pouvoir frapper (si la cible se connecte à un terminal par exemple).
Toy Bomb : ils sont camouflés au sein d'un autre programme ou d'une image par exemple, et attendent à la vue de tous, jusqu'à ce que des conditions d'exécution se réalisent (ouverture du programme ou du média en général). Les Toy Bombs doivent être téléchargés par la cible (ou envoyées par mail, etc). L'avantage est qu'ils ne nécessitent pas de pénétrer les défenses. Le programmeur doit par contre effectuer un jet d'Interface dont le résultat est la valeur de déguisement du Toy Bomb... jet consistuant la difficulté à battre pour que la cible décèle la menace.
Traceur : donne la position d'une cible. Exécutez le traceur dans un système pénétré par un hacker ou simplement accédé par un utilisateur, et il va remonter la piste et relayer la position du connecté. Cette fonction occupe un espace mémoire supplémentaire. Elle effectue un jet d'Interface en opposition avec celui de la cible. Si le traceur gagne, il localise le hacker et si le virus contient d'autres attaques, il peut également les utiliser. S'il a la fonction Relai, il peut envoyer l'information à quelqu'un d'autre pour, par exemple, envoyer des troupes ou faire un contre-hack.
Trash Bomb : tout virus qui exécute sa séquence d'attaque lors de sa suppression.
La plupart des netrunners en 2040 utilisent leur cyber-cerveau pour leur "travail" car un cyber-cerveau est bien plus rapide qu'un CyberModem (outil de prédilection des netrunners dans les années 20) ou qu'un ordinateur. Il est néanmoins possible d'utiliser ces appareils obsolètes avec les malus suivants :
- CyberModem : tous les jets d'Interface et d'initiative netrun sont à -5 à moins d'attaquer un autre CyberModem.
- Terminal/ordinateur : tous les jets d'Interface et d'initiative netrun sont à -10.
Par contre ces équipements sont moins dangereux car ils disposent de disjoncteurs qui protègent le netrunner des dégâts par électro-feedback. Il va sans dire qu'attaquer une cible obsolète à partir d'un cyber-cerveau donne un bonus au jet d'interface au lieu d'un malus.
Utiliser un cyber-cerveau avec une connexion sans-fil limite la bande passante, ce qui engendre un malus de -5 pour les jets d'interfaces et pour l'initiative. Il est donc recommandé d'utiliser un câble d'interface et un terminal fixe pour les missions les plus difficiles. Par contre, avec le sans-fil, les chances de subir des dégâts sont plus faibles (le électro-feedback direct ne fonctionne pas, mais l'ennemi peut suivre votre piste et infiltrer votre cyber-cerveau et votre Ghost, et vous endommager).
Cependant, utiliser un cyber-cerveau avec plusieurs prises d'interface QRS donne un avantage certain au netrunner : +2 par câble QRS supplémentaire, jusqu'à concurrence de 4 câbles (bonus maximum de +6 donc). En revanche, utiliser plusieurs câbles augmente considérablement les dégâts lors d'une attaque par électro-feedback (chaque câble supplémentaire ajoute 1D6 points de dégâts).
La connexion sans fil d'un cyber-cerveau se fait via des relais terrestres situés partout dans les zones "civilisées". C'est une autre histoire dans la brousse. Dans ces zones sans relais, seul une connexion satellite pourra connecter un cyber-cerveau au Net. Le coût d'un tel équipement est de 5000 eb.
Bonus prodigués par les cyber-cerveaux :
Booster son cyber-cerveau :
Matériel | Coût | Description |
Passe-Barrière | 5000 | Bonus de 2D6 aux trois prochaines attaques sur un firewall. |
Partition de cyber-cerveau | 2000 | Les dégâts physiques sur l'INT lors d'attaque sur les cyber-cerveaux via virus ou électro-feedback sont divisés par deux. |
Cyber-Harnais | 2000 | +10 aux jets d'Interface, Bibliothèque et Connaissance des Systèmes. |
Disjoncteur | 500 | 25% de chance que le disjoncteur soit détruit lors d'une attaque physique. Tous les jets se font à -5. |
Ice Breaker | 2000 | Diminue de 2D4 la défense d'un firewall passif pendant les 3 prochains rounds. |
Lecteur de mémoires | 250 | Appareil audio/vidéo/holo pour jouer des souvenirs. |
Câble QRS | 10 | Prise de connexion. |
Câble QRS rétractable | 50 | Même chose mais rétractable dans un châssis. |
Régénérateur | 10000 | Permet de récupérer 1D2 points d'INT à chaque utilisation. |
Passe-Barrière : un programme avec un dictionnaire de clés d'accès mis à jour régulièrement pour passer des firewalls sans les endommager. Il accorde un bonus de 2D6 aux trois prochains jets d'attaque sur un firewall. Après cela le logiciel ne sera plus d'aucune aide pour ce firewall, à moins que la clé d'accès ne change.
Partition de cyber-cerveau : une telle partition sépare les souvenirs et le Ghost d'un individu en plusieurs zones étanches, permettant de diminuer les dégâts d'une attaque physique. Ce système n'a pas d'inconvénient en dehors de son coût. Les dégâts sur l'INT causés par un virus ou par électro-feedback sont divisés par deux.
Cyber-Harnais : un système encombrant à très haut débit avec une plétore de logiciels et matériels pour offrir une meilleure plongée dans le Net. Donne +10 aux jets d'Interface, Bibliothèque et Connaissance des Systèmes.
Disjoncteur : un appareil branché entre un terminal (ou toute autre type de connexion au Net) et une prise QRS. Il détecte une attaque physique (via virus ou électro-feedback) et éjecte physiquement le câble, tout en absorbant le choc électrique. A chaque fois que cela arrive, l'appareil a 25% de chance d'être détruit. Dans ce cas la surcharge électrique est tout de même bloquée, mais l'appareil est inutilisable. Si le disjoncteur survit, il suffit de le réinitialiser avant de le réutiliser. Toute plongée passant par un tel dispositif se fait avec un malus de 5 aux jets d'Interface et Initiative.
Ice Breaker : c'est un logiciel qui attaque les barrières de défense de facon autonome. Il recherche les faiblesses de ces barrières et les transmet au hacker. Il ne peut être utilisé que sur les firewalls passifs, toute tentative d'utilisation sur un firewall de type militaire va détruire le programme et sans doute engendrer une risposte. Il diminue la valeur de défense d'un firewall passif par 2D4 pendant les trois prochains rounds.
Lecteur de mémoires : cet appareil est une visière qui permet de rejouer les données vidéo et audio enregistrées dans la mémoire d'un cyber-cerveau ou une mémoire externe. Cela permet simplement de revivre les expériences de quelqu'un sans avoir à utiliser la braindance, et ainsi d'éviter la possibilité d'addiction à celle-çi.
Câble QRS : câble d'un mètre permettant de connecter un cyber-cerveau à une autre prise QRS.
Câble QRS rétractable : câble retractable dans un châssis permettant de se connecter à une prise QRS.
Régénérateur : bien qu'une perte d'INT est normalement permanente, un régénérateur peut réparer un partie des dégâts, au prix d'une dégradation des connaissances du sujet. A chaque fois utilisation, le régénérateur permet de récupérer 1D2 points d'INT mais il cause la perte de 1D4 points de compétences basées sur l'INT.
Les firewalls sont les seules défenses entre le cyber-cerveau et l'étendue du Net. Un cyber-cerveau peut posséder autant de firewalls que sa caractéristique TECH/2, avec un minimum de 2 (un de Surface, un pour le Ghost). Les serveurs, IA et mémoires extérieures ne sont pas limités au niveau du nombre de firewalls, mais peu en ont plus que cinq. Tout cyber-cerveau dispose d'un firewall de Surface passif de niveau 1 et d'un firewall de Ghost passif de niveau 1 gratuitement. Les bonus de défense des firewalls s'ajoutent à la Défense totale que les hackers doivent pénétrer pour accéder au cyber-cerveau.
Type de Firewall | Prix | Défense | Labyrinthe | Rang d'Attaque | |
---|---|---|---|---|---|
Firewalls Civils Passifs | |||||
Alpha - Niveau 1 | 500* | +6 | -- | -- | |
Beta - Niveau 2 | 1500 | +8 | -- | -- | |
Delta - Niveau 3 | 3000 | +10 | -- | -- | |
Gamma - Niveau 4 | 6000 | +12 | -- | -- | |
Réseau - Niveau 5 ** | 10000 | +14 | -- | -- | |
Réseau - Niveau 6 ** | 15000 | +16 | -- | -- | |
Réseau - Niveau 7 ** | 22000 | +18 | -- | -- | |
Firewalls Militaires Offensifs | |||||
Alpha - Niveau 1 | 2000 | +8 | -- | 10 | |
Beta - Niveau 2 | 6000 | +10 | -- | 12 | |
Delta - Niveau 3 | 12000 | +12 | -- | 14 | |
Gamma - Niveau 4 | 24000 | +14 | -- | 16 | |
Réseau - Niveau 5 ** | 10000 | +16 | -- | 18 | |
Réseau - Niveau 6 ** | 15000 | +18 | -- | 20 | |
Réseau - Niveau 7 ** | 22000 | +20 | -- | 22 | |
Firewalls Labyrinthes | |||||
Alpha - Niveau 1 | +50% | 5 | |||
Beta - Niveau 2 | +150% | 10 | |||
Delta - Niveau 3 | +300% | 15 | |||
Gamma - Niveau 4 | +500% | 20 | |||
Réseau - Niveau 5 ** | +800% | 25 | |||
Réseau - Niveau 6 ** | +1200% | 30 | |||
Réseau - Niveau 7 ** | +1600% | 35 | |||
Boosters | |||||
Alpha - Niveau 1 | +50% | +1/2 TECH | |||
Beta - Niveau 2 | +75% | +3/4 TECH | |||
Delta - Niveau 3 | +100% | +1 TECH | |||
Gamma - Level 4 | +150% | +3/2 TECH | |||
Firewalls Variables | |||||
Phase 1 | 500 | +5 / 10 rounds | |||
Phase 2 | 1000 | +10 / 15 rounds | |||
Phase 3 | 1500 | +15 / 20 rounds | |||
* Gratuit à l'achat d'un cyber-cerveau. ** Uniquement disponibles pour les serveurs et les systèmes, pas pour les Ghost ni pour les IA. |
Basculer la défense de Ghost et la défense de surface : si un individu particulièrement paranoïaque a peur qu'un de ses firewalls soit plus vulnérable que l'autre, il lui est possible de basculer le niveau de défense de l'un vers l'autre lors de l'achat, à concurrence de la moitié de ce bonus. Par exemple : un firewall Beta offre un bonus de +8 pour la défense de surface et de Ghost. A l'achat, l'utilisateur peut donc basculer jusqu'à 4 points de l'un vers l'autre (+4/+12).
Types de firewall :Firewalls civils passifs : ce sont les firewalls standards dont tout le monde dispose. Ils sont les moins chers, les plus communs, et donc les plus vulnérables...
Niveaux des firewalls : les firewalls disposent de niveaux Alpha (1), Beta (2), Delta (3) et Gamma (4), qui vont du plus faible au plus puissant. Certaines actions de hacking et équipments peuvent encore augmenter la défense de ces firewalls.
Boosters : un booster est une modification qui se greffe sur un firewall existant pour permettre au détenteur de mieux utiliser sa TECH pour la défense.
Ice-9 se planque derrière une benne à ordure alors que ses acolytes ouvrent un feu de barrage de l'autre coté de l'allée. Elle se branche sur le Net (prise filaire sur une borne d'accès) avec son cyber-cerveau (CC : vitesse +2, bonus interface +2). Elle voit le Net autour d'elle et lance des sondes pour voir ce qu'il y a d'accessible.
Son initiative netrun (25) lui octroit 6 actions. Elle a la pêche ce soir et les prend toutes, pour un malus de -6 à chacun de ses jets.
La porte déroulante cliquette et s'ouvre lentement. Des coups de feu s'échangent. Ice-9 se débranche et dégaine son Malorian. Elle entend un cri d'agonie et le lourd impact d'un Fenwick de 2 tonnes qui aplatit un individu contre un mur, ce qui met fin à la fusillade. La lourde porte finit de s'ouvrir.
Klick rengaine son pistolet mitrailleur Minami alors qu'Ice-9 émerge de derrière la benne.
"Putain, t'as pris ton temps ! T'as fait tes courses pour Noël ou quoi ?", Ice-9 lui lance avec un regard tueur "Ta gueule et ramasses les corps, on a du pain sur la planche !".
Une nouvelle génération de netrunners est apparue depuis l'émergence et la généralisation des cyber-cerveaux : les hackers de Ghost. Il est en effet possible pour un netrunner talentueux d'infiltrer le cyber-cerveau d'un individu avec qui il a un contact visuel ou dont il connaît les coordonnées (voir section 5). Les cyber-cerveaux possèdent généralement un firewall de bonne facture et sont donc difficile à infiltrer, mais le jeu en vaut la chandelle. Une fois pénétré, il est possible de faire pas mal de choses, comme modifier ce que voit et entend la cible (pour vous rendre invisible à ses yeux ou au contraire faire apparaître des visions), paralyser la personne, jouer avec sa cybernétique, écouter ses conversations cybercomm, etc.
Tous les cyber-cerveaux humains (par oppositions à l'IA d'un androïde ou d'un robot et encore...) contiennent un Ghost qui est en quelque sorte l'esprit de l'individu, son humanité. Cette zone est encore mieux gardée que le cyber-cerveau même (meilleur firewall) car un netrunner qui va s'y infiltrer sera capable de jouer avec la mémoire et les souvenirs de l'individu, voire sa personnalité. Il est ainsi possible de voler, modifier, effacer des souvenirs et même de modifier les fonctions les plus vitales de l'individu.
Les peines les plus lourdes sont encourues par les personnes qui infiltrent et modifient un Ghost.
Connaissance des Systèmes/Interface : ces compétences peuvent recevoir des bonus/malus en fonction du matériel utilisé :
Connexion | Modificateur |
Passer par un disjoncteur* | -5 |
Sans-fil | -5 |
Prise QRS | +2 par prise QRS supplémentaire, jusqu'à concurrence de 4 prises (bonus maximum de +6 donc) |
Cyber-Harnais | +10 |
* Cumulatif avec les autres modificateurs. Par exemple se connecter grâce à un cyber-harnais équipé d'un disjoncteur offre un bonus de +5 au lieu de +10.
Contre-hack : Être sous écoute. Dans le passé, les conversations téléphoniques pouvaient être surveillées et enregistrées, et de nos jours, c'est le flux de données qui est décrypté et lu. L'encryption est de règle pour les connexions sans-fil, mais il est aisé de décoder des données qui utilisent des clefs d'encodage publiques. Si vous sniffez les flux radios, il vous est facile d'intercepter du contenu, encore plus que par une liaison filaire. A notre époque, beaucoup de connexions se font également par satellite et leur encryption devrait être considérablement renforcée mais la sécurité et ceux qui essaient de la casser sont pris dans un cercle vicieux.
Il est possible de surveiller un cyber-cerveau et de trouver la source d'un hacker qui l'attaque. Si la cible en est consciente, elle peut également faire un contre-hack pour attaquer ou localiser physiquement l'intru. La cible et l'intru font alors un jet opposé d'Interface. Si l'intru gagne, il bloque le contre-hack. Si la cible gagne, elle peut couper la connexion (en passant en mode autiste) ou essayer de hacker à son tour son attaquant (procédure normale : infiltrer le firewall et attaquer). Si deux hackers sont en train de pénétrer le même système, ils peuvent essayer de se contre-hacker entre eux afin d'expulser le rival.
Prises QRS supplémentaires : les corps organiques ne peuvent recevoir qu'une seule prise avec leur cyber-cerveau et la plupart des corps cybernétiques (full-borgs) en sont équipés de deux mais on en trouve également avec plus de quatre. Il n'y a pas vraiment de limite à leur nombre et les prises supplémentaires peuvent être utilisées pour se connecter à différent appareils (superarme, véhicule, réseau, ordinateur, autre personne, etc). Mais il est également possible de coupler plusieurs prises QRS pour une même connexion informatique vers le Net. Chaque prise supplémentaire utilisée de cette facon ajoute un bonus +2 aux jets de compétence informatique (Interface/Connaissance des Systèmes), jusqu'à une limite de 4 prises simultanées (bonus maximum de +6 donc). Néanmoins, comme mentionner précédemment, au delà de quatre, une prise branchée en complément n'apportera aucun bonus supplémentaire.
Collaborer sur un hack : tout comme pour les ordinateurs, il est possible de coupler les efforts de plusieurs cyber-cerveaux dans des tâches qui requièrent de la puissance de calcul. Toute personne peut assister lors de recherches ou de hacks à l'aide de son cyber-cerveau. Chaque assistant donne un bonus de +2 au hacker principal pour tous les jets en relation avec l'intrusion.
Défense cyber-cerveau totale : il est possible de se mettre en défense totale en augmentant le niveau de paranoïa de ses firewalls. Une personne peut choisir d'investir une partie de son INT (jusqu'à la moitié au maximum) dans ses firewalls de défense (surface et Ghost). Par contre cette partie investie ne sera pas utilisable pour les autres jets (Connaissance des Système et Interface). Son utilisation doit être déclarée au début du combat cybernétique et peut durer aussi longtemps que voulu. Une telle défense peut être très utile aux détenteurs de cyber-cerveaux qui ne sont pas des hackers et souhaitent une protection supplémentaire au lieu de basculer en mode autiste.
Perte d'attribut : certaines attaques induisent une perte d'attribut temporaire ou permanente. En cas de perte temporaire, les points ainsi perdus reviennent au rythme de 1 point par jour (ou 2 en cas de repos complet au lit).
- Si l'Intelligence tombe à 0 : l'individu ne peut penser car il est un légume sans défense bloqué dans un état semi-comateux.
- Si la Technique tombe à 0 : l'individu est enfermé sans défense dans un sommeil lourd et fait des cauchemards en boucle.
Clé d'accès hack : c'est un code d'accès permettant à quelqu'un de passer des firewalls sans avoir à les cracker. Par exemple, le haut commandement militaire possède des clés qui permettent au personnel autorisé de passer à travers les défenses des cyber-cerveaux de leurs soldats pour les éteindre en cas de besoin. Beaucoup de mégacorporations ont les clés d'accès de leur personnel. Trouver une telle clé permet de contourner toutes les firewalls de surface qui en dépendent, ce qui en fait une information de toute première importance. Grâce à cela un hacker peut aller directement au Ghost et en affecter la mémoire ou modifier les sens de la cible. En fait, disposer de la clef d'un cyber-cerveau donne également un bonus de +5 aux jets pour pénétrer le firewall du Ghost de ce cerveau. Entrer en mode autiste n'est d'aucune protection contre un hacker ayant la clé d'accès du cyber-cerveau car celle-ci permet de bloquer le passage dans ce mode.
Camouflage visuel : il y a deux types de camouflage intrégral. Le plus efficace est obtenu en détournant l'information visuelle fournie par le cyber-cerveau au cerveau, permettant à quelqu'un de voir ce qui n'est pas là, ou au contraire d'ignorer totalement la présence de quelqu'un. Ce procédé temps-réel est appelé "voler les yeux". C'était une capacité connue du célèbre hacker Laughing Man, chose fort difficile à réaliser. Le faire subir à un sujet choisi est une chose, pirater une foule de personnes pour les empêcher de percevoir quelque chose en est une autre ! Le seul moyen d'accomplir une telle prouesse est d'utiliser un virus omnidirectionnel. Avec cela on devient virtuellement invisible.
Le second type est le camouflage holographique virtuel. Encore assez peu utilisé, cette technologie a trouvé quelques applications pour couvrir de très grandes zones où "voler les yeux" serait trop risqué ou impliquerait trop de cibles simultanément. La Région Autonome de Tohoka par exemple, est couverte par une "bâche" holographique gigantesque. Comme elle est construite à côté d'un barrage, la bâche holographique recouvre la zone par un lac, donnant l'illusion que le barrage est plein. Un tel camouflage ne peut pas rendre quelque chose invisible, mais peut lui donner une autre apparence, ce qui n'est pas faisable pour les objets mobiles. Par contre il peut générer plus kilomètres carrés de terrain de façon très réaliste et convaincante, ce qui entraîne une consommation électrique conséquente. Ce camouflage est tellement efficace qu'au-delà de 15 mètres, il est impossible de le déceler de la réalité. En deçà, cela demande un jet de perception de 20.
Mode autiste : les cyber-cerveaux sont quasiment connectés en permanence au Net. Il est donc très rare de devoir démarrer une connexion, tout comme aujourd'hui avec un ordinateur utilisant une connexion haut débit. La connexion est toujours là, même lorsque votre navigateur est fermé, à moins de retirer le câble du modem. Les cyber-cerveaux sont tous connectés via des connexions cellulaires et satellites. Le seul moyen de s'en affranchir, est d'activer le mode autiste, coupant toute connexion dans les deux directions. C'est la facon la plus sure d'éviter des attaques de l'extérieur, si l'on est suffisament paranoïaque. Ce mode empêche la communication audio et visuelle normalement permise entre cyber-cerveaux et l'accès aux mémoires extérieures, ce qui force l'utilisateur à recourir aux modes de communication verbaux qui prennent bien plus de temps à utiliser (radio, téléphone, talkie-walkie, etc). Cette action doit être volontaire et ne peut être forcée de l'extérieur (bien que des virus implantés puissent le faire). Toute personne en plongée dans cyber-cerveau est automatiquement éjectée à moins que le hacker ait mis en place des contre-mesures préventives pour l'empêcher (par exemple en créant l'illusion que la victime se déconnecte tout en restant connectée). Les virus déjà a l'intérieur du cyber-cerveaux peuvent continuer à opérer de facon autonome.
Lorsque qu'il bascule en mode autiste, le cyber-cerveau perd tous ses bonus vu qu'il n'est plus connecté au vaste réseau de connaissances qu'est le Net. L'enclencher prend un round complet, mais se reconnecter nécessite une minute complète pendant laquelle le cyber-cerveau est toujours en mode autiste. Il est donc impossible de faire l'aller-retour en combat pour éviter des dégâts.
Même en mode autiste, il est toujours possible de se connecter au cyber-cerveau via une prise QRS, car seule la connexion sans-fil est désactivée. Seul un appareil appelé "cyber-bloqueur" pourra couper les deux. Un hacker en mode autiste peut très bien attaquer le cyber-cerveau d'une cible via un câble QRS sans être techniquement connecté au Net. Néanmoins, si la cible est elle-même connectée, il y est de facto connecté par proxy et pourra éventuellement être traqué ou attaqué par un autre hacker qui a envahit le même cyber-cerveau via le Net.
Barrière de brouillage : ce sont des générateurs qui peuvent brouiller les communications sans-fil sur une zone allant d'une simple pièce jusqu'à plusieurs pâtés de maison. Cela bloque toute cybercommunication non filaire, toute émission/réception radio et tout hack ne passant pas par une connection QRS. Les cyber-cerveaux sont complétement déconnectés à moins de passer par un câble. Par contre les virus déjà présent dans un cyber-cerveau continuent à opérer.
Hackers multiples : il est tout à fait possible à un hacker de pénétrer dans un cyber-cerveau, un serveur, une IA ou une mémoire externe et de réaliser qu'il n'y est pas seul. Ils peuvent communiquer, mais il est plus probable qu'ils tentent de s'éjecter mutuellement ou tenter un contre-hack pour s'en prendre au cyber-cerveau de l'autre. Pour cela, utiliser l'Initiative Netrun pour déterminer qui attaque en premier.
Initialiser l'expulsion fonctionne comme un contre-hack, gagner un jet d'opposition d'Interface est requis. Par contre, un contre-Hack, s'il est réussi, ne permet qu'à l'un des hackers de remonter jusqu'au cyber-cerveau du rival pour l'infiltrer, et non de l'infiltrer directement. Dans ce cas, le rival sait qu'il a perdu, et peut donc choisir de continuer sa plongée, ou de couper sa connexion complétement, l'éjectant de sa victime originale, mais le protégeant également de l'autre hacker.
Expulser le rival l'oblige à de nouveau pénétrer les défenses de sa victime. Entre-temps, le hacker vainqueur aura peut-être élevé un mur afin de bloquer l'accès au perdant. L'ensemble des hacks déjà effectués sur la cible ne sont pas transférés au vainqueur. Des dommages phyiques peuvent être subis par le perdant si le hacker rival utilise le cyber-cerveau de l'hôte victime pour alimenter une attaque électro-feedback (dégâts temporaire ou permanente d'INT).
Cyber ID : une fois que le firewall de surface a été pénétré, le premier élément d'information glané est l'identifiant (ID) du cyber-cerveau, ce qui révèle sa position physique, si elle n'est pas encore connue. On reçoit également l'ID d'un hacker que l'on contre-hacke. Une action de hack appropriée permet cependant de le brouiller. Ces identifiants sont en fait des numéros de série uniques qui peuvent permettre de traquer le nom et l'adresse du détenteur du cyber-cerveau en passant par son fabricant. L'ID est inscrit au niveau matériel, et donc censé être infalsifiable, sauf si le cyber-cerveau a été acheté au marché noir. Néanmoins certains groupes gouvernementaux et corporatistes ont un ID modifié pour pointer vers une entreprise de couverture, plutôt que leur employeur véritable.
Hacker un mourant : les fonctions cérébrales sont actives pendant plusieurs minutes après la mort d'un invividu. Cela laisse au hacker l'opportunité d'une plongée rapide. La mort entraîne une désactivation des liaisons sans-fil, mais si la victime avait une INT d'au moins 2 et qu'elle n'a pas subi de dégâts massifs, on peut encore accéder à son cyber-cerveau par prise QRS. Un hacker plongeant dans une cible inconsciente gagne une bonus de +5 pour pénétrer les firewalls de surface et de Ghost. La fenêtre de plongée est de 30s (10 rounds) après la mort de la cible. Passé ce court moment, toutes ses défenses tombent, mais on ne peut alors plus qu'accéder à certaines données et à l'ID du cyber-cerveau pendant encore quelques minutes.
Prendre son temps : un hacker gagne un bonus de +2 à tous ses jets pour pénétrer un firewall pour chaque heure passée à analyser celui-ci (analyse extérieure du trafic entrant et sortant), jusqu'à concurrence de 4 heures (bonus total de +8). Ce bonus ne s'appliquera pas aux firewalls suivants ni aux jets d'Interface pour les actions de hack.
Voici une liste d'actions types avec une idée de leur difficulté (qui peut changer selon la cible). Pour tenter ces actions vous devrez faire un jet avec votre compétence Commande() + Cible() comme indiqué dans la première section de ce document. Ce n'est en aucun cas une liste complète mais plutôt une inspiration pour les netrunners.
La description complète de ces actions se trouve plus bas dans la section 9.
Diff. | Action | Type | Description |
10 | Analyse pré-hack | Surface | +3 au prochain jet de hack, prend une minute. |
10 | Encryptage cybercomms | Surface | Encrypte la cybercommunication entre deux cibles. |
10 | Identification ami/ennemi | Surface | Ajoute une signature ami-ennemi aux autres membres du groupe (nécessite leur accord). |
10 | Localisation | Système | Vous vous localisez précisement via satellite n'importe où dans le monde. |
10 | Modifier l'apparence | Surface | Modifie votre avatar/icône en ligne. |
10 | Relayer du texte | CyberHack | Affiche un message textuel sur l'écran d'un appareil électronique. |
10 | Trouver son chemin | Système | Un satellite relaie la carte de la zone. |
15 | Alarme | Surface | Alerte le hacker lors d'un événement préprogrammé. |
15 | Brouillage cyber-cerveau | Surface | Brouille votre identifiant de cyber-cerveau. |
15 | Commande simple | CyberHack / Ghost | Donne un ordre simple à la cible. |
15 | Désigner la cible | Surface | Une aura surligne le contour de la cible. |
15 | Détecteur de mensonges | CyberHack | Vous savez si le sujet ment délibérément. |
15 | Flou | CyberHack | Une distorsion entoure le hacker ce qui pénalise de -2 les jets de la cible pour le toucher. |
15 | Hébétement | CyberHack | Brouille l'esprit de la cible. |
15 | Message cyber-cerveau | Virus | Envoie un message qui est délivré lorsqu'un événement spécifique se produit. |
15 | Mirage | Surface / Virus | Crée une image statique à un endroit spécifique. |
20 | Accès aux périphériques | Système | Accès à l'électronique dépendante d'un serveur/IA. |
20 | Aveuglement | CyberHack | Stoppe tout signal visuel entrant. |
20 | Confusion | CyberHack | La cible est désorientée. |
20 | Copier/supprimer programme/information | CyberHack | Copie ou supprime un fichier/programme en cours d'utilisation au niveau de la surface de la cible. |
20 | Déguisement | Virus | La cible vous voit différemment. |
20 | Désigner les cibles | Surface | Une aura surligne le contour de multiples cibles, les désignant au reste du groupe (nécessite leur accord). |
20 | Formatage | CyberHack | Efface tous les fichiers d'un système. |
20 | Infiltration des cybercomms | CyberHack | Met le système cybercomm de la cible sous écoute. |
20 | Lire les pensées | CyberHack / Ghost | Vous détectez les pensées de surface de la cible. |
20 | Moniteur | CyberHack | Accède aux entrées visuelles et auditives d'un cyber-cerveau. |
20 | Ralentir | Virus | La cible se déplace et réagit beaucoup plus lentement. |
20 | Résistance temporaire au hack | CyberHack | Firewall additionnel égal à 20 + votre niveau de compétence en Interface |
20 | Sons fantômes | CyberHack | Crée un flot de sons. |
20 | Terreur | CyberHack | Suggère doute et peur à la cible. |
25 | Commande différée | Ghost / Virus | Une commande spécifique est implantée dans la cible et s'active lors d'un stimulus extérieur spécifique. |
25 | Contrôle de la voix | CyberHack / Ghost | Prise de contrôle du système vocal de la cible, vous parlez au travers d'elle. |
25 | Décalage | Virus | Le hacker paraît être à 50 cm de sa véritable position. |
25 | Détection d'intrusions | Virus | Détecte une tentative d'intrusion de son cyber-cerveau. |
25 | Fou rire | Ghost | La cible rit de façon incontrôlable. |
25 | Image flottante | Virus | Crée une image mobile. |
25 | Impulsion électromagnétique | CyberHack | Crée une surtention électrique qui endommage les circuits électroniques de la cible. |
25 | Manipulation | Virus | La cible vous considère comme un ami. |
25 | Panique | Ghost | La cible panique. |
25 | Paralysie | CyberHack | Paralyse la cible. |
25 | Surdité | CyberHack | La cible ne peut pas entendre un son spécifique ou est sourde. |
25 | Surveillance de cyber-cerveau | CyberHack | Copie les entrées vidéo/audio d'un cyber-cerveau vers le votre. |
25 | Verrouillage | CyberHack / Système | Lors d'une plongée dans un système, quelqu'il soit, le hacker élève une défense pour empêcher les autres de plonger à sa suite. |
30 | Altération mineure de souvenirs | Ghost | Peut modifier jusqu'à 1 minute de souvenirs/mémoire. |
30 | Barrière d'alerte | Surface | +5 à tous les firewalls pour 1 round / niveau de compétence Interface. |
30 | Coupure de la sécurité | Système / Virus | Suppression de toutes alarmes mécaniques et électroniques et autres senseurs dans une zone. |
30 | Décryptage | CyberHack | Décrypte des données chiffrées. |
30 | Domination | CyberHack / Ghost / Virus | Vous pouvez contrôler la cible comme un marionette grâce au lien que vous avez établi avec son cyber-cerveau. |
30 | Esprit vide | Virus | Vous êtes protégé de toute attaque ou équipement pouvant détecter, lire ou influencer vos émotions et pensées. |
30 | Evanouissement | CyberHack | La cible est évanouie. |
30 | Invisibilité | CyberHack | Vous (ou une autre personne) êtes invisible aux entrées optiques de la cible. |
30 | Modification mineure de souvenirs | Ghost | Peut modifier jusqu'à 5 minutes de souvenirs/mémoire. |
30 | Transfert forcé | CyberHack | Oblige la cible à se transférer dans un emplacement (virtuel) spécifique. |
30 | Transmetteur | Virus | Transmet les coordonnées de la cible en temps réel. |
30 | Vue satellite | Système / Virus | Vous accédez à un satellite pour voir ce qu'il y a autour de vous. |
35 | Dégâts cérébraux temporaires | CyberHack | Le cerveau de la cible perd temporairement 1D4 points d'INT (récupération 1/jour de repos complet). |
35 | Effacer un souvenir | Ghost | Efface un souvenir/mémoire spécifique du cyber-cerveau. |
35 | Endommager | CyberHack / Ghost | La cible subit 1D6 point de dégâts (plus si réussite spéciale ou critique, comme pour une compétence de combat). |
35 | Esprit faible | Ghost | Intelligence, SF et EMP tombent à 1 temporairement. |
35 | Modification majeure de souvenirs | Ghost | Peut modifier un nombre d'heures égal à la commande Altérer() du hacker. |
35 | Paralysie totale | Virus | La victime, paralysée, tombe au sol. |
40 | Backdoor | Ghost / Virus | Infiltre le cerveau de la cible alors qu'il est en mode autiste. |
40 | Dégâts cérébraux permanents | CyberHack | Le cerveau de la cible perd 1D4 points d'INT. Ils ne peuvent être récupérer qu'à l'aide d'opérations chirurgicales et de soins intensifs. |
40 | Fabrication de mémoire | Ghost | Remplacement de souvenirs/mémoire en temps réel. |
40 | Modification profonde de souvenirs | Ghost | Peut modifier un nombre de mois égal à la commande Altérer() du hacker. |
Note : techniquement on peut s'infliger ces actions sur soit même pour quelque raison que ce soit.
La plupart des effets temporaires durent 1D6 round (plus des rounds supplémentaires selon la réussite du jet), sauf si le netrunner reste concentré (ne peut rien faire d'autre que se défendre).
Rechercher une cible autre qu'un cyber-cerveau dont on ne connaît pas l'emplacement se fait en scanner le Net :
Jet de Bibliothèque / 2 + Localiser() + Cible() + INT + 1D10 pour trouver la cible. La difficulté à battre dépend du type de site :
Difficulté | Exemple de cible |
15 | Site internet public ou corporatif ayant pignon sur rue |
20 | Cible peu sécurisée (école ou réseau de PME) |
25 | Ordinateur personnel connecté au Net (poste fixe) |
30 | Réseaux corporatif, police, agence gouvernementale non publics |
35+ | Serveurs et réseaux corporatifs et militaires top secrets |
Localiser un cyber-cerveau ou une IA mobile dont on ne connaît ni l'emplacement ni la clé d'encryption est une autre histoire. Attaquer un cyber-cerveau nécessite soit d'avoir un contact visuel avec la personne, soit de connaître les coordonnées physiques exactes de l'individu (via satellite espion, drones de surveillance, un allié muni d'un GPS ou d'un cyber-cerveau ayant un contact visuel avec la cible, ou même une caméra de surveillance dont on connaît les coordonnées).
Parfois la localisation d'une cible peut s'acheter ou s'échanger auprès d'autres netrunners ou fixers (via des jets de Connaissance de la rue, ou via un Contact/Ami/capacité spéciale sociale). La plupart de ces transactions se font dans les Cités Virtuelles.
Consiste en gros à passer les firewalls sans être détecté (souvent initialisés de l'extérieur, mais également de l'intérieur si la cible a plusieurs couches de défense). C'est toujours le cas pour infiltrer le Ghost d'un cyber-cerveau, ou pour les gros systèmes à compartiments.
Jet du netrunner : Infiltrer() + Cible() + INT + 1D10 + bonus/malus
Difficulté pour infiltrer/attaquer un système/réseau/IA autre qu'un cyber-cerveau : Vitesse du système + INT du système (3 x CPU) + Protection (valeur du firewall x 3) + 1D10
Difficulté pour infiltrer/attaquer un cyber-cerveau : firewall du cyber-cerveau (selon classe et customisation) + INT porteur + 1D10
Difficulté pour infiltrer/attaquer un Ghost : firewall du cyber-cerveau (selon classe et customisation) + INT porteur + 1D10 + 10
Réussite : passe les défenses sans être détecté et peut continuer son infiltration. Le netrunner peut travailler pendant le nombre de rounds égal à la marge de réussite de l'infiltration avant d'avoir à faire un jet de discrétion.
Echec : n'entre pas, et si la marge d'échec est supérieure ou égale à 5, le netrunner peut être également détecté par le système. Ceci peut engendrer différentes réponses : ne rien faire, éjecter l'intrus, contacter le sysop, contacter les autorités (NetWatch ou autre groupe privé), essayer de localiser le netrunner (trace) pour éventuellement contre-infiltrer ou envoyer des troupes, attaquer avec un Black ICE pour causer des dégâts, couper la connexion avec le Net (mode autiste pour cyber-cerveau).
Maladresse : n'entre pas, est détecté, et si la cible possède des ICEs : déclenchement automatique du combat (1 round minimum s'il est à l'extérieur).
Une fois le/les firewalls passés, faire un jet de discrétion permet de ne pas être détecté pendant l'intrusion. Tout système possède des scanneurs passifs qui vérifient l'intégrité du cyber-cerveau à intervalles réguliers.
Netrunner : INT + Discrétion() + Cible() + 1D10 + bonus
Cible dôtée d'un cyber-cerveau : INT + Perception/2 + Sécuriser/Défendre() + 1D10
Cible non dôtée d'un cyber-cerveau : Vitesse du système + INT du système (3 x CPU) + Protection (valeur du firewall x 3) + 1D10 + Perception/2 si applicable
La marge de réussite du jet de discrétion donne le nombre de rounds avant d'avoir de nouveau à relancer.
Note : certaines attaques vont définitivement révéler la présence du netrunner.
Jet : Information() + Cible () + INT + 1D10+ bonus/malus
Exemples de difficultés selon l'info recherchée :Difficulté | Type de fichier ou de cible |
10 | Programme |
15 | Fichier commun |
20 | Système de contrôle publique (verrouillage de portes, drones, etc) |
25 | Données précises enfouies au milieu d'autres, système de contrôle sécurisé |
30 | Données cachées ou protégées |
35+ | Données top secrètes, système de contrôle évolué |
Le combat informatique peut être très dangereux. Les deux adversaires peuvent essayer de se griller le cerveau ou de s'assommer par électro-feedback, d'infiltrer le cyber-cerveau puis le Ghost, de s'éjecter du Net ou de se localiser physiquement avant d'envoyer des troupes...
Le combat informatique se passe comme un combat réel, round par round. Il peut se situer n'importe où dans la matrice, mais également à l'intérieur d'un cyber-cerveau ou d'un système.
Initiative netrun : INT + Interface + Vitesse + 1D10 (2D10 et plus pour certains cyber-cerveaux)
Le netrunner dispose en général de 2 actions par tranche de 10 points d'initiative (0-10 : 2 actions, 11-20 : 4 actions, etc). Si le netrunner est également distrait par le monde réel, les mêmes malus qu'au début du document s'appliquent.
Initiative pour un système/réseau/IA (ne possédant pas de cyber-cerveau) : Vitesse du système + INT du système (3 x CPU) + 1D10/CPU + Interface si applicable.
Pour chaque action il est possible d'attaquer (pour faire des dégâts), d'infiltrer, de se déloguer (couper la connexion) et de tracer (localiser, ne nécessite pas d'infiltration).
Statut d'agent : les IAs ne peuvent se transférer ou plonger dans d'autres systèmes sans l'autorisation accordée par le statut d'agent.
Cités virtuelles : les cités virtuelles ressemblent à de vraies villes et se sont développées à partir de simples chat rooms pour devenir de véritables centres nerveux du monde virtuel. Il y a des milliers de communités sur le Net, mais seulement quelques unes ont obtenu le statut de Cité Virtuelle dont la population peut parfois être de plusieurs millions. La plus grande de ces cités se nomme Virtual City Alpha. Il en existe également une Beta, Delta et Gamma. Ce sont les premiers endroit à visiter à la recherche d'informations.
Syndrome de renfermement du cyber-cerveau : touche les personnes trop douées ou trop compatibles avec la navigation sur le Net. Ce syndrome affecte les individus qui tentent d'être connectés en permanence. Ils essayent de plonger dans d'autres cyber-cerveaux pour partager leur conscience, même si cela les confronte à de multiples (et parfois dangereux) firewalls. Ils en oublient de dormir, se nourrir ou d'interagir avec le monde physique en général. Certaines personnes affectées entourent leur cyber-cerveau de tellement de défenses qu'ils ne communiquent plus du tout avec le monde extérieur. Afin de les soigner, la thérapie consiste à isoler les patients du Net et à contrôler leurs périodes de plongée. Certains groupes gouvernementaux utilisent ces personnes pour exploiter leurs stupéfiants talents, comme, par exemple, pour constuire les firewalls labyrinthes les plus complexes au monde.
Ibogaïne : l'ibogaïne est une substance hallucinogène dérivé de la racine de la plante Iboga originaire de l'ouest de l'Afrique Centrale. Il peut être utilisé pour naturellement forcer un cyber-cerveau à générer un labyrinthe en modifiant son équilibre chimique. Par la suite des drogues de synthèse ayant le même effet furent développées, mais il est bien plus facile de se procurer de l'ibogaïne. Cette drogue augmente la Défense de tous les firewalls par +3 et accorde un bonus de +2 aux firewalls labyrinthes pour une durée de 4D6 rounds. Par contre elle entraîne un malus de 2 points à tous les jets en dehors du Net, car elle éloigne la conscience du monde réel.
Duplication du Ghost : la duplication du Ghost est possible, mais n'est pas une méthode viable pour obtenir l'immortalité. La procédure est illégale et le résultat étrange. La procédure inclut un scan très profond du cerveau, afin de cartographier chaque synapse. L'information est ensuite copiée et gravée dans un nouveau cyber-cerveau. La plupart du temps, le Ghost originel en meurt. A chaque duplication, l'original et la copie perdent une part de leur Humanité (3D6) et souffrent d'une dégradation des connaissances du sujet (perte de 2D4 points de compétences basées sur l'INT). Les copies d'un Ghost ne peuvent pas elles-mêmes être copiées, le tenter fait perdre 3D4 points supplémentaires. La machinerie nécessaire à une telle opération est très imposante et son coût astronomique.
Se câbler : se connecter directement avec un cyber-cerveau ou un terminal via une prise QRS.
Satellites : certaines actions de hack nécessitent une connexion avec un satellite. De nombreux satellites possèdent leur propre firewall de défense pour éviter qu'on en prenne le contrôle. Les actions qui utilisent des satellites n'en prennent en fait pas le contrôle, mais tirent profit de leurs fonctions primaires et permettent de relayer le signal et transférer des données. Par contre, prendre le contrôle d'un satellite spécifique (par exemple un satellite espion militaire équipé de la technologie "Hawkeye") demande une plongée en bonne et due forme et une pénétration de ses firewalls.
Intergate : portail vers une zone de stockage verrouillée.
Terminal : les terminaux ne sont pas des ordinateurs indépendent mais plutôt des ports d'accès vers le Réseau. Ils sont partout et très peu de gens possèdent encore des ordinateurs, car leur cyber-cerveau les a rendu obsolètes. En général, ils ont un terminal et des mémoires externes.
Communication audiovisuelle : les communications via cyber-cerveau peuvent être uniquement audio, ou montrer une vidéo de la personne avec laquelle on communique ainsi que son nom en surimpression. La vidéo n'est pas réelle, elle n'est qu'une représentation de la personne et peut donc être altérée.
D10 | Comportement |
1-2 | Agit normalement |
3-5 | Ne peut rien faire d'autre que marmonner des propos incohérents |
6-7 | S'enfuit aussi vite que possible |
8-10 | Attaque la personne la plus proche |
Réparation (exemple) | Compétence | Difficulté | Coût | Durée |
Processeurs simples (voitures, commandes d'ascenseur...) | Electronique | 20 | 500 eb | 10 min |
Processeurs complexes (ordinateurs, home cinéma...) | Electronique | 25 | 2000 eb | 1 heure |
Récupération des données | Interface | 30 | 9000 eb | 2 heures |