Vous êtes sur la page 1sur 102

Unwiredestlelivre de règles avancées pour la matrice de : Shadowrun, Quatrième édition.

Pour les utilisateurs de tous les jours, il permet d'appréhender naturellement le fonctionnement
de la matrice, et propose de nouveau» logiciels, de nouveau» équipements et de nouveau» traits
en termes simples. Pour les hackers et les technomanciens, cet ouvrage présente de nouvelles
techniques de hackmg, les malwares, ainsi que de nouveau»
échos et sprites. Ce supplément couvre également la
sécurité des systèmes et les nouveau» phénomènes
matriciels, des IR au» domaines de résonance.
Unwireddonne toutes les clés nécessaires au
meneur de jeu et au» joueurs pour e»plorer la
matrice de Shadowrun
LOGICIELS 103 Indépendance 152 ENCADRÉ
Règles avancées de logiciel 104 Profils 153 Qui êtes-vous ?
Softwares RA environnementaux 104 Réassemblage 153 ID dans le monde sans fil 9
Softwares légaux et piratés 104 Inscrire et décompiler un sprite Légendes urbaines sur la Matrice 11
Vérification de programme 106 libre 154 Réseaux sociaux mondiaux
Programmes autonomes 107 Pouvoirs de sprites libres 154 populaires 15
Nouveaux programmes et Pacte de résonance 155 Psychologie : le S RA 18
nouvelles actions 108 Sprites sauvages 155 Top 5 des corpos matricielles
Nouveaux programmes 108
à surveiller en 2071 19
Nouvelles actions matricielles 108 P H É N O M È N E S MATRICIELS 156

...TAULE 1ES MATIÈRES...


Usages courants de la technologie
Nouveaux Autosofts 109 Légendes de la Matrice 158 sans fil en conurbation 21
Autosofts d'agent 109 Informations de jeu 159 Recherche Seasource :
Autosofts de drone 110 Intelligences artificielles (IA) 159 Sousveillance 28
Options de programme 111 Types d'IA 162 Vidéos de sousveillance populaires 29
Options de programme générales 111 Avantages des IA 163 Newsnet live,
Options de programmes Défauts des IA 164 présenté par Holly Haskins... 31
de hacking 112 Les fantômes dans la machine 165 Variations sur les règles 39
Options de simsens 113 Nœuds UV En coulisse 53
Programmation de logiciel 114 - aux frontières du réel 165 Topologie et perception matricielle 57
Codage de logiciel 114 Puits de résonance 167 Règle optionnelle :
Programmation de malware 115 Domaines de résonance 167 cryptage dramatique 65
Bugs 115 Recherches de domaines de Une brève histoire
Malware 117 résonance 168 de la cryptographie 67
Virus 117 La dissonance 170 Script 69
Exemples de virus 117 Courants de dissonance 171 Indices d'entités matricielles 74
Vers 118 Parangons dissonants 171 Systèmes sur le pouce 75
Exemples de vers 118 Capacités dissonantes 172 Passes matricielles abstraites 78
Troyens 119 Échos dissonants 173 L'Exchange 82
Exemples de troyens 120 Sprites entropiques 173
Topologie des systèmes Falsifier des monnaies 94
TABLE DES MATIÈRES 2 Défauts 37 Software RA tactique 120 Pouvoirs des sprites entropiques 175
Trucs et astuces Comptabilité du hacker 97
Crédits : Arsenal 4 Nouvelles options de niveau de vie 38 Réseaux TacNets 121
Immersion totale 38 Conception de système 73 Marionnettiste ou non ? 98
Édition française 4 Bonus du TacNet 121 SIMSENS ET SKILLWARE 176
Construire un système 73 L'armée des zombies de la Matrice 99
Informations d'un TacNet 122 Simsens : vous pouvez tout vivre 178
LA MATRICE P O U R LES NULS 40 Exemples de systèmes 75 Défenses du cyberware 100
T O U R D ' H O R I Z O N DE Regroupements de logiciels 123 Anatomie d'un signal SISA 178
Utilise la Matrice avant La sécurité en action 78 Une note sur la commande
LA MATRICE 6 Packs de programmes 123 Fabriquer un sim 178
Exemple de sécurité 78 d'appareils 101
La Matrice au quotidien 8 qu'elle ne t'utilise 42 Suites logicielles 123 Jouer un sim 180 Programmes de serveur 106
Les affaires 8 Les bases 42 Grappes de skillsofts 124 Contraintes légales :
LE G U I D E DU HACKER 79 Dégradation warez 106
Le foyer 1<• Surfer sur la Matrice 43 plus vraies que nature 181
Le gris et le noir 80 Règle optionnelle : Freeware
L'éducation 11 Face Time 44 TECHNOMANCIENS 125 Accroc au simsens 181
Les dangers 45 Le Cracker Underground 80 et programme open source 107
Les fonds électroniques 11 Emergence 126 Subliminal 181
Réseaux privés virtuels 82 Compétence des agents 108
Le monde augmenté 13 Prêt à roxxer 46 Etre en résonance 126 Contrôleurs de pics 182
Données de valeur 82 La pointe de la technologie :
Le savoir au bout des doigts 13 Vivre la Matrice 128 Amplificateurs de réalité 182
T O P O L O G I E MATRICIELLE 47 L'art du faussaire 83 Les logiciels militaires 109
La culture et les communautés Chevaucher le courant 129 Lavage de cerveau : Les autosofts dans la vie de
matricielles 13 Hardware 48 Falsifier une vie 83 Ombres résonantes 130 biofeedback SISA programmable 183
Les outils du hacker 83 tous les jours 110
Les réseaux sociaux 13 Nœuds 48 Règles avancées sur les Mise en place 183
Transport de données 50 Exploitation 83 Traits induits par Psychotrope 112
Les gangs et tribus matriciels 14 technomanciens 130 la reprogrammation
Fournisseurs d'accès matriciel Règle optionnelle : Bugs et
Systèmes de réputation 14 Logiciels et données 51 PAN biologique 130 mnémonique 184
clandestins 84 programmation de logiciels 116
Médias et divertissements 15 Données 51 Pirater un nœud biologique 131 Détecter la reprogrammation
Systèmes d'exploitation 51 Backdoors 84 Technomanciens et malware 117
La gestion des conurbations 18 Formes complexes avancées 131 mnémonique 184
Malware 85 Adapter le software 131
Les crimes matriciels 18 Programmes 52 Formes complexes sans indices 132 Inverser la reprogrammation
Agents 85 Règle optionnelle :
Le crime matriciel à Seattle 20 Protocoles 52 Courants de résonance 132 mnémonique 185
Comptes 52 Botnets 86 La différence de Résonance 132
Warez 20 Exemples de courants 133 Programmation évoquée 186 Sans courant :
Paradis numériques 21 Privilèges de comptes 52 L'art de la guerre 86 En harmonie avec la Matrice : Modification du comportement 186
Commcodes 53 Sondes de masse 87 les technomanciens sauvages 135
Loi et police matricielles 23 submersion 135 Skillsoft :
Echange de données 53 Attaques de masse 87 Apprendre un écho 140
Panoptique : nous surveillent-ils ? 24 Plonger 135 des compétences à la demande 186
Hameçonnage 87 Règle optionnelle :
Marqueurs RFID 25 Réseaux 55 Tâches de submersion 137 Linguasofts 186
Configurations de nœuds 55 Déni de service 88 Spectre de formes complexes 148
Société sous surveillance 26 Réseaux de technomanciens 137 Knowsofts 186
Sculpture 55 Rançonware 88 Iconographie de sprite 148
Recherches de données 26 Exemples de réseaux 139 Activesofts 186
Métaphores 56 Trucs de hackers 88 Top 10 des légendes matricielles 159
Vie privée : une légende urbaine 27 Nouveaux échos 140 La mise en réseau des
Topologie virtuelle 57 Trucs de riggers 90 Le nœud Lone Star planté
Sousveillance : Echos avancés 142 compétences 187
Topologie des PAN 58 IEM 90 par un hacker ? 160
qui surveille les surveillants ? 27 Tissage avancé 143 La main d'œuvre pucée 187
Interface 58 Informations de jeu 91 IA connues 164
Le village mondial se rétrécit 28 Parangons : Prestataires de services en
Hardware du PAN 58 Payer un meilleur hacker 91 Cultes d'e-ghosts 165
Religion Dieux et démons virtuels 144 compétences 188
Connexions et protocoles du PAN 59 Piraterie 92 Nœuds UV présumés 166
Le nouveau langage 29 Exemples de parangons 144
Réseaux virtuels privés 92 Domaine de résonance :
Transparence des pratiques de la É Q U I P E M E N T MATRICIEL 189
SÉCURITÉ SYSTÈME 60 Données de valeur 93 Les Archives infinies 168
politique 29 SPRITES 147 Commlinks, modules et nexus 190
Sécurité physique 62 L'art du faussaire 93 Domaine de résonance :
Hackers, riggers et spiders 30 Nouvelles règles sur les sprites 148 Modifications de commlink 192
Installations physiques 62 Exploitation 94 Le Havre disloqué 168
Technomanciens et LA 31 Sprites et accès 148 Drones 192
Accessibilité 62 Comptes piratés 94 Domaine de résonance :
Planter des sprites 148 Appareils électroniques 193
Réseaux de sécurité et rigging 63 Backdoors 95 La Grande connexion 169
UTILISATEUR DE LA MATRICE 32 Lier (inscription à long terme) 148 Unités BSP 194
Sécurité matricielle 63 Falsification avancée 96 Maladies dissonantes 172
Créer un personnage basé Sprites et formes complexes 148 Nanotechnologie 194
Authentification 63 Sondes de masse 97 L'histoire du simsens 179
sur la Matrice 34 Nouveaux sprites 148 Sécurité 194
Journal d'accès 65 Botnets 97 Hardware de gamme militaire 192
Métarype 34 Sprite Code 148 Services 194
Cryptage 65 Scripts d'agent 98 Script 198
Attributs 34 Sprite Limier 150 Services d'un hacker 194
Alertes 66 Attaques de déni de service (DDS) 98 Exemples de spiders 199
Compétences 34 Sprite Paladin 150 Services FAM 194
Traits 35 Spiders 67 Attaques de masse 99 Sprite Tank 150 Logiciels 195
Equipement 35 Exemples de spiders 67 Trucs de hacker 99 Sprite Tuteur 151 Exemples de nœuds 197
Nouveaux traits matriciels 36 Contremesures d'intrusion 69 Trucs de riggers 102 Nouveaux pouvoirs de sprites 151 Scripts de sécurité 198
Avantages 36 Exemples de CI 69 IEM 102 Sprites libres 152
CRÉDITS : U N WIRED ÉDITION FRANÇAISE
Connexion au VPN jackpoint..
Rédaction : Lars Blumcnstcin, Rob Boyle, Robert Derie, I e collectif Ombres Portées. ^!2uw!f J
Jennifer Harding, Martin Janssen, Ralf Koehler, Jay Levine, ... ID d'accès matriciel... falsifiée.
Coordination de la gamme Shadowrun IFITlDruro ... Clés de cryptage... générées.
Moritz Lohmann, Sascha Mùller et Aaron Pavao.
française : Anthony Bruno. ... Routage anonyme et sécurisé en cours.
Rewriting : Rob Boyle, Andrew Hackard, Jason Hardy, Robyn Traduction : Ghislain Bonnotte, Anthony Bruno, Renaud > Connexion
King-Nitschke et Michelle Lyons. Denis, Vincent Paugam.
> Entrer mot de passe
Développement : Rob Boyle et Peter Taylor. Relecture : Ghislain Bonnotte, Damien Coltice, Renaud *********************
Direction artistique : Randall Bills. Denis, Christophe Puaud, Vincent Paugam. ... Scan biométrique valide.
Connecté à <ERREUR : NŒUD INC0NNU>
Maquette intérieure & design couverture : Jason Vargas. Maquette : Romano Garnier.
« La joie de la destruction est en même temps une joie créatrice. »
Illustration de couverture : Klaus Scherwinski.
Design de couverture : Jason Vargas. Titre original : Unwired.
Illustrations : Mariusz Gandzel, Philip, Hilliker, Régis Copyright© 2008-2009 WizKids Inc. Bienvenue au Jackpoint, omae.
Moulun, Chad Sergesketter, Tony Shasteen et Eric Williams. Tous Droits Réservés : Votre dernière connexion remonte à
Inspiration : Tonikom et lOOblumen (musique de dévelop- Shadowrun, Unwired, la Matrice et WK Games sont des marques déposées 1 heure, 50 minutes et 1 seconde.
et / ou des marques de fabrique de WizKids, Inc. aux Etats-Unis et / ou
pement-rewriting), le magazine 2600, le grand gourou de la
dans d'autres pays. Aucune partie de cet ouvrage ne peut être reproduire,
sécurité Bruce Schneier et les films de haxploitation. placée dans un système de partage de données, ou transmise sous quelque
Un grand merci à : tous les gens qui ont contribué aux pré- forme que ce soit sans la permission écrite préalable du Propriétaire du
Copyright, ni être mise en circulation sous une autre forme que celle sous
cédents suppléments Shadowrun sur la Matrice : Virtual laquelle elle a été publiée.
Realities, Réalités virtuelles 2.0, La Matrice, Target: Matrix,
Photocopie autorisée pour usage personnel uniquement.
Renraku Arcology: Shutdown, Brainscan, Tbreats 2 et System
Version américaine publiée par Catalyst Game Labs, un label de InMedia
Failure. Merci également à Mikael Brodu, Masaaki Mutsuki, Res Productions LLC, Lake Stevens, Washington, USA. ALERTE FIREWALL COMSTAR
Adam Jury, Olivier Thieffine, Stephan Wodkowski, Tobias
Tous droits réservés. Marque utilisée par Black Book Editions sous licence
Wolter et à tous les playtesteurs pour les idées et leurs retours. de InMediaRes Productions, LLC. Les défenses de votre commlink ont
Playtesters : Natalie Aked, Rob Aked, Sarah Baker, Anthony Version française 1.0 (septembre 2009) sur la base de la version américaine été pénétrées par un intrus non identifié.
Bruno, Chuck Burhanna, Steven A. Carroll, Jean-Marc 1.0 (juin 2008) avec corrections additionnelles.
Comeau, Andrew Coen, Joanna Craven, Marc Dagenais, En application de la loi du 11 mars 1957, il est interdit de reproduire Contre-mesures offensives... activées.
Benjamin Davenport, Craig Engle, Rachel Engle, Cullen intégralement ou partiellement le présent ouvrage sans l'autorisation de
Pistage... activé.
l'éditeur ou du centre français d'exploitation du droit de copie.
Erbacher, Doug Fleming, Eric Fleming, Bruce Ford, Eugen
.Achevé d'imprimer en octobre 2009 par Grafo. Jackhammer... lancé.
Fournes, Jason Freese, Nick Garden, Kendall Jung, Jason Keats,
James O'Laughlin, David Lundquest, Chris Maxfield, Greg Edité par Black Book Editions. Dépôt légal : octobre 2009. Voulez-vous engager le combat ? 0 / N
Nielsen, Aaron Pavao, Bryan Pow, Lyall Pow, Richard Riessen, ISBN : 978-2-915847-57-4
Grant Robinson, Jonathon Staite, Eva Schiffer, Doug Smith, Pat
Smith, Steve Smith, Mark Somers, Adam Taliscka, Lee Thoms, Retrouvez Shadowrun sur le Net !
Tom Tuckerman, John Unchelenko, Luc Villeneuve, Jeremy Trace... activée
EN FRANÇAIS :
Weyand, Mark Young, Leland Zavadil et Michael Zenke.
http://www.shadowrun.fr Serveur proxy identifié. [Détails]
(portail web communautaire Shadowrun) Lancement de l'analyse du trafic du ser-
http://www.shadowforums.com/forums veur proxy
(principal forum francophone)
http://www.sden.org/ forums/viewforum.php?f=34
(forum Shadowrun du site de l'Elfe Noir)
et sur le site de Black Book Éditions :
Danger ! Votre Pers0nn85#2d [{
http://www.black-book-editions.fr
E T E N ANGLAIS : 0a3d0d
http://www.shadowrun4.com (site officiel de Shadowrun) &&& AAAAA
12e958>:.09
http://www.dumpshock.com (principal forum anglophone)
56fdd8 *&Dc8d * CY&DSgt
Egalement dans la collection Shadowrun. FDSSFDds87
Quatrième édition
e
...ERREUR ///...
Shadowrun, 4 édition (SR4)
e
Shadowrun, édition 2 0 anniversaire (SR4A)
Ecran d u meneur de jeu (EMJ)
En pleine course (EpC)
L'Europe des Ombres (EdO)
Capitales des Ombres (CdO)
La Magie des Ombres ( M d O )
Emergence (Em)
Augmentations (Aug)
SOX
Enclaves corporatistes (EC) : supplément géographique.
Arsenal (Ars) : règles avancées et équipements, armes et véhi-
cules supplémentaires.
A paraître
Le Guide d u runner (GdR) : supplément de background et
campagne
Cartels fantômes (CF) : supplément de background et campagne.
« Bonjour ! Voulez-vous essayer notre Nouveau ! Mocha ! Frappé ! à l'arôme Authentique ! de Chocolat ? »
Le pop-up de serveuse RA est apparu à peine m'étais-je assis à ce café du centre commercial, comme si le mar-
queur RFID dans l'assise en plastique de ma chaise n'attendait que le contact de mes fesses sur le coussin. Je
transmis ma commande au café : soykaf noir. Mon compte bancaire descendit de deux nuyens, le rapprochant
dangereusement de zéro. Merde.
Quelques tables plus loin, ma cible s'installa. A la manière dont ses yeux marrons allaient et venaient comme
des balles de ping-pong sous crack, je pouvais dire qu 'il était en train défaire du multitâche sur son link. Il avait
quelque chose dans la main : un autre putain de commlink. Quand l'avait-il pris, celui-là ? Cet enculé était
assez malin pour avoir un deuxième link, sans parler d'avoir choisi ce centre commercial bondé pour passer son
appel. J'avais hacké son link normal plus tôt et je n'avais rien trouvé. Maintenant, je savais pourquoi.
Je me mordis les lèvres, essayant de décider : hack, ou scan ? Doit y avoir deux cents links dans le coin. Si je
n'avais pas de preuve de son infidélité supposée ce soir, je perdrais ce job. Le loyer tombait le premier du mois.
Cette pièce, c'était pas grand-chose, mais un paiement en retard et la porte serait verrouillée, les appareils éteints,
tous mes réglages (comme cette Fenêtre virtuelle pour laquelle j'avais claqué une fortune) détruits à distance par
le logiciel qui gérait l'immeuble. Le logiciel, je pouvais gérer. C'était mon gros tas d'ork de propriétaire que je
préférais pas rouler.
Une serveuse humaine jeta brutalement mon café sur la table, repartant vers des clients qui semblaient offrir
de meilleures perspectives de pourboire ; comme ma cible, avec son costume à 4000 ¥ et sa coupe de cheveux
assortie. Je soupirai et commençai à trier le bavardage wifi.
« Oh mon dieu, tu as vu... ».
« Non, Je suis si... ».
« M'maaaaaaaan... ».
« Ces chaussures... ».
« Bombasse à dix heures... ».
Chié. Les yeux du type avait arrêté leurs mouvements frénétiques. Il souriait tout seul. Fallait que j'aille
plus vite.
Je survolai la papote, tentant désespérément de choper son appel avant qu'il l'ait fini. Ah, en voilà un.
Crypté. Pas un de ces squatteurs de centre commercial boutonneux. Je lâchai mon prog de décryptage, comptant
les secondes en prenant une gorgée du soykaf hors de prix. Je surveillais le mec dont le visage (qui lui avait coûté
plus que ce que je mefaisais en un an, aucun doute) affichait un sourire narquois. Mon programme bipa quand
il cassa le cryptage. Je commençai à enregistrer.
« Chérie, tu sais que je ne peux pas. La sorcière me surveille 24 heures sur 24, 7jours sur 7. Je pense qu'elle
a engagé quelqu 'un... Bébé, plus qu'un mois et le contrat de mariage se termine... » Sa voix était douce, cultivée,
dégoulinant de sex-appeal : ce que la technologie moderne pouvait fournir de mieux. « Je te le promets, bébé. A
la seconde même. Jusque-là, ilfaut que ça reste virtuel... ».
Je devais admettre qu'il était malin. J'avais passé une semaine à le surveiller sans le moindre signe de poule,
pas un seul moment pourtant où je ne pouvais rapporter ses faits et gestes. Maintenant je savais pourquoi. Coup
de bol pour ma cliente, les tribunaux de divorce avaient statué quelques années auparavant sur les liaisons en
ligne. Il semblait que le bâtardfinirait pas son contrat de mariage finalement.
manies personnelles, et pour l'utiliser comme icône. Ça a fait Les transmissions RA sont tellement faciles à écouter
LA MATRICE AU QUOTIDIEN tout un pataquès il y a quelques années. La dernière mode, ceci clandestinement que les employés du nouveau monde de RA QUI ÊTES-VOUS ?
dit, est d'utiliser des « personas » personnalisables, comme le n'ont aucune intimité aussi bien au bureau que chez eux. Bien
ID D A N S L E M O N D E S A N S F I L
Perfect Fit d'Horizon, qui permet à son utilisateur de créer une entendu, la plupart des esclaves corporatistes ignorent à quel
o On est plusieurs ici au Jackpoint à discuter de cette compilation Votre matricule 5IN est un identifiant unique qui
version idéalisée de lui-même. C o m m e la plupart des gens in- point ils sont épiés par leurs maîtres corporatistes. Et ce n'est
depuis un moment maintenant. On dirait que tout le monde est vous es/ attribué à la naissance ou chaque fois que
teragissent uniquement dans le cyberespace, pourquoi ne pas sûrement pas moi qui vais vendre la mèche.
toujours en train de s'exciter autour du monde Éveillé ou de parler vous changez de citoyenneté nationale ou corpora-
être exactement qui on veut ? De nos jours, un appel unique-
des flingues les plus récents et les plus gros. Même si je recon- La technologie RA a également permis aux corporations tiste. Ce matricule (qui n'est pas qu'alphanumérique)
ment vocal est inhabituel, restreint aux affaires douteuses et
nais que la magie est quelque chose que tout runner a intérêt à de mieux déployer leur personnel dans des environnements contient des informations de base, comme votre date
aux shadowrunners paranoïaques.
prendre en compte, la Matrice est forcément bien plus appropriée dangereux ou difficiles, comme les environnements miniers, de naissance, votre lieu de naissance, et d'autres don-
comme sujet pour lui, l'esclave corpo ou le squatter moyen que sous-marins et même dans le bâtiment. En utilisant des mar- nées, encodées dans l'identifiant. S'il est délivré à la
n'importe quelle discussion sur la magie. L'espace astral n'est ac- queurs RFID et RA, les corporations peuvent réduire le risque naissance, votre 5IN sera lié à des données biomé-
LES AFFAIRES par une surveillance constante de chaque travailleur, la mise en
cessible qu'à quelques élus, mais l'espace virtuel est, lui, acces- triques de base, comme un échantillon d'ADN, un scan
sible à tous, n'importe où, juste au prix d'un peu de matériel. On Le monde des affaires était paralysé suite au crash. En garde contre les zones dangereuses, la restriction d'accès aux rétinien et des empreintes digitales. Alors que vous
est en 2071 et la métahumanité a créé tout un monde nouveau. conséquence, quand la Matrice fut rebâtie, les fournisseurs de zones non sécurisées et la surveillance des signes vitaux et de vieillissez, des informations biométriques supplémen-
Faisons une petite visite, service s'assurèrent qu'elle ne pourrait plus jamais planter à la productivité. taires peuvent être ajoutées, comme les empreintes
o Pistons nouveau (ou du moins c'est qu'ils veulent nous faire croire), vocale et faciale et la mensuration des mains. Votre
en déployant une toile de couverture sans fil s'étendant sur o De plus en plus de corporations prennent de la main d'œuvre SIN est enregistré dans le pays ou la corporation dont
Les gens des Ombres comme nous pouvons être plutôt la plupart des métropoles. Au vu des dommages infligés au bon marché (et jetable, si on lit entre les lignes) et lui flanquent vous êtes citoyen ainsi que dans le Registre global des
déconnectés du gars lambda de la rue. Ça ne fait toutefois matériel et à l'infrastructure, il est rapidement devenu évident quelques compétences câblées au rabais, fabriquant ainsi des SIN. À la suite du Crash, la plupart des gouvernements
jamais de mal de savoir ce que font les esclaves corporatistes qu'il ne serait pas rentable de reconstruire (et encore moins de ouvriers en une nuit. Cette approche offre une grande flexibilité, et des corporations ont commencé à exiger de mul-
du monde entier : le spectateur innocent d'aujourd'hui est la maintenir) l'ancien système de télécommunications câblées. puisque la corpo peut télécharger de nouvelles compétences / for- tiples bases de données de sauvegarde accessibles en
cible de demain. Dans ce but, j'ai rassemblé quelques informa- Actuellement, la plupart des corpos ont sauté dans le train du mations dans son personnel n'importe quand. Bien plus rentable cas d'urgence nationale.
tions sur la vie quotidienne de ces gens qui vivent, eux, dans tout wifi. C'est rapide, facile et rentable (pour eux et pour que d'investir des années de formation, d'éducation et de temps
Votre ID contient toutes les données nécessaires
la légalité. nous). dans des employés,
pour interagir avec d'autres citoyens, les agences gou-
o Aufheben
La plupart des gens ne s'aventurent jamais au-delà des Via la RA, les employés peuvent s'enregistrer depuis chez vernementales / corporatistes et les commerçants phy-
couches superficielles de la Matrice, ne la considérant guère eux, sur la route ou même depuis des environnements de tra- siques ou en ligne. Même si chaque pays / corpo émet-
plus que comme un lieu pour une socialisation virtuelle ac- vail nomades. Les bureaux virtuels sont considérés comme o Les compétences câblées sont bas de gamme, l'assurance mala- teur incorpore des données différentes dans l'ID de ses
crue, des achats plus pratiques, des loisirs à la demande et, commodes, rapides à installer et, plus important : rentables. die inexistante et la corpo facture à l'employé le coût de la chirurgie citoyens, celle-ci inclut généralement le nom, l'âge, le
bien sûr, du travail. La communication y est primordiale, Sans bureaux centralisés, les salariés deviennent leurs propres et du matériel, en les déduisant de ses salaires. L'employé est un métatype, une description physique, une photo récente,
puisqu'elle est le principal moyen pour parler à ses amis, ses bureaux mobiles, éliminant les coûts d'entretien de bâtiments, esclave impayé pendant des mois, si ce n'est des années, une fois les permis, et est fréquemment reliée à un compte ban-
patrons, ses collègues et même sa famille. augmentant le nombre d'heures de disponibilité d'un employé qu'on ajoute les intérêts et toutes les dépenses supplémentaires caire. De nombreux pays demandent également que les
et assurant que l'entreprise peut fonctionner 24 heures sur 24, des soins, des améliorations et de la maintenance de routine, ID comportent le statut éventuel d'Éveillé ou de techno-
Avant le Crash, la plupart des foyers avaient un cyberter-
7 jours sur 7, 365 jours par an. o Nephrine mancien ainsi que l'enregistrement de tout implant cy-
minal central. Il faisait tout en un : ordinateur, tridéo, service
bernétique ou bioware éventuel.
téléphonique / d'email, centre de messagerie, simsens... tout.
Maintenant ce cyberterminal a été condensé en un commlink oLes failles de sécurité de cette approche business donnent de oje ne sais pas ce qui est le pire, en voir autant se vendre corps Votre SIN est lié à des données biométriques et
personnel qu'on emporte avec soi partout et tout le temps, l'espace pour des criminels entreprenants comme nous. Vous vou- et âme simplement pour subsister sur les salaires misérables pro- prouve que vous êtes un citoyen. Votre ID représente qui
nous reliant au monde RA en permanence. Avec les débits ac- lez hacker un réseau sécurisé ? Rendez simplement une petite vi- posés, ou voir encore plus de ces ouvriers non qualifiés supplan- vous êtes. Ensemble, les deux vous permettent d'exister
tuels plus rapides que la pensée, il n'y a plus aucune barrière. site à Bob le comptable chez lui, connectez-vous via son système tés par les usines entièrement automatisées et la main d'œuvre dans le monde d'aujourd'hui.
La Matrice est le moyen ultime de rythmer votre vie, et vous et le tour est joué ! Bien sûr, les grosses corpos hébergent sou- drone bon marché sur laquelle tant de corpos se reposent, ne lais-
permet de la vivre le plus pleinement possible. Vous pouvez vent leurs employés dans des enclaves corporatistes sécurisées sant aux travailleurs métahumains que le choix entre se polluer le
lire les derniers potins dans un écran RA, avoir un itinéraire pour déjouer ce genre d'efforts, compliquant un petit peu cette corps ou regarder leurs familles mourir de faim,
vous guidant au plus proche café-restaurant dans une autre tactique, o Fatima L'autre gros intérêt financier dans la RA est la vente de
fenêtre RA, et être en train de parler à quelqu'un à Singapour o Clitch trucs à tous ces esclaves corporatistes (et à vous). Beaucoup,
dans une troisième. Il fut un temps où en voyant quelqu'un o Les drones sont faciles à fabriquer, à contrôler et ne merdent pas beaucoup de trucs. Avec la capacité de suivre chacun de vos
marcher dans la rue en parlant tout seul, vous vous seriez dit oPour les trucs vraiment sensibles, par contre, comme ces ju- à grands frais comme la main d'œuvre métahumaine a tendance à achats à la trace en temps réel. Chaque boutique que vous
« celui-là a disjoncté ». Maintenant, déambulez dans n'im- teuses specs de R&D de ce nouveau drone sur lequel vous bavez, le faire si naturellement. Ainsi va le monde. Si ces pauvres fils de visitez, chaque restaurant dans lequel vous mangez, jusqu'au
porte quelle rue et vous verrez une foule de gens avec des lu- les corpos verrouillent tout (et tout le monde) dans un bâtiment pute veulent s'en sortir, ils le peuvent. Je l'ai bien fait, moi. lait de soja que vous avez ajouté à votre café ce matin... Bref,
nettes RA, tenant des conversations avec des gens qu'eux seuls ou un campus sécurisé, o Butch autant dire que le système en sait plus à votre sujet et à propos
peuvent voir ou entendre. Certes, vous avez ceux qui ont leurs o Slamm-0! de vos habitudes de consommation que vous-même. Il n'a pas
links intégrés, pour la plupart des vieux qui semblent ne pas fallu longtemps aux corporations pour réaliser à quel point
oBien que ce discours éthique soit distrayant, je préfère utiliser les statistiques de données commerciales étaient un marché
pouvoir se fondre dans le moule et qui se comportent comme ©Ne vous leurrez pas, vous ne récupérerez rien d'important mon temps de manière productive. La main d'œuvre drone est lucratif. La concurrence est rude concernant vos habitudes
des barjots avec le reste des jeunes. Parmi les 16 - 25 ans, tou-
quand vous profitez d'une faille de sécurité de ce genre. Les une réalité de la vie. Un runner malin sait comment les utiliser à
tefois, les datajacks et les links internes font un peu trop « an- d'achat et toute personne solvable et possédant un SIN est
corpos comptabilisent les « fuites » (les pertes dues au vol, aux son avantage. Si votre hacker peut entrer dans le système, il peut
nées 60 » — enfin c'est ce qu'on m'a dit. visée. Vous marchez dans la rue et vous êtes bombardé par
fuites de données et à d'autres sources) comme chaque autre contrôler l'endroit. Un sacré avantage, les restaurants vous faisant la réclame de leurs spécialités du
ligne budgétaire. Elles ont également une tendance à la proac- e 2XL jour, par les boutiques faisant la publicité pour votre marque
©Avec la panique récente autour des technomanciens, les gens tivité dans la gestion de ces pertes lorsque les bénéfices sont
préférée de sous-vêtements, par les distributeurs publics vous
avec des links internes ont souvent été la cible de foules igno- menacés,
« Merde, ce qui est flippant c'est que certains de ces endroits ont bombardant de logiciels viraux de publicité, par les salles de
rantes et apeurées. Même ceux d'entre nous qui ont des links in- o Mr. Bonds
des hackers et des riggers de sécurité en service. Y a rien de pire spectacle et leurs signaux néon flashy de RA tentant de capter
ternes ont commencé à porter un commlink pour éviter ce danger, que d'emmener une équipe dans un lieu pour réaliser qu'il y a un votre attention... Il est impossible d'échapper à l'assaut per-
o Clitch D'autres corporations fournissent des bureaux entière- spider (un rigger de sécurité) qui peut plonger dans le système de pétuel d'informations dans la moindre zone commerciale.
ment câblés où les esclaves corporatistes se rendent, se bran- sécurité et « devenir » le bâtiment. Il y a quelques semaines de ça, Chaque fois que vous montrez vraiment de l'intérêt pour une
Un autre effet secondaire du changement de la commu- chent, et passent les douze heures suivantes dans un bureau en je suis allé dans un laboratoire plein de bêtes de somme à com- des publicités, votre attention est notée et compilée dans votre
nication en RA est que les gens utilisent principalement leurs RV, sans distraction extérieure pour entraver leur productivité. pétences câblées et une alarme s'est déclenchée. Alors que notre profil de consommateur. Les intérêts corporatistes se sont as-
icônes comme représentation virtuelle. Fut un temps, il fallait Dans les zones de haute sécurité, le système peut même être hacker se taillait un chemin dans le système du bâtiment et que le surés que passer votre commlink en mode caché (ou le jeter
être assis devant son cyberterminal ou fixer la minuscule ca- complètement hors ligne, avec des employés tenus de laisser reste d'entre nous essayait de se débrouiller avec les drones de sé- dans la plus proche poubelle) soit suspect ou illégal, et attire
méra écran de son secrétaire de poche pour avoir une conver- leur commlink personnel à l'accueil et d'utiliser un link de curité, le putain de spider a téléchargé un nouveau jeu de skillsofts invariablement l'attention des forces de police ou de sécurité
sation vidéo avec quelqu'un quelque part dans le monde. bureau tant qu'ils sont sur le site. Bien entendu, le résultat est dans les employés. Ça a transformé toute la bande de zombies de sur vous. Pour le type lambda dans la rue, la guerre publicitaire
Maintenant, à moins de vouloir se balader avec une caméra un grand nombre d'employés vidés, mais bon, les gens sont laboratoire en forces de sécurité qualifiées. En quelques secondes, perpétuelle est une simple réalité de la vie. Pour des runners,
pointée sur son visage pendant qu'on parle, votre icône est ce remplaçables, pas vrai ? on s'est retrouvés avec plus d'une centaine d'orks qui en savait cependant, je recommande fortement de considérer la récep-
que votre interlocuteur voit, pas votre visage. Les entreprises ont aussi découvert la facilité d'utilisation soudainement long sur comment nous botter le cul. Inutile de dire tion de publicités personnalisées comme un signe fiable qu'il
de la RA pour la formation et la surveillance des employés, qu'on a pas traîné sur place, est temps de vous débarrasser de votre ID actuelle et de vous
La technologie existe pour créer un « vous » virtuel, une
ainsi que pour diffuser la propagande corporatiste. o DangerSensei en acheter une nouvelle.
représentation parfaite de vous-même avec vos manières et
LE FDYER L'ÉDUCATION
oHé, avec toutes ces infos utiles et factuelles qui fu-
Le foyer du gars lambda est un environnement entièrement L'éducation a sauté dans le train de la RA pour le meilleur sent dans le coin, je ressens le besoin de contribuer. Je
en réseau et contrôlé par RA, géré via un nœud central relié au et pour le pire. Les secteurs scolaires dans les zones les plus sais qu'aucune des personnes intelligentes, sceptiques,
commlink du résident. Si l'unité du réfrigérateur détecte que pauvres sont passés aux logiciels éducatifs, aux agents tuteurs ou rationnelles ici sur le Jackpoint ne croit cette merde,
le lait de soja est passé de date, le logiciel domotique central et aux professeurs virtuels pour nombre de leurs classes diffi- mais ne veut pas dire que les masses décérébrées n'y
prévient votre commlink, qui passe alors une commande avec ciles à pourvoir en personnel. Pour le salaire d'un professeur, croient pas, elles. Amusez-vous bien,
livraison à domicile à une épicerie, paie par débit automatique vous pouvez fournir à 400 enfants des commlinks d'occasion o Snopes
de votre compte bancaire, et envoie même à votre enfant un et des lunettes RA. Les taux d'alphabétisation dans les UCAS
pense-bête pour qu'il jette l'ancien lait dans l'évier lorsqu'il sont à un niveau historiquement faible, alors que l'écrit est o Si vous voulez en « discuter », merci de ne pas le faire
rentrera de son entraînement de football. Les foyers plus aisés tristement passé de mode. De nos jours, il est complètement ici et d'aller sur le site de Snopes.
passeront l'étape de l'enfant, bien sûr, ces créatures étant no- possible pour un enfant d'obtenir un boulot bas de gamme o Fastjack
toirement peu fiables, et demanderont simplement au drone sans savoir ni lire ni écrire, puisque les icônes universelles, les
de maison d'accomplir cette tâche. Les foyers d'immeubles instructions verbales et les interfaces utilisateur simples domi-
d'habitation, les quartiers, ou les enclaves corporatistes plus nent les lieux de travail. LÉGENDES URBAINES SUR LA MATRICE
modernes sont conçus pour prendre soin de toutes ces cor- Le tueur de la puce noire: une mystérieuse puce
Personnellement, je pense que cette tendance est la prin-
vées de propriétaires de maison que sont la planification d'un noire circule d'utilisateur en utilisateur. Lorsque vous
cipale source de la division entre les nantis et les démunis,
entretien régulier, le contrôle d'installations comme la plom- l'insérez, vous ne voyez pour ainsi dire pas grand-chose.
puisqu'une très grande partie de la société n'a pas accès à une
berie ou le système de chauffage / ventilation / climatisation, Sans que vous le réalisiez, cependant, l'âme d'un tueur
éducation supérieure, à un travail bien payé ni aux évolu-
et la demande automatique des réparations ou améliorations en série captive de la puce se charge dans votre cerveau.
tions en découlant. Bien sûr, dans les régions riches, ou pour
aux fournisseurs de services autorisés. Un problème avec votre Pendant que vous dormez la nuit, le tueur émerge de
les citoyens corporatistes favorisés, l'éducation est améliorée
lave-linge ? La machine prévient le logiciel domotique central, vos rêves, prend le contrôle de votre corps et s'en va tuer
par la disponibilité de la RA. Les enseignants spécialisés du
qui vous demande d'approuver les frais de réparation puis au- davantage de victimes. Il continue à tuer jusqu'à ce qu'il
monde entier peuvent faire cours à des centaines d'auditeurs
torise un technicien réparateur à venir chez vous, lequel se voit soit pris, ou tué, mais quoi qu'il en soit, il se télécharge
à la fois, des travaux dirigés peuvent se faire via des logiciels
donner l'accès à votre foyer lorsqu'il arrive avec son bon de dans une autre puce et disparaît... vous laissant incons-
interactifs, et il est possible de décrocher des diplômes uni-
travail et son I D de service (stockés sur son commlink, bien cient de ce que votre corps a fait, vous réveillant dans le
versitaires élevés sans jamais mettre les pieds dans un campus
entendu), pendant que vous êtes sorti faire les magasins pour cauchemar de la prison, voire de la condamnation à mort,
universitaire réel.
acheter davantage de gadgets. pour des meurtres dont vous ne vous rappelez pas.
Les corporations, les gouvernements et l'administration
Fantômes dans la machine : des gens qui meurent
militaire ont adopté les simulations d'entraînement vir-
oBien entendu, les quartiers pauvres ont peu de ces équipe- alors qu'ils sont connectés à la Matrice voient leur esprit
tuelles. Les équipes SWAT et d'opérations spéciales peuvent se
ments, s'ils en ont. Et les quartiers et immeubles de vraiment piégé en ligne. Ils peuvent ne vivre que quelques minutes
connecter ensemble en réalité virtuelle pour s'entraîner à n'im-
grande classe ont carrément des métahumains pour gérer la mai- ou pour l'éternité. Parfois vous pouvez entendre certains
porte quelle situation, des zones de combat urbain aux condi-
son, alors ne vous attendez pas à vous en tirer avec le coup du égarés hurler alors qu'ils errent sans fin à la recherche de
tions météorologiques extrêmes. Un ami m'a procuré un mod
« réparateur de chauffe-eau » dans ce genre d'endroits sans un leurs corps.
d'entraînement en milieu arctique, joué en hot sim, RV totale
sérieux travail de préparation, Dédoublement de personnalité : pendant une opé-
et, je le jure, après m'être débranché de ce programme, j'ai dû
o Ma'fan ration chirurgicale pour un datajack, votre chirurgien
vérifier, m'assurer que je n'avais pas gelé des parties impor-
tantes de mon corps. J'ai aussi entendu parler d'entraînement vous greffe un régulateur de sommeil à votre insu. Il
Les drones sont également courants dans la plupart des
chambre virtuel(le)s pour ceux qui le souhaitent. Je suis allé à une tache précise, un truc pré-op qui permet à une équipe télécharge également les souvenirs d'une autre per-
foyers. La classe moyenne est particulièrement friande des
dans des endroits où j'ai trouvé des dragons se tortillant là d'évoluer dans une représentation virtuelle d'un bâtiment ou sonne, qui l'a soudoyé pour lui trouver un nouveau corps.
drones domestiques, qui peuvent se charger du ménage, de d'une zone de combat pour, disons, se préparer à une opéra- Lorsque vous vous endormez, le régulateur de sommeil
où devrait se trouver le sofa, me suis assis sur des gargouilles
l'entretien de la maison et autres corvées quotidiennes. Les tion de libération d'otages ou une infiltration à haut risque. entre en jeu et l'autre personne se réveille, aux com-
accroupies au lieu de chaises, et rencontré les chiots de l'enfer
drones peuvent être des jouets pour vos enfants, des « ani- De ce que j'ai vu, cette techno est essentiellement réservée aux mandes de votre corps. D'étranges indices vous hantent,
virtuels les plus rasoirs qui soient. Les seules limites sont l'ima-
maux » de compagnie pour votre famille, voire assurer la sé- équipes d'opés clandestines corporatistes et aux applications comme quand vous trouvez vos affaires rangées diffé-
gination et la taille de votre compte en banque (le bon goût,
curité de votre foyer. Les drones sont généralement contrôlés militaires spécialisées. Ceci dit, je connais quelques runners remment ou quand vous rencontrez des gens dans la rue
apparemment, n'est pas un facteur limitant dans nombres de
via le n œ u d central du foyer et le logiciel domotique. Après qui ont, heu, acquis une copie de la techno, et ils ne jurent qui vous appelle par un autre nom, jusqu'à ce qu'un jour
projets de décoration).
les événements de l'année écoulée, les drones se sont faits que par elle. vous réalisiez que vous n'êtes pas seul...
une mauvaise réputation, mais les corpos la combattent par Les loisirs domestiques se sont aussi développés grâce à la
RA. Si votre fille veut regarder la dernière daube cartoonesque Le Car Jacking : alors que vous êtes au volant, vous
un gros matraquage publicitaire sur la fiabilité, l'efficacité et
voyez arriver un véhicule qui braque ses pleins phares
« l'inhackabilité » de la nouvelle génération de drones. VirtualWorldDisney alors que votre fils veut voir le dernier
sim « Nathan Never », que votre femme veut regarder une LES F O N D S ELECTRONIQUES sur vous. Gêné, vous mettez les vôtres en retour, sans
réaliser qu'il s'agit d'une initiation d'un gang de hackers.
émission de commérage sur les célébrités, et que vous vou-
o « Inhackable » ? Quelle blague. J'ai utilisé des drones pour ou- L argent, de nos jours, n'est rien de plus que des élec- Le nouveau ganger doit hacker la première voiture qui lui
lez être tranquille pour écouter de la musique relaxante, vous
vrir des portes, enregistrer des vidéos compromettantes, mettre trons, faisant des allers-retours entre les banques virtuelles répond et soit lui faire avoir un accident, soit la forcer à
pouvez tous faire ça en partageant le confort de votre salon. De
des drogues dans des boissons et de la nourriture, même pour fi- avec un accord implicite pour assurer le flux de données. rouler vers un quartier de la ville où les gangers atten-
nombreux services de divertissement se présentent dans leurs Lors du Crash 2.0, ce système a été fortement ébranlé. Les
ler à un trou du cul particulièrement lourdingue une intoxication dent pour massacrer rituellement les passagers pris au
publicités comme « familiaux », c'est-à-dire qu'ils proposent retombées provoquèrent la faillite de banques aussi bien que
alimentaire (en faisant en sorte qu'un drone de service laisse du piège (avant de faire une virée dans leur nouvel engin).
de nombreux programmes pour chaque membre de la famille. de gens normaux. Ces cinq dernières années, un nouveau
jambon sorti à température ambiante trop longtemps avant de le
Si vous choisissez l'immersion totale en RA ou RV, vous pou- système a évolué. Il fut un temps où vous pouviez utiliser La revanche du hacker : un homme imbu de sa per-
servir dans un sandwich).
vez en prendre plein les sens avec votre divertissement de choix votre créditube pour effectuet des achats ou des transferts sonne rentre dans un petit mec efflanqué et se comporte
oClitch
sans ennuyer votre famille ou vos voisins. d argent. Parfait pour nous autres gens des Ombres, puisque de manière très grossière avec lui, brutalise le gamin ou
les créditubes certifiés constituaient un magnifique système insulte sa race (selon l'histoire). Une semaine plus tard,
©Sans parler du fait qu'on peut utiliser les drones domestiques le gars commence à avoir des problèmes avec son com-
o D'expérience, je peux vous dire que je suis bien plus content d'argent anonyme. Maintenant, tout le m o n d e utilise son
pour attaquer des personnes (ne serait-ce que le drone aspirateur mlink. Son compte en banque ne lui donne pas son solde,
quand mon fils s'explose les tympans virtuellement plutôt que de commlink. Les créditubes certifiés sont quasiment obso-
qui fait un croche-patte à quelqu'un dans les escaliers...), sa maison ne s'ouvre pas pour lui, même sa voiture re-
me faire écouter la merde qu'il appelle de la musique, lètes, malheureusement, suivant le chemin d'autres systèmes
o Slamm-0! fuse de démarrer avec sa clef biométrique.
o Snopes monétaires humains du passé comme les coquillages, les
gemmes, l'or et le papier monnaie. Beaucoup de magasins Puis son SIN disparaît du registre des UCAS...
De plus, les programmes de décoration intérieure connec-
o Et je suis encore plus content quand je m'immerge, moi, dans
n o n t même plus de lecteurs de créditubes. Ce qui veut dire Finalement, les flics le trouvent, errant dans les rues, por-
tés à la RA sont très populaires, et permettent à l'utilisateur de
quelque chose pour ignorer ma famille,
que pour interagir avec le monde légal pour n'importe quoi, tant des vêtements apparemment «volés». Lorsqu'ils
personnaliser le motif de papier peint ou de tapis, de changer
o Sounder
de sauter dans un bus à l'achat d'un nouvel hélicoptère, il relèvent ses empreintes, ils découvrent un long passé cri-
les options d'éclairage et musicales, et même de modifier la faut un commlink avec un SIN valide associé à un compte minel avec plusieurs mandats d'arrêt en cours. Tandis que
vue depuis une fenêtre. Pour ceux qui préfèrent vivre une vie bancaire valide. l'homme est rudement poussé dans la voiture de police, il
totalement augmentée, il existe toute une gamme d'habillages o Prudence, là, Sounder. Une fois j'ai traversé une pièce pleine de
remarque le gamin rachitique qui regarde la scène. Le ga-
visuels RA, proposant des objets d'art virtuels, des habillages gens trop absorbés dans leur divertissement pour ne serait-ce que Ceci rend la vie un peu plus compliquée pour ceux d'entre min le regarde dans les yeux et lui fait un doigt d'honneur.
visuels virtuels pour mobilier et électroménager, des animaux me remarquer, [adore la RA. nous qui préfèrent ne pas laisser de piste matricielle, même s'il
de compagnie virtuels, voire des compagnes / compagnons de o Mika y a des moyens de contourner ces soucis. Suite page 13
LE M O N D E AUGMENTE
Pour le type lambda, tout le système est pratique et qua-
siment invisible. Sa paie est déposée sur son compte électro- LEGENDES URBAINES SUR LA MATRICE
niquement. Le gouvernement est le premier à en profiter, Le monde augmenté a été conçu pour répondre au dé- (SUITE)
avec les impôts calculés, déclarés et payés automatiquement sir des consommateurs d'une satisfaction, d'une simplicité et Cancer cérébral : les signaux sans fil provoquent
et en temps et en heure, sans que le type lambda ait à y pen- d'une facilité d'utilisation instantanées. La plupart des utili- des turrîeurs au cerveau. Heureusement, vous pouvez
ser. Après, ses factures récurrentes sont payées, via prélève- sateurs sans fil se sont rapidement adaptés au fait d'avoir de télécharger vos souvenirs et votre âme dans une puce,
ments automatiques ne nécessitant aucune attention de M. multiples écrans ouverts, leur permettant de satisfaire leurs pour la charger ensuite dans un cerveau clone sain. Pas
Lambda. Lorsque ce dernier chope le bus pour aller travailler pulsions de zappeurs et leur besoin d'avoir instantanément de de souci.
le matin, le trajet est payé automatiquement par son com- l'actualité, de la musique, du divertissement, ou quoi qu'ils
mlink (même chose pour le soykaf qu'il s'est pris au distri- The Exchange : ce mystérieux réseau social relie
désirent. La couverture RA mondiale signifie qu'on peut parler
des shadowrunners du monde entier via des commlinks
buteur automatique à l'arrêt de bus). Toutes ces transactions à n'importe qui, n'importe où, n'importe quand. Les produits
inttaçables qu'ils trouvent généralement dans leurs af-
ont lieu en temps réel, et les consommateurs malins utilisent améliorés par RA comme les vêtements, le maquillage, et les
faires sans avertissement. Les commlinks sont toujours
des logiciels de gestion de budget pour s'assurer qu'ils ne vi- augmentations corporelles font qu'on n'a jamais à se conten-
marqués d'un X rouge distinctif. Les runners obéissant
vent pas au-dessus de leurs moyens. ter du monde ordinaire et rasoir. Les clubs, associations et
aux demandes émises par le lien (allant d'une course
communautés virtuels nous assure de trouver des gens dans le
importante pour déposer un squatter quelque part à des
o Les créditubes certifiés sont peut-être ringards, mais vous
monde entier avec lesquels on a des affinités, même si on ne se
choses aussi dingues que de laisser une lampe torche sur
pouvez toujours utiliser (et abuser) des créditubes certifiés.
rencontre jamais physiquement. Pour beaucoup d'utilisateurs,
un banc dans un parc à une heure donnée) se retrouvent
le monde virtuel est devenu plus réel (et certainement plus
La plupart des banques les acceptent et ils procurent une cer- récompensés ; ceux qui désobéissent, punis. La légende
intéressant et gratifiant) que le monde non augmenté.
taine sécurité, car ils permettent aux gens des Ombres comme dit que The Exchange est en fait dirigé par une IA, mais
nous de dissimuler leurs transactions en liquide. Ou, si vous La vie quotidienne est constamment augmentée. Les gens ce que personne ne sait, c'est quels sont ses plans.
êtes vraiment paranoïaque, nombreuses sont les banques du voient le monde au travers de leurs lunettes ou yeux cyber-
marché gris qui émettent des comptes anonymes et des je- nétiques RA, en utilisant les O R A qui les guident dans les
tons d'ID, rues, en profitant ou en ignorant le matraquage permanent
o Mr. Bonds de publicités, et en regardant les actualités ou les derniers can- de véhicule. Vous vous intéressez à ce mec craquant de l'autre
cans en continu. Regardez les gens dans la foule autour de côté du centre commercial ? Lisez son profil, voyez qu'il aime
o Des jetons d'ID ? vous et vous verrez leur apparence augmentée ; peut-être qu'ils les combats à motos, et rechercher des actus récentes sur le
portent des vêtements intégrant des fonctionnalités RA, chan- combat à moto pendant que vous vous approchez. Le temps
o Sticks
geant un simple justaucorps en une masse tourbillonnante de que vous soyez près de lui, vous pouvez avoir une accroche
couleurs et de textures lorsqu'on le voit en RA. Le maquillage parfaite.
o Les jetons d'ID anonymes sont, grossièrement, une décla-
et les produits capillaires ou pour la peau font des choses simi-
ration faite par une banque disant que votre ID a été vérifiée La recherche d'informations est intuitive, simple et (gé-
laires. Couvrez votre visage d'un maquillage amélioré par RA
auprès d'elle, et qu'elle se porte garant de votre ID et de votre néralement) bon marché. Tout le monde peut faire une re-
et vos traits changeront en tout ce que vous pouvez imaginer.
solvabilité. Disons que vous voulez acheter un médikit. Vous cherche basique : le commlink et le logiciel font tout le travail.
Les cheveux peuvent se transformer en paquets de serpents se Il n'y a vraiment aucune raison d'être ignorant. Et la Matrice
ne voulez pas vous inquiéter du fait que des bots de marke-
tortillant ou prendre des couleurs qu'on ne voit pas dans la ne stocke pas que de la connaissance académique. Vous pouvez
ting corporatistes ou des voleurs d'ID récoltent des données
nature. rechercher des informations sur des cultures, des coutumes,
sur vous. Alors vous insérez votre bon de validation de la
Malaysian Independent Bank dans le magasin en ligne. Votre Socialement, de plus en plus de gens se tournent vers le l'étiquette, l'argot, voire le prix des pots de vin. Vous pouvez
jeton dit « oui, c'est une personne réelle et autorisée à acheter monde virtuel pour trouver un compagnon ou l'amour. Les entendre des orateurs dans leur langue maternelle faire des sa-
lutations courtoises (ou grossières), regarder des exemples de
cet article. » Rien d'autre. Pas de nom, pas de SIN, que dalle. réseaux de rendez-vous (et le spam dont ils nous inondent)
langage des signes de gang, ou voir des instructions étape par
L'argent est transféré et vous n'avez laissé aucune piste ma- sont plus courants que les poissons dans la mer. Ces der-
étape sur le protocole adéquat pour la cérémonie du thé japo-
tricielle... Je suis certain que vous pouvez réaliser à quel point nières années, des pays comme les UCAS ont accordé un sta-
naise (avec des directives en direct, au cas où vous seriez à une
c'est vraiment chouette. Vous en trouverez dans les banques tut légal aux mariages (et divorces) virtuels. Ce qui signifie,
réunion et que vous ne voulez pas offenser par votre manque
les moins respectables, pour nous autres criminels, et dans la bien sûr, qu'on peut rencontrer le véritable amour en ligne,
de manières).
crème des établissements d'élite, pour tous ces richissimes qui s'enfuir au Las Vegas virtuel, se marier lors d'une cérémonie
peuvent se payer de l'intimité, virtuelle de l'Eglise d'EIvis, puis profiter d'une lune de miel
o Mr. Bonds virtuelle.
LA C U L T U R E ET LES
o Ouais, mais tu verras pas d'esclaves corporatistes se balader «Pour finir virtuellement surpris lorsque votre craquante et
avec ces trucs, ce qui veut dire que tu auras droit à des drôles chaude blonde de 25 ans s'avère être un homme poilu de 38 ans. COMMUNAUTÉS MATRICIELLES
de regards si t'essaies d'en utiliser en personne. Maintenant, o Snopes
La Matrice est un environnement vibrant d'énergie créé
pour les transactions en ligne, elles marchent nickel. Si tu veux par nous, les métahumains, alors quel meilleur endroit pour
passer inaperçu, par contre, tu ferais mieux de charger un de • T'as été échaudé par un rendez-vous en ligne toi, hein ? rencontrer nos semblables et socialiser avec eux ? Quels que
ces jolis comptes anonymes sur ton link et d'accepter la piste oNetcat soient vos goûts, du partage d'informations au visionnage de
matricielle, pornos à la chaîne, pour se rassembler avec des intellectuels ou
o Pistons • Ce qui se passe en RV reste en RV. Héhé. pour cogner le crâne virtuel de quelqu'un dans le dernier jeu
o Slamm-0! de Neil le barbare ork, vous pouvez le trouver dans la Matrice.
o Dans beaucoup d'endroits, les travailleurs SINIess sont payés Tout le monde peut trouver un endroit qui lui convient. Ceci
par créditube certifié (quand ce n'est pas par du troc), permet- est peut-être la raison pour laquelle la Matrice est la commu-
tant aux ateliers de misère de ces zones stériles de prospérer.
LE SAVOIR A U B O U T DES DOIGTS nauté qui croît le plus vite (et, en fait, peut-être la seule com-
Bien sûr. ils n'ont pratiquement aucun moyen d'utiliser leur ar- munauté pour beaucoup de citoyens de conurbation).
L'avantage le plus utile du monde augmenté est peut-
gent durement gagné de manière légale. Les magasins du mar- être la possibilité d'accéder instantanément à l'information.
ché gris et les « réseaux de distribution » contrôlés par les gangs Quelq u'un fait une référence à un obscur discours d'un lea-
n'acceptent presque que les créditubes certifiés. Les systèmes der des droits civiques des années 1960 dans une conférence ?
LES R É S E A U X S O C I A U X
de troc pour les besoins de base sont également courants, Lancez une recherche avec quelques mots clef, et en quelques Les gens ont utilisé la Matrice pour avoir une vie sociale
o Fatima secondes vous pouvez avoir le discours dans son intégralité, avant même la naissance de Fastjack. Avec la RA, les réseaux
1M
une version CliflPs Q u i c l d e , plusieurs commentaires perti- sociaux ont passé la vitesse supérieure, en vous permettant
oBien entendu, dans certains trous perdus, ils continuent à nents sur son impact social et économique, une biographie de rencontrer des gens, virtuellement ou en personne, qui
utiliser de l'argent corporatiste, de l'archaïque monnaie pa- de 1 orateur... vous voyez le topo. Vous envisagez d'acheter sont conformes à vos critères personnels. Intéressé par une
pier ou des pièces métalliques, voire des objets de valeur, qu'il un nouveau véhicule ? Lancez une recherche et obtenez une cause donnée ? Fanatique d'un jeu en RA ? Vous voulez juste
s'agisse d'or, de telesma, de fournitures médicales, etc. Si liste des concessions du coin, des devis compétitifs, des ap- choper de la bonne meuf ? O u peut-être êtes-vous intéres-
vous prévoyez de voyager hors des conurbations, assurez-vous préciations de consommateurs, les notes aux tests de sécurité, sé par le dernier potin sur les peoples ou le dernier scan-
d'avoir vérifié quel type de monnaie emporter. des guides de fiabilité, et des blogs de récents acquéreurs dé- dale politique ? Les réseaux sociaux rassemblent les gens du
oTravelerlones taillant leurs expériences avec le même type et même modèle monde entier (et au-delà, ces derniers temps) pour soutenir
des nuyens, beaucoup de gangs matriciels sont constitués de d'entre nous dérive, le reste d'entre nous peut le ou la punir
Message privé jeunes rebelles et riches essayant davantage de mettre papa et en faisant tomber son score de réputation. À un moment, Jack R É S E A U X SOCIAUX MONDIAUX
pourrait même les jeter du réseau.
maman en colère que de survivre dans la rue. Ces gangs se POPULAIRES
U N M E S S A G E DE F A S T J A C K . concentrent sur les crimes matriciels, allant du vandalisme en
Consumables : prétendant influencer les décisions
RA au piratage et à la contrebande de logiciel. Récemment, les ©Personne ne se fait jeter à moins qu'il n'enfreigne les règles.
LISEZ-LE. OU P A S . corporatistes par des décisions de consommateurs, fa-
tridéos sortis de L.A. ont présenté sous un jour séduisant les Je ne suis pas la police. Vous pouvez assurément interagir avec
vorisant la sécurité des produits, des prix justes et la sur-
o Un petit rappel pour tout le monde de mes règles concer- gangs online et offline, alors de nouveaux apprentis gangers quelqu'un sur la base de son score de réputation, ceci dit. La pres-
veillance des corporations, leur slogan est « Nos nuyens,
nant le Jackpoint. J'ai créé ce système pour aider à disséminer ont surgi un peu partout. sion de ses pairs est une chose merveilleuse,
o Fastjack nos vies, notre opinion comptent. » C'est un très bon
la connaissance dans la communauté des runners. Chacun ici
endroit où obtenir (ou poster) des informations sur n'im-
a été invité parce qu'il a quelque chose de valable à partager. o Agaçantes petites sous-merdes. Ils peuvent être un vrai pro- porte quel produit, du chewing-gum aux grenades. Si
Les observateurs sont autorisés mais votre réput' se portera blème pour la plupart des utilisateurs, mais si vous avez un prog La plupart des marchés en ligne utilisent un système de ré- vous voulez contrôler quelque chose avant de l'acheter,
mieux si vous partagez. d'attaque potable et quelques compétences, vous pouvez bot- putation ou un autre. Les marchés légaux comme The Bazaar abonnez-vous à ce réseau.
ter leur cul infect jusqu'à ce qu'ils retournent dans leurs caves mettent en relation des acheteurs et des vendeurs, suivent les
Je n'impose que quelques règles. Enfreignez-les et vous dé- douillettes, transactions par les SIN et permettent aux abonnés de voir CAIANET: groupe de veille environnementale qui
gagez du système. poste aussi bien des blogs chamanistes amis de la terre
o Slamm-0! l'évolution de la réputation de tous les autres abonnés. Avant
de décider de faire affaire avec quelqu'un, vous pouvez voir son que des vidéos d'exactions environnementales corpo-
1. Ne hackez pas le Jackpoint. score de réputation. S'il est négatif, vous pouvez faire affaire ratistes obtenues par des runners. C'est un lieu de ren-
o Certains sont plus qu'agaçants. Les Electric Knights ont fait les
contre pour les hippies retour-à-la-terre et les terroristes
2. N'essayez pas de pister qui que ce soit à partir du Jackpoint. gros titres le mois dernier lorsqu'ils ont réussi à hacker le système ailleurs.
environnementaux comme Terra-First! Même si le réseau
3. Quiconque chargeant un malware sur le Jackpoint (inten- Cridlink à Seattle et à causer d'énormes carambolages sur la 1-5. D'autres systèmes de réputation sont plus généraux par ne fait essentiellement que causer, il met à l'occasion le
tionnellement ou pas) sera traqué et fracassé. Trois morts et quelques dizaines d'hospitalisations, nature. Les citoyens légaux peuvent devenir membre de I-Sez, doigt sur des bombes, comme la dénonciation récente
o Fastjack une communauté mondiale qui publie votre réputation en de Radisys Chemical qui a eu pour conséquence de mul-
Si vous avez un problème avec quelqu'un, utilisez le système
ligne, fournie par des indices individuels ainsi que par les in- tiples arrestations de dirigeants de Radisys pour avoir
de réputation. Ne vous plaignez pas auprès de moi à moins
La plupart des gangs matriciels s'appuient sur le nombre dices cumulés de tous les réseaux sociaux auxquels vous ap- déversé des toxines à Tacoma.
qu'une des règles ci-dessus soit enfreinte. Je n'ai pas créé ce
et la force brute, et non sur le talent, mais c'est suffisant pour partenez dans un format accessible publiquement. Le but du
réseau pour devenir le père de cinquante huit bambins pleur- Matchmakers : le plus populaire des services de ren-
harceler et exploiter les vitrines virtuelles des petites boîtes de système est de « créer une société ouverte qui récompense les
nichards, alors si vous voulez vous disputer, faites-le hors contre (ou peut-être juste celui qui a la base d'abonnés
second ordre et être une nuisance pour des utilisateurs nor- éthiques fortes, la bonté et les relations métahumaines ». En
d'ici. Idem si au contraire entre vous et quelqu'un ça colle plus des abonnés qui contrôlent ainsi d'autres abonnés, les la plus grande), ce groupe rémunéré au service permet
bien... mais envoyez un enregistrement à l'occasion à un vieil
maux de la Matrice. Un truc populaire parmi les gangs est de
parents contrôlent sur I-Sez ou d'autres réseaux similaires les à ses membres de poster leurs caractéristiques et leurs
homme solitaire. ;)
se charger du vieux racket de protection, où le gang offre sa
amis de leurs enfants, les employeurs utilisent le système pour préférences en matière de partenaire. Le réseau vous
o Fastjack
« protection » à un commerce (souvent contre un virus fait permet de voir si quelqu'un correspondant à vos critères
maison) puis déchaîne le virus si l'entreprise refuse de payer. contrôler des employés potentiels (ou actuels), et les écoles
contrôlent des candidats étudiants. est à portée et propose même des suggestions de ren-
Ces gangs comptent sur le manque de connaissance matricielle contre. Le réseau propose également un service de blog
ojack, tu n'es qu'un gros pervers,
de leurs victimes pour faire leur beurre. Le crime organisé Pour ceux d'entre nous qui vivent dans les Ombres, en temps réel, des colonnes de conseils, un système de
o Kat o'Nine Taies
entre dans le créneau, lui aussi : plusieurs Anneaux de Séoulpa ShadowSea a un système de réputation en place en bêta tests notation pour n'importe quoi, des restaurants aux fleu-
sont entièrement virtuels et concentrés sur les crimes virtuels, qui fournit des « indices de crédibilité » aux runners locaux ristes, de la vidéo en streaming et des fichiers audio sur
comme l'Anneau de Choson à Seattle. à Seattle. Les runners peuvent obtenir des indices de la part des sujets variés allant du coaching personnalisé aux
une cause c o m m u n e . Des terroristes aux joueurs en RV, des
commères aux défenseurs des droits des consommateurs, Les tribus matricielles sont à l'autre bout du spectre, de Johnsons, de fixers, d'autres runners, ou de qui que ce soit techniques de drague et à leur célèbres listes « Les dix
tout le monde utilise ces réseaux pour rassembler et dissé- formées de gens (des hackers, des technos et des amateurs) d'autre de la communauté des Ombres. ShadowSea associe meilleurs endroits pour un baiser » des principales conur-
miner de l'information. Tandis que certains sont des orgies cherchant la protection, l'amitié et un sentiment de lien et également un « crimomètte » à leurs feuilles de réputation, bations du monde entier.
de blogs inoffensifs, d'autres tentent de changer la société d'appartenance. Les tribus peuvent être simples, basées sur la montrant une caricature amusante d'un thermomètre pour
indiquer le statut « Recherché » d'un runner auprès des auto- CamersUnite! : ce réseau social supporte tout ce qui
via la conscience du public. Certains sont devenus de vraies religion, l'ethnie ou la race. Elles peuvent même se baser sur
rités. Bien sûr, le système de ShadowSea est basé sur un iden- touche aux jeux. Il procure un lieu de rencontre pour les
épines dans les pieds corporatistes et gouvernementaux, mais des intérêts communs comme la Family Play Tribe à Seattle, joueurs de tout poil (RA, RV, et même les jeux de plateau
leur pouvoir d'attraction, leurs effectifs importants et leurs dont les membres se réunissent pour organiser des séances de tifiant, pas un SIN ou une ID, donc certains runners avec de
mauvais scores ont essayé de créer de nouveaux personas et et de société) et aide à mettre en relation des joueurs
organisations décentralisées les rendent presque impossibles jeu virtuelles pour leurs enfants, ou sur des aptitudes excep- pour des jeux multijoueurs. Les membres peuvent no-
à démanteler. Les membres peuvent envoyet des vidéos et tionnelles comme les Ravens, une tribu de technomancien de repartir à zéro (d'autres runners repèrent régulièrement ce
genre de tours, donc je ne le recommande pas, personnelle- ter les jeux, discuter de stratégie, poster des astuces, et
des fichiers, poster des blogs et se rencontrer en chatrooms basée dans la grille du CCI', bai seulement quelques années, donner leur avis sur leurs jeux favoris. Ce réseau est aussi
virtuelles pour discuter des problèmes. Certains sont privés, ment). Les Johnsons et les fixers peuvent vérifier le score de ré-
parfois seulement quelques mois, les tribus développent leurs le lieu préféré de stockage des pirates de logiciels, et les
mais beaucoup sont ouverts à tous. putation d'un runner avant de l'engager. Les runners peuvent
propres coutumes, iconographie voire leur propre langage. La utilisateurs peuvent fréquemment télécharger des co-
contrôler un autre runner avant de l'engager pour un run, ou
plupart parrainent au moins un noeud dédié avec un accès ré- pies des meilleurs et tout derniers jeux (voire pas encore
Extrêmement populaires actuellement, les réseaux vérifier la réputation d'un fixer avant de signer avec lui.
géosociaux, qu'on appelle aussi Logiciels sociaux mobiles
servé aux membres. Les Ravens, par exemple, ont une kiva sortis) qu'ils ont piratés.
(LoSoMo), peuvent vous dire à la minute près où sont les privée accessible via le KivaNet publique du CCP. Il y a six mois, ShadowSea a ajouté une catégorie « profes-
MagicNET : le vieux site a eu droit à un lifting après le
autres membres de votre réseau, ou simplement vous avertir sionnels » où on peut noter les docs de rue et autres « fournis-
Crash 2.0. Les utilisateurs Éveillés peuvent se rencontrer
lorsqu'un membre de votre réseau est à proximité. Pour les o Les Ravens avaient établi leur nœud bien avant que le CCP ait seurs de service ». ShadowSea base l'indice de crédibilité sur
et se mêler à des gens avec les mêmes affinités, discuter
groupes qui permettent aux utilisateurs de poster des plan- créé le KivaNet. J'ai entendu dire qu'il s'agit en fait d'un puits de les retours et indices en temps réel, donc si un runner merde,
des dernières théories et poster des formules de sort (y
nings, les LoSoMos peuvent même fournir des projections résonance, harmonisé à leur tribu, sa crédibilité peut plonger aussitôt que la rumeur des Ombres
compris des formules à copyright obtenues illégalement,
des horaires où un membre pourrait être à portée de votre o Netcat atteint ShadowSea. J'ai vu des gens passer d'une réputation
si vous savez où regarder). Il y a aussi des zones dédiées
zone protégée, pour que des membres puissent se retrou- solide au fond du fond en une poignée de secondes une fois
à tous les trucs paranormaux de dingue que notre Mère
ver. Vous voulez savoir dans quels clubs vont passer d'autres que leur visage a été balancé aux infos du soir.
la Terre nous a balancés.
membres de votre LoMoSo ce soir ? Peut-être que vous SYSTÈMES D E RÉPUTATION
êtes au centre commercial et que vous voyez que quelqu'un
d'autre de votre jeu Rocky Mountain Avatar est à proximité
O n a tous entendu parler du P2.0 de Horizon, leur « sys- MEDIAS ET DIVERTISSEMENTS
tème de réputation des stars » extrêmement médiatisé. Mais les services « gratuits » sont souvent bourrés de spam publi-
et que vous voulez le défier en duel en RA ? Ça nous file la
Horizon n'a pas inventé le concept, même si elle semble être «Demandez à la plupart des esclaves corporatistes pour quoi ils citaire. Si vous cherchez des émissions d'actualité sensation-
chair de poule à nous autres des Ombres, mais c'est extrê-
la corpo à avoir fait le plus d'argent dessus. A l'époque où utilisent le plus la Matrice, et le divertissement arrivera en po- nalistes et tape-à-l'ceil, allez voir du côté des gros réseaux de
mement populaire auprès des esclaves corporatistes affairés
les réseaux sociaux en ligne en étaient à leurs débuts, les gens sition n° 2 (après le travail, bien sûr). Mince, même moi il m'est médias, comme le Truman Distribution Network d'Ares ou
voulant fourrer autant de vie sociale que possible dans leur
ont commencé à improviser des systèmes de réputation qui arrivé de me détendre avec un verre de Chardonnay et un bon sim Turner Hisato de Horizon. Si vous voulez une couverture plu-
précieux temps libre.
leur étaient associés. Les marchés du monde entier avaient des mélo à chialer pour passer le temps un soir. tôt impartiale, vous devriez voir la nouvelle vague de « journa-
• Pistons listes citoyens » ou les blogs personnels.
acheteurs fournissant des scores de réputation aux vendeurs
pour encourager des pratiques honnêtes de vente. Les réseaux Les réseaux clandestins d'informations sont une tradition
LES G A N G S ET TRIBUS MATRICIELS sociaux en ligne ont permis aux utilisateurs de recomman- Les corpos de médias et de divertissements (il s'agit sou- de longue date. Avec des fonctions d'enregistrement faciles
der ou de mettre sur liste noire d'autres utilisateurs. Notre vent des mêmes) s'efforcent de répondre au désir de chaînes d'utilisation équipant en standard la plupart des commlinks
Les gangs matriciels, à la différence de leurs contreparties
Jackpoint lui-même utilise un système de réputation rudimen- d'actualité, de sims à la demande, et d'accès instantané à l'in- couplées avec d'énormes réseaux de blogs, le réseau d'informa-
du monde physique, peuvent être basés n'importe où dans le
taire, dans lequel nous pouvons tous ajouter ou soustraire des formation globale. Les chaînes payantes d'informations en tions clandestin s'est repositionné sur une perspective indivi-
monde avec des membres dans des villes différentes, voire des
points de réputation aux autres utilisateurs. Si l'un ou l'une streaming fournissent des actualités sans publicité, tandis que dualisée. Les réseaux de blogs populaires comme Connections!
continents différents. C o m m e le matériel et le warez coûtent
et engagent fréquemment des runners pour les aider à dénicher qualité BTL par technologie sans fil se sont faites rares au pro- RV, où on peut se fréquenter dans le confort de son icône per-
le scoop. Si vous voulez des histoires authentiques, pertinentes fit d'une amélioration importante de la qualité du cold sim. sonnalisée. Les meilleurs clubs et bars RV proposent des expé-
et glauques servies avec un minimum de sensationnalisme ou de riences proches du niveau de BTL, alors la boisson Kamikaze
La société a adopté le simsens il y a de ça quelques décen-
foutaises, allez voir du côté des réseaux pirates. KSAF est mon que vous avez commandée peut vous filer un tournis réaliste
nies. A l'époque on pouvait toujours dire quand on était dans
préféré dans la région de Seattle, (vous pouvez même vous réveiller avec une gueule de bois, si
une construction informatique : on disait « presque aussi bien
o Sunshine vous programmez correctement votre feedback), et vous pou-
que la réalité ». « Mieux que la réalité » (« Better Than Life » ou
BTL) était une formule réservée aux puces sim extrêmement vez sentir la douceur de la peau soyeuse de cette belle femme
o Ils ont vraiment pas honte, hein ? addictives qui procuraient des sensations ultra-réelles tout en bleue avec laquelle vous dansez. Certains clubs demandent
o Kat o' Nine Taies vous grillant les neurones. Aujourd'hui, par contre, la qualité à leurs clients d'avoir des formes métahumaines tandis que
des produits de divertissement et des jeux simsens a attiré une d'autres autorisent n'importe quelle icône imaginable... Vous

Jeu génération entière vers la RV pour vivre les merveilles du monde pourriez donc vous retrouver à danser avec un nuage orageux,
électronique. Les sims de vacances virtuelles permettent à un es- boire des verres avec un gros marshmallow sans forme, ou dé-
Le jeu virtuel est un immense lieu de divertissement dans clave corporatiste de Seattle de vivre l'expérience de l'océan bleu battre sur le piratage de warez avec un dragon néon.
la Matrice. Alors que le jeu en ligne était autrefois l'apanage scintillant et des plages de sable blanc des Caraïbes sans quitter
Publicité / spam
de geeks enfermés dans les caves de leurs parents, de nos jours son salon. Des sims de relaxation programmés avec de la mu-
la RA a sorti des caves le jeu virtuel pour le placer dans les sique d'ambiance, des couleurs, et des odeurs, adaptés à chaque
lieux publics. Les jeux interactifs en RA comme Electronic psychologie, sont disponibles. O n peut devenir saoul dans un Bien entendu, on ne peut pas parler de la Matrice et des
Ninjas permettent aux participants de défier d'autres joueurs bar virtuel, savourer tout le goût d'un steak dans un grill virtuel médias sans discuter de la publicité... ou du spam. Les cor-
dans des duels où ils rencontrent un advetsaire des environs, (sans aucune de ces saletés de graisses saturées), et même re- porations adorent la RA car elle leur permet d'envoyer des
et les affrontent en combat de RA. Le jeu actuellement en tête joindre un partenaire talentueux dans un bordel virtuel. publicités à des clients potentiels en permanence. Un com-
est Rocky Mountain Avatar, qui oppose les adversaires en tant mlink traque constamment les schémas d'achat de son pos-
que contrebandiers en T-Bird. Les itinéraires sont basés sur des Avec tant de choses géniales à offrir à l'esclave corporatiste, sesseur, renvoie des données d'achat (voire de navigation) aux
objets physiques réels. De nombreux centres commerciaux et est-ce étonnant que le simsens soit si populaire ? Au lieu d'être corporations mères qui amassent les données comme un dra-
Bill le Comptable, on peut être Bill Q u ' u n Œil, pirate craint gon le fait avec de l'or. Vous faites un arrêt devant une affiche
lieux publics sponsorisent les courses pour améliorer le trafic
dans un jeu RV de sim-marin, ou concourir dans Glitterworld d'équipement sportif ? Vous parcourez un site dans le C C P à
piétonnier. Dans le Bellevue Mail à Seattle, par exemple, un
aux côtés de millions d'autres pleins d'espoir. Alors que la réa- la recherche d'une station de ski ? Ne soyez pas surpris de vous
joueur recevrait une notification lorsqu'un autre joueur serait
lité est castratrice, le simsens est libérateur. Une génération retrouver avec des dizaines d'offres de vacances, des publicités
à proximité. Ils pourraient alors se défier sur un parcours. O n
entière est devenue accro. pour de l'équipement de sport d'extérieur, des offres promo-
peut fréquemment repérer les hardcore gamers à leurs mou-
vements et actes erratiques (et souvent dangereux) alors qu'ils tionnelles pour des vêtements d'hiver, et même de nombreuses
réagissent à un monde imaginaire en RA, déconnectés de leurs oje me rappelle que quand j'étais enfant ma mère s'inquiétait car propositions sexuelles de « snow-bunnies » se bousculant sur
entourage physique. elle trouvait que je passais trop de temps sur
mon ordinateur. Maintenant, personne ne prête
Les jeux en RV sont encore plus populaires, et beaucoup
attention à quelqu'un qui passe toute la journée Message privé..
de corpos de jeu produisent des expériences quasiment du ni-
branché à son bureau, puis rentre à la maison se
veau des BTL, même au travers de connexions cold sim. Des
brancher pour se relaxer un peu. Oh, de temps
rumeurs persistantes sur la programmation de niveaux illégaux « M o n chou, j'ai eu ta note à propos des meilleurs clubs en activité. Voici
à autre un laquais de la santé publique lance
de biofeedback hantent l'industrie, avec des enquêtes sur des quelques-uns de mes favoris. Je peux t'avoir un passe VIP pour n'importe lequel
un avertissement à propos des effets néfastes
jeux populaires comme Glitterworld. En RV, vous pouvez de- d'entre eux, en échange d'une toute petite faveur...
d'une société si sédentaire, ou du fait que le
venir tout ce que vous voulez, du producteur d'un sim ultra- PCP, Hong Kong : boîte de nuit purement en RV, avec des règlements stricts
permettent à la métahumanité de partager l'histoire de sa vie cerveau des enfants a besoin que ceux-ci voient
hot à un tueur de dragons médiéval. Certains jeux sont basés sur les icônes autorisées à l'intérieur (formes métahumaines uniquement), cet
(en vidéo, texte, et commentaires des abonnés) avec quiconque le soleil pour leur croissance, ou autre message
sur des récompenses, et drainent des millions de participants, débile anti-câblés. En général, il est tellement endroit s'enorgueillit d'une musique originale d'artistes de premier ordre, avec
se donnant la peine de la regarder. Metamatrix est un réseau
social détenu par Evo qui repose beaucoup sur des journalistes
de spectateurs, et bénéficient d'une couverture médiatique courant de passer de grosses périodes de sa vie des chansons et des morceaux à succès qui ne voient jamais la vraie lumière du
citoyens métahumains, ou JC, pour fournir un point de vue
complète. branché, à profiter d'un cold sim, que ça ne fait jour. L'iconographie du club s'adapte à la musique jouée, tout comme les repas
plus tiquer personne. et les boissons servis, et des rumeurs disent qu'une équipe de technos fait la
méta sur les problèmes que les médias grand public ignorent
o Si vous préférez jouer dans un décor socialement plus person- • Fastjack décoration. Une équipe de programmeurs de génie est disponible pour aider les
fréquemment. Beaucoup de ces réseaux ont un énorme public
nel, les cafés et les repaires de jeux sont incroyablement po- clients à modifier leur icône pour s'ajuster au thème, au cas où vous viendriez
mondial, reliant les journalistes citoyens et / ou les caméras sur
pulaires. Certains sont de simples cafés où les joueurs se sont habillé en heavy métal pour finir avec du swing.
pattes aux abonnés partout dans le monde. Être un J C est fa- 0
J ' a i vu de récentes statistiques disant que les
installés, tandis que d'autres fournissent des zones, même des Ion Dreamz, L.A. : club de strip virtuel qui pourvoit à toutes les préférences,
cile : tout ce qu'il vous faut est un commlink avec enregistreur dépendances matricielles (à l'exception des BTL
« cercueils », où les joueurs peuvent reposer pendant qu'ils sont des plus ordinaires à des choses que vous n'imaginez probablement même pas.
vidéo et audio et quelque chose à enregistrer. et autres trucs du genre) étaient le type d'addic-
immergés en RV. Il y a un endroit particulier pour les échangistes et les gens qui aiment les diver-
tion la plus courante aux UCAS, devançant enfin
o Kat o'Nine Taies tissements plus improvisés, mais il faut savoir à qui demander (essayez jerry,
o Pas besoin que ce soit quelque chose d'intéressant, d'ailleurs. la caféine. À la différence de la caféine, cepen-
c'est une serveuse au niveau Imaginarium). Une mise en garde : les boissons de
Connections! est tellement farci de vidéos amateur à jeter que dant, la plupart des dépendances matricielles
o Certains vendent des BTL et des CalHots ou font un peu dans les cet endroit sont rudes, car la direction a découvert que plus le client est éméché,
trouver une histoire véritablement utile peut s'avérer presque sont psychologiques (plutôt que physiques).
paris matriciels en à-côtés, voire fournissent aux clients du porno plus gros sont les pourboires.
impossible, même si les histoires vraiment brûlantes ont ten- «Butch
en ligne. Pas tous. Si vous cherchez un fix, ceci dit, vous avez des High Rollers : il s'agit d'un réseau huppé de paris qui attire des « baleines »
dance à se propager à travers le système comme une traînée de du monde entier (des gros parieurs, ou gros poissons, dans le jargon des crou-
chances de le trouver dans un repaire de joueurs,
poudre. Ils prétendent être un réseau « clean », mais il s'y trouve 0
Si seulement je pouvais avoir une perf ' de ca- piers) . Aucune idée d'où il est basé, car ce réseau est totalement illégal presque
o Beaker
constamment des pornos amateurs à télécharger pour ceux qui féine pendant que je suis en hot sim, la vie serait partout. L'imagerie est ahurissante; si vous voulez les sensations d'un casino
sont avides d'être au plus près de l'intimité d'un JC et de ses acti- parfaite, flamboyant de Las Vegas, ou une partie tranquille de poker à fortes mises, ou
vités extra-professionnelles, Simsens o Snopes
n'importe quoi d'autre (y compris parier sur les - et participer aux - bloodsports),
o Snopes Le simsens est une merveilleuse technologie qui permet ils ont aussi un coin pour vous dans le réseau. Si vous voulez visiter, il existe une
aux gens de quitter leur vie morne et déprimante pour un Clubs RA / RV entrée secrète au Coliseum à Seattle... du moins il y en avait une la dernière fois
o Les blogs peuvent se révéler comme un bon moyen d'en ap- autre monde. que j'ai vérifié.
La RA a aussi envahi le monde des night-
prendre plus sur une cible potentielle ou de trouver les faiblesses Alors que les commlinks les moins chers ne supportent The Masquerade, (variable, mais en Europe) : version virtuelle du Grand
clubs. Nombre des clubs les plus en vue
d'une corpo. C'est fou ce que les gens peuvent raconter. Sûr, la que la RA, les modèles plus haut de gamme permettent à leur Tour, où les plus technophiles de la haute et des puissants viennent pour s'as-
proposent divers abonnements à des track
plupart des corpos ont des règles plutôt strictes concernant les utilisateur de se connecter à la Matrice en cold sim (cold, ou socier et frayer dans la splendeur virtuelle. Sur invitation uniquement, bien
lists de DJ envoyées directement à votre
bavardages sur les nouveaux projets ou le fait de parler du féti- froid, signifiant que vous ne risquez pas de griller votre matière entendu, mais si vous arrivez à entrer (avec une invitation ou par un hacking
commlink, permettant à chaque client (ou
chisme des pieds du patron. Elles emploient des agents de re- grise avec les signaux). Les commlinks supportant le hot sim astucieux), la visite en vaut la peine. Le décor est généralement celui d'une pom-
groupe connecté) d'écouter et de danser sur
cherche et des hackers corporatistes pour trouver les blogs vrai- sont illégaux. Bien entendu, piloter une moto sans casque est peuse salle de bal, avec des chandeliers de cristal, des sols en or massif, et des
des mélodies différentes. Même dans les clubs
ment compromettants, aussi illégal dans la plupart des endroits, et pour des raisons accessoires incrustés de gemmes. Il y a pas mal « d'antichambres » sécurisées
qui ont des artistes live, la performance est
o Slamm-0! similaires : personne n'a envie de voir des bouts de sa cervelle qui partent et se ramifient depuis la salle de bal principale, où les puissants peu-
améliorée par RA, y compris en ajoutant un
maculer l'autoroute. Mais ça n'arrête pas tant de gens que ça. vent s'éclipser pour passer des accords d'alcôves ou s'isoler pour quelques temps
feedback sim multi-niveaux disponible via un
De nos jours, même le cold sim est sacrement hallucinant. virtuels.
o Les sites de médias pirates sont un autre bon endroit pour trou- commlink. Bien entendu, pour ceux qui le
Les récentes avancées dans le téléchargement de hot sims de préfèrent, il existe toute une variété de clubs o Kat o'Nine Taies
ver des informations authentiques. Ces types sont des acharnés,
votre commlink. En analysant vos schémas, habitudes et pré- Crimes matriciels courants
férences en matière d'achat, les corporations peuvent vous en-
• Vol de données issues d'installations corporatistes, es- TOP 5 DES CORPOS MATRICIELLES A
voyer des publicités ciblées conçues pour vous faire dépenser.
pionnage corporatiste inclus ; S U R V E I L L E R E N 2071
La ligne est mince entre la publicité et le spam, ceci dit.
• Violations de copyright sur les logiciels, le multimédia et (c) Market Watch
Chacun a sa propre idée d'où se situe cette ligne ; personnel-
les téléchargements de loisir ; o J'ai ajouté<fnes propres commentaires pourchacune. Et rap-
lement, j'ai tendance à lâcher une I D dès que je reçois des
pubs répétées pour des services, ce qui prend entre quelques • Vol d ' I D (compromettant ou utilisant le SIN et / ou pelez-vous : « derrière chaque investisseur malin se cache un
jours et quelques semaines. Une fois que la ligne est franchie, l'ID de la victime) et cambriolage virtuel (vol de fonds grand hacker ».
toute cette merde virtuelle devient du spam. Des filtres an- du compte bancaire d'une victime ou faire endosser des o Mr. Bonds
ti-spam sont vendus par tous les importants fournisseurs de achats à un compte d'une victime) ;
commlinks, développeurs de logiciels et mégacorpos. Le truc • Fraude ; 1. Singularity : la corpo matricielle du futur
c'est que bien qu'ils puissent temporairement filtrer le spam Cette division matricielle de Horizon s'occupe des activi-
• Violations des lois sur la vie privée ;
de la concurrence, ils laissent invariablement passer entre tés en ligne de la plus récente des mégacorpos, fournit des
leurs mailles le spam de leurs propres affiliés. SafeShield par • Vices virtuels (paris, prostitution et abus* en ligne). services aux entreprises en ligne à pléthore de petites cor-
Singularity et le S P A M O U T ! de Renraku sont populaires, porations, possède un département de développement logi-
même si SafeShield a tendance à éteindre votre commlink * L'abus sur mineurs attire souvent une couverture ciel de pointe, et s'est récemment emparée d'un contrat de
complètement quand il se fait déborder dans une spam zone. médiatique importante, mais les cas pouvant entraîner des plusieurs milliards de nuyens en logiciels éducatifs et envi-
poursuites judiciaires sont rares. En tant qu'officiers de la ronnements éducatifs en ligne pour l'ensemble du système
Lone Star, vous devez être particulièrement sensibles à ce d'éducation des UCAS. Avec un tel succès, les actions de
Singularity culminent au firmament. Il faut s'attendre à de
LA GESTION DES CONURBATIONS problème.
grandes choses de la part du charismatique Tarn Reyes et de
Les villes et gouvernements fauchés ont privatisé les fonc- o « Violations des lois sur la vie privée ? » son équipe innovatrice.
tions les plus essentielles de la gestion de conurbation il y a o Beaker
plusieurs décennies. La Matrice sans fil n'est pas différente. o Singularity compte beaucoup de technomanciens dans son
Faisant l'article de la Matrice sans fil comme le futur, promet-
©Espionnage de conversations sans fil, filature, enregis- personnel, et les logiciels, hardware, et environnements de
tant une administration facilitée et des coûts en baisse, les
trer les gens sans leur permission dans des situations où on RA qu'ils ont produit sont carrément hallucinants (et presque
corporations privées menées par N e o N E T s'arrachèrent les
peut s'attendre à de l'intimité. Ce qui veut dire que je peux te impossible à rétro-ingénierer, ce qui ne plaît pas des masses
contrats juteux des gouvernements pour le déploiement et le
prendre en photo au centre commercial, mais je ne peux pas aux concurrents). J'ai aussi entendu des rumeurs selon les-
fonctionnement des infrastructures sans fil. Maintenant, de la
la prendre dans les toilettes de ce centre commercial (tu peux quelles Reyes a des négociations en cours pour la fourniture
gestion des déchets à l'application de la loi, la technologie sans
raisonnablement demander de l'intimité pour aller pisser), de systèmes d'éducation pour divers autres pays, ce qui est
fil est utilisée partout comme aide dans la gestion de la vie
o Slamm-0! un domaine très profitable que cette corpo est en train de
quotidienne dans la conurbation. monopoliser,
La plupart des villes ont plusieurs fournisseurs d'accès o Mr. Bonds
• Arf. C'est valable que pour les hackers. Les corpos le font
matriciels (FAM). Lorsque vous vous inscrivez chez un FAM,
tout le temps. Enfin, peut-être pas photographier les gens en
vous obtenez un numéro de commlink transférable si jamais
train de pisser, mais je parie qu'ils traquent notre utilisation 2. NeoNET : le géant du sans fil
vous changez de fournisseur. Vous pouvez acheter un com-
des WC pour nous vendre du meilleur PQ. N'importe quelle corpo mettant un dragon à la tête de
mlink puis l'activer en choisissant un FAM, ou vous inscrire
o Snopes ses RS-D a nos suffrages (en espérant qu'il ne prend pas mal
d'abord chez un FAM et recevoir un commlink « gratuit » avec numéro de commlink est placé dans une drop box. Ils fournissent la 2 place). Le dernier Matrixware sortant de chez NeoNET
e

votre contrat. La plupart des esclaves corporatistes utilisent le des relais pour messagerie anonyme, des drop box temporaires, promet de faire couler à flot les nuyens. De plus, en tant que
o Le vol d'ID est un énorme problème, mais les autorités ne
commlink gratuit, même s'il s'agit souvent d'un modèle d'en- et divers autres services (comme du warez). Envoyez-moi un mes- pionnier, et toujours leader, en développement, installation et
font pas grand-chose. La loi dit qu'on doit émettre son SIN et
trée de gamme blindé de logiciels pourris. Par ailleurs, de nom- sage et je pourrai vous envoyer vers eux. support d'infrastructures sans fil, la corporation est un parte-
ID dans nombres de lieux publics (comme les centres commer-
breux FAM ne fonctionnent qu'avec leur marque (ou marque o Kat o'Nine Taies naire fiable.
affiliée) de commlink. Pour les runners, il existe également des ciaux) et rien que ça c'est du pousse au crime. La solution serait
FAM clandestins, attirant les individus qui accordent de la va- de permettre aux gens de garder leur SIN privé, mais alors com-
oFuchi Telecomm est un autre FAM clandestin. Au fil des an- ment les corpos pourraient suivre tout le monde à la trace? o NeoNET s'était à l'origine alignée avec Horizon, mais der-
leur à leur intimité (et ne veulent pas vraiment d'une vérifica-
nées, il a été en majeure partie démantelé et hacké en pièces, Un hacker dans un beau quartier est comme un loup dans un nièrement les choses se sont tendues entre les deux corpos.
tion de leur historique quand ils s'abonnent).
mais une section demeure qui a été oubliée (sans aucun doute poulailler : c'est trop facile. Avec le SIN et l'ID publics de joe Q., Les rumeurs disent que Reyes a une rancune personnelle en-
grâce à quelque tour raffiné de hacker) par tous les intervenants un hacker peut aller faire des folies dans les boutiques. vers la corpo et utilise quelques tactiques plutôt sales pour
©Pour s'abonner auprès d'un service légal ou pour acheter un majeurs. Son code était déjà bien ancré dans l'infrastructure de la oClitch les pourrir. Beaucoup de runs ont eu pour cible les branches
commlink, il faut un SIN valide et une ID, interdisant en pratique Matrice sans fil, et les comptes obsolètes qu'il vend fonctionnent biotechnologiques de NeoNET. Faites-en ce que vous voulez,
l'entrée du monde sans fil aux SINIess. bien dans n'importe quel système de NeoNET, en jouant un peu o Mr. Bonds
o Fatima o Et si le hacker se fait prendre (et ça arrive souvent, petits
les passagers clandestins,
cons avides), il peut s'attendre à une bonne peine de prison.
o Clitch
Peine de prison corporatiste, s'il a « volé » des biens corpora- 3. Xiao-Renraku Computer Systems : l'expert
o À moins, bien sûr, de se hacker un compte à soi et pour ses potes.
tistes avec l'argent de Joe. en sécurité
oClitch Si vous avez acheté des logiciels ou du matériel de sécu-
o Dr. Spin
LES CRIMES MATRICIELS rité pour votre commlink, il y a des chances pour que ce soit de
o Ou de s'abonner auprès d'un FAM clandestin. À Seattle, l'entre- Xiao-Renraku. Leader mondial en sécurité personnelle et cor-
° Les consommateurs peuvent acheter des services qui sur-
prise de hackers anarchistes Left Bank en dirige un qui est assez o J'ai téléchargé un extrait d'un charmant petit document que la poratiste pour systèmes sans fil, cette corpo a énormément
veillent leur SIN et leur ID et leurs comptes bancaires pour dé-
fiable. Si vous savez où trouver leur « bureau », vous pourrez avoir Lone Star fournit à ses nouvelles recrues lors de leur cours « Monde profité de la panique de cette année en matière de sécurité.
tecter toute activité suspecte. L'assurance ID est également
un compte. Vous payez les 3 premiers mois d'avance (et oui, leurs sans fil, crimes sans fil ». Appréciez et commentez à volonté, Avec les derniers sondages montrant que la sécurité sans fil
un gros business jouant sur la peur de perdre son ID. Ils pro-
prix sont élevés et non, ils ne donnent pas de commlink gratuit), o Clitch est la préoccupation n° 1 des consommateurs, attendez-vous
mettent de fournir une couverture complète de l'ID, généra-
sans aucune question. Quand votre paiement est confirmé, un à ce que Xiao-Renraku reste au sommet des classements.
lement en archivant des échantillons d'ADN et en ayant des
/ / D é b u t de pièce jointe / / conseillers qui aident pour la paperasserie pour rétablir un SIN
Ces trois dernières années, les condamnations pour crimes ou une ID en cas de vol, perte ou pépin informatique. o Xiao-Renraku contrôle la grille matricielle de Hong Kong
PSYCHOLOGIE : LE SRA en rapport avec la Matrice (voir appendice 7.41-B) ont aug- •Mr. Bonds avec Eastern Tiger et a réussi à maintenir NeoNET à l'écart
Le Syndrome de la Réalité Augmentée, ou SRA, est menté pour atteindre 3 pour 10. Q u a n d des condamnations du marché de la Ceinture du Pacifique. Seattle et Hong Kong
la toute dernière formule désignant divers symptômes, sont le théâtre de beaucoup d'actions clandestines en réac-
qui comportent des accusations matricielles mineures (comme ©Remarquez la mention de la couverture médiatique pour tion à cet obstacle. Selon quelques chiffres que j'ai «trou-
comme une colère incontrôlable, une violence extrême, l'utilisation d'un commlink contenant des logiciels piratés «l'abus sur mineurs», les crimes vraiment inquiétants, sou- vés », NeoNET a des plans pour augmenter son budget pour
des explosions émotionnelles et des attaques sans provo- pendant la perpétration d'un crime plus grave) sont ajoutées, vent violents, comme les vermines qui font du trafic de pornos sa branche de Seattle, je ne suis pas sûr que la chance de
cation à rencontre d'autres icônes en ligne. Surnommé la ce nombre passe à 6 pour 10. En conséquence, il est impératif, infantiles ou les pédophiles qui agressent des enfants en ligne Xiao-Renraku dure beaucoup plus longtemps,
« rage routière de l'autoroute virtuelle ». il est courant, en en tant qu'officiers de la Lone Star, que vous ayez une compré- (ou les traquent en personne). Ces crimes arrivent quotidienne- o Mr. Bonds
particulier dans les zones de spams intenses. [Lien] hension des crimes matriciels courants et des criminels qui les ment, mais la vérité c'est que les salauds sont rarement pris
Suite page 20
commettent. ou ne font pas l'objet d'une enquête à moins que la victime ne
o Pour les traquer ? Bien sûr. Une fille doit bien vivre, après tout. cLes warez ont tendance à être de plus en plus enclins aux pro-
TOP 5 DES CORPOS MATRICIELLES À Mais comme je suis très gentille, j'ai grillé le cerveau de l'opie blèmes et aux dysfonctionnements. Personnellement, je pense U S A G E S C O U R A N T S DE L A TECHNO-
S U R V E I L L E R E N 2071 (SUITE) gratuitement, que les corpos ont intentionnellement conçu leurs logiciels pour LOGIE S A N S FIL E N C O N U R B A T I O N
o Pistons être sujets aux bugs. Un logiciel acheté légalement a toutes les
4. Mitsuhama Computer Technologies : le • À Seattle, les marqueurs RFID dans les emballages
mises â jour nécessaires. Le warez piraté, non, et au final tous
permettent au prestataire gérant le traitement des
lanceur de modes d'ordinateurs personnels ces bugs les rendent inutilisables. Qui a besoin d'une protection
O n estime que 60 à 70 % des crimes matriciels, lorsque déchets de contrôler le taux de recyclage de chaque
En tête du peloton des producteurs de commlinks de copyright quand on sait qu'un hacker ne profite de votre prog
l'on mesure en nuyens (pour une base du coût, voir l'appen- ménage, de trier mécaniquement les déchets recy-
populaires et d'électronique de consommation, cette cor- que quelques semaines ou quelques mois avant de vouloir mettre
dice 2.11), sont commis par les syndicats du crime (incluant clables avec plus d'efficacité, et de méchamment
po continue à mener la course à la vente de technologies quelques balles dans son commlink ?
le crime organisé, les groupes terroristes et des gangs plus so- taxer les ménages qui ne trient pas correctement leurs
fiables et bon marché. Le très attendu MCTech Link 2071 • Clitch
phistiqués). Avec la prévalence de l'infrastructure sans fil, tout déchets recyclables.
doit sortir dans les G prochaines semaines et les actions syndicat du crime important en est venu à s'appuyer sur des
de MCT continuent de grimper sur la base des projections • Les systèmes Cridlink relient les véhicules aux re-
crimes matriciels pour partie de ses opportunités de faire de «Forcément, si tu bidouilles le logiciel corpo toi-même, tu peux
de vente. gistres des véhicules, calculent et facturent automa-
l'argent. Globalement, nos chiffres — aussi virer toute la merde qu'ils y ont mise, comme le « suivi du
tiquement les péages, contrôlent le trafic et utilisent
client. »
des programmes complexes pour dérouter des véhi-
o II y a quelques soucis dans le MCTech Link 2071 qui ont o Slamm-0!
Chargement de l'appendice 5.16B... cules et gérer le trafic aux heures de pointe.
repoussé la date de sortie, mais les raisons en ont été
très bien gardées. Mon sens d'araignée me dit que la • Les systèmes de gestion de trafic aérien intérieur de
o Ce genre de paranoïa devient rapidement très chère,
récente campagne de calomnie de Horizon sur des pro- la ville se connectent au trafic aérien global, fournis-
LE CRIME MATRICIEL À SEATTLE o Netcat
blèmes de sécurité du MCTech Link 2070 a quelque chose sant ainsi un contrôle automatique du trafic, vérifient
à voir avec ça. Dans la région de Seattle, la Mafia est responsable du les permis, contrôlent le trafic aérien illégal, envoient
o Et c'est une dame qui n'a pas besoin de programmes qui dit ça.
o Mr. Bonds plus gros pourcentage des crimes en rapport avec la Matrice. des drones, la police ou émettent automatiquement
o Puck des citations à comparaître, et réduisent les collisions
Dirigée par Rowena O'Malley, elle est suspectée de blanchi-
aériennes.
5. Kolkata Integrated Talent and Technology : ment d'argent, fraude, vol d'ID, falsification d'ID, gestion de
o Puck, tu connais celle de l'hôpital et de la charité ?
l'étoile montante (ou « la corpo dont nous casinos illégaux en ligne, production de BTL et distribution de
o Netcat
• Des drones policiers ou de la sécurité publique pa-
parlons le plus ») pornographie illégale en ligne. trouillent les quartiers et les zones publiques, per-
Ce géant du domaine des services et du Consulting Des Triades de Seattle, seuls les Quatre-vingt huit ont des in- mettant aux forces de police de réduire leurs frais de
fournit des prestations rentables en service client, déve- vestissements ou du business matriciels significatifs. Nous avons Équipes de pirates et de hackers personnel et de fonctionnement. Les drones peuvent
loppement logiciel, et autres services en relation avec la des raisons de suspecter qu'ils recrutent beaucoup parmi les hac- fournir des vidéos en temps réel des lieux publics af-
O n ne peut pas parler de crime matriciel sans parler des
technologie. Si vous avez appelé une hotline de service kers et les technomanciens, ce qui les rend plus au fait de la tech- fairés, surveillent ces zones à la recherche d'activité
équipes de pirates matriciels et de hackers. Les équipes de pi-
client, il y a de bonnes chances pour que ayez parlé à un nologie que les autres Triades de Seattle. Ils ont un solide trafic rates violent les lois sur les copyrights et détournent la pro- criminelle, vérifient la validité des SIN et ID des méta-
agent de KITT, peu importe que l'aide que vous recher- dans le piratage de logiciels et on pense qu'ils sont l'une des princi- humains là où ces données doivent être émises, analy-
priété intellectuelle fréquemment. Si vous avez pris une de
chiez ait été pour votre commlink Novatech Airware ou pales sources d'approvisionnement en logiciels illégaux de la ville. ces copies « gratuites » des derniers sims « Nathan Never » ou sent et enregistrent les activités suspectes et fournis-
pour votre Renraku Sensei. Dans le monde entièrement utilisé un code d'accès multi-utilisateur pour Rocky Mountain sent une assistance publique (indications de direction,
Les Yakuzas sont suspectés d'utiliser la Matrice pour ac- appel d'équipes médicales, aide aux enfants perdus et
automatisé d'aujourd'hui, leurs services de vente et de Avatar posté sur un réseau de partage de fichiers, il y a des
complir des « rackets de protection » contre des magasins et autres fonctions « d'aide aux bons citoyens »).
support en boutique réelle leur apporte des clients dans chances que vous ayez profité des services d'une équipe de pi-
commerces virtuels sur leur territoire. Us sont également sus-
le monde entier. Leurs bénéfices ont triplé à chaque tri- rates. Les équipes de hackers sont un peu plus orientées profit • La propreté des rues et bâtiments de la ville est assu-
pectés d'utiliser des hackers pour détourner des cargaisons ou
mestre de 2070, et les projections pour 2071 semblent et vont plus loin dans le domaine des crimes matriciels (mais rée par une flotte de drones de service contrôlés par
passer des biens en contrebande vers ou hors de la ville sur des
poursuivre cette croissance phénoménale. Cardez l'œil nous parlerons d'eux plus tard). un prestataire de la ville. En cas de mauvaise météo,
porte-conteneurs en altérant les registres et la documentation
sur cette étoile montante. comme de fortes neiges ou pluies, les rues peuvent
douanière en ligne.
rester constamment entretenues et praticables. Des
oKITT existe depuis des années, mais elle commence
Des deux Anneaux de Séoulpa restants à Seattle, l'anneau PARADIS NUMERIQUES drones spécialisés équipés de senseurs qui peuvent
vraiment à devenir la firme incontournable d'outsour-
de Choson est presque entièrement virtuel : la plupart de leurs détecter des points de tension dans les bâtiments, les
crimes implique la Matrice d'une manière ou d'une autre. Il La connaissance c'est le pouvoir, en particulier dans les ponts, les routes ou autres infrastructures publiques,
cing, fournissant aussi bien du support de vente que des
dirige des casinos en ligne (certains illégalement), est suspecté Ombres. Si vous tombez sur quelque chose d'intéressant lors sont envoyés à intervalles réguliers pour analyser et
services de secrétariat et de RH. Les salaires des em-
de vols de données répétés et de braquage de banque en ligne, d'un run (les specs de conception d'un nouveau drone, le dos- effectuer de petites réparations, ou pour prévenir l'ad-
ployés principalement indiens de KITT sont significati-
et enfin de vol et falsification d'ID. De plus, il est suspecté sier psychologique d'un politicien, voire l'itinéraire d'une star ministration de la ville de défaillances potentielles de
vement inférieurs à ceux pratiqués dans de nombreuses
d'utiliser ses relations avec les gangs pour coordonner de la du goblin-rock populaire), quelqu'un est prêt ici à payer rubis bâtiments ou d'infrastructures.
conurbations, et leur niveau d'étude dépasse souvent ce-
contrebande dans la Ceinture Pacifique, en utilisant des hac- sur l'ongle pour cette info. Le problème pour la plupart d'entre
lui du personnel disponible sur le marché de l'emploi de la • Les zones à accès restreint (comme les quartiers
nous est qu'on ne connaît pas ce quelqu'un, et on ne lui fait
plupart des conurbs. Les mégas elles-mêmes employant kers pour falsifier les registres des marchandises.
de première classe) ou les installations réservées
certainement pas confiance. Donc à la place, vous commencez
KITT, les opportunités pour les hackers d'intercepter les // Fin de la pièce jointe // aux membres allant des salles de gym aux country
par proposer les données à un trafiquant d'informations. Il
données (principalement) administratives qui circulent clubs utilisent des marqueurs RFID placés dans leurs
vous les paie puis les revend. Vous pouvez aussi acheter des
entre leurs bureaux et leurs clients dans le monde entier membres et / ou des signaux spécialisés et cryptés
informations à un trafiquant d'informations si vous acceptez le
sont légion, WAREZ prix qu'il demande. Les trafiquants d'informations fournissent émis par les commlinks des membres pour gérer l'ac-
o Mr. Bonds cès de manière sécurisé et discrète. Dans des instal-
Dans le même genre, les warez (logiciels piratés ou pro- un service précieux, pour lequel ils font payer le prix fort, et
sont parmi les personnes dans les Ombres qui ont le plus de lations sécurisées comme les crèches et les écoles,
grammes du marché noir) sont un gros business dans le monde
contacts. des scans biométriques peuvent être demandés pour
du crime. Les warez se trouvent sous diverses formes : du pro-
vérifier les données du marqueur RFID des adultes ac-
soit un sale gosse corpo gâté. Même lorsqu'ils sont pris, si le crime gramme Exploitation personnalisé spécifiquement conçu par Les paradis numériques fonctionnent selon les mêmes cédant à la zone.
était complètement virtuel (et avec les niveaux de simsens acces- et pour des hackers à des programmes légaux qu'un hacker a principes. Certains font payer un droit d'accès aux données.
sibles aujourd'hui, vous pouvez être sûrs que ces agressions en ligne cracké pour son usage personnel ou la revente. O n peut ache- En tant que runner, si j'avais des données de valeur, je pour- • Les centres commerciaux et les grands magasins tra-
font vraiment mal et laissent des cicatrices psychologiques), dans ter des warez chez un détaillant important, comme Hacker rais les télécharger dans le paradis numérique. Si quelqu'un quent les marqueurs RFID intégrés dans la marchan-
nombre d'endroits (Seattle, par exemple), le crime est générale- House (sûr, il faut être hacker pour entrer dans leur noeud de voulait les voir, ils paieraient un droit donné. J'aurais une part dise pour faire automatiquement le total des achats,
ment qualifié de « incitation à la délinquance. » C'est un domaine vente) ou des revendeurs locaux. de ce droit et le paradis numérique garderait le reste. D'autres et facturent les comptes client ou bancaires des clients
où la loi n'a jamais rattrapé la technologie, paradis numériques sont maintenus comme des ressources lorsque ceux-ci quittent l'espace de vente.
Disons que vous vouliez le dernier assistant de recherche de
o Frosty gratuites, comme le Nexus ou l'Hélix. Certains sont même • Les systèmes de transports publics tiennent le compte
Xiao-Renraku, Fetch. En admettant que vous ayez un SIN, une
ID et un compte bancaire valides, vous pourriez aller au centre légaux : la Bibliothèque du Congrès des UCAS (qui détient du nombre d'ID émettrices attendant à chaque arrêt
oj'ai touché des nuyens â quelques occasions, de parents géné- commercial virtuel et y acheter un exemplaire à 129 ¥. O u vous une copie de tout ce qui est écrit aux UCAS, numériquement de bus, train, métro ou du tram-train pour fournir une
ralement, mais aussi une fois d'un flic excédé, pour traquer un pourriez aller voir votre revendeur de warez préféré (peut-être ou non), par exemple. En fait, les gouvernements locaux hé- analyse précise de la fréquentation, pour permettre à
« opie », le terme d'argot matriciel pour un pédophile en ligne, un ami hacker, une Triade de vos amies, ou un gang matriciel lo- bergent souvent des archives publiques dans des paradis nu- l'autorité des transports publics de mettre en place
o Pistons cal) et lui acheter une copie pour 10¥. Forcément, vous n'aurez mériques gouvernementaux. plus de passages de transports sur les itinéraires for-
pas droit à toutes ces chouettes mises à jour corporatistes... mais tement chargés ou à plus long temps d'attente et pour
constamment analyser l'utilisation optimale des res-
oTu as pris de l'argent pour ça ? à quoi vous vous attendez pour 10 ¥ ? Le piratage de logiciels °Asgard est un satellite en orbite qui contient un de ces pa-
sources de transports.
o Frosty coûte aux corporations des milliards de nuyens chaque année. radis numériques, même s'il ressemble plus souvent à un
bâtir un réseau plus fiable. C'est ainsi que le Shadow Network NeoNET, eux aussi. Ce qui revient au même que d'envoyer
fut formé, permettant aux paradis numériques membres de des troupes de Horizon sur la propriété de NeoNET. En
se fournir des sites miroirs entre eux. La plupart des paradis d'autres termes, ce sera pas joli.
numériques envoient aussi des copies de sauvegarde régulières
Pour empirer les choses, de nombreuses juridictions ont
au Nexus.
des lois complètement différentes concernant les crimes matri-
ciels. A Caracas, le hacking n'est pour ainsi dire presque pas un
LOI ET POLICE MATRICIELLES crime du tout. Donc à moins qu'une corpo puisse envoyer ses
propres gorilles après nous, ses demandes d'assistance locale
La loi matricielle est une pagaille de lois contradictoires, n'auront pour réponse que des ricanements.
de peines disparates et de cauchemars transjuridictionnels. Dans une tentative pour aider à la régulation de la loi ma-
À quoi s'attendre d'autre quand son corps de chair peut être tricielle, la C C M A a créé le Département de surveillance du
étalé dans la conurbation de Seattle pendant que son esprit réseau (Grid Overwatch Division, à l'acronyme évocateur de
enfreint de multiples lois à H o n g Kong ? Des pays et corpos G O D ) . Constitué de hackers de sécurité détachés de chacune
différents ont des conceptions différentes de ce qui est illégal des Big Ten, le Département est chargé de surveiller le chaos
(par exemple, des programmes Catalogue modifiés qui sont qu'est la Matrice sans fil. Ils traquent les hackers et résolvent
parfaitement légaux dans le territoire salish-shidhe sont hau- les crimes inter-juridictionnels quand les corporations ont be-
tement illégales dans le CCP) et une conception très diffé-
soin que quelqu'un aide à arbitrer une investigation. Si né-
rente de la peine appropriée. Ajoutez à ça l'immense quantité
cessaire, ils enquêtent sur des crimes de leur propre chef, en
de nuyens corporatistes qui circule dans toute la Matrice et
particulier lorsque des opérations clandestines corporatistes
la possibilité que notre économie mondiale soit ébranlée si
s'échauffent un peu trop. Les G-men, comme on les appelle,
(ou plutôt quand) quelque chose arrive à la Matrice, et vous
sont principalement restreints aux nœuds publics. Toutefois,
vous retrouverez avec une chose : l'intervention de la Cour
lorsqu'ils enquêtent sur un crime, ils demandent la permission
corporatiste.
de pénétrer un espace privé. Si la permission tarde à venir, ils
La Cout corporatiste a établi l'Autorité matricielle de peuvent obtenir des mandats les autorisant à entrer. Les Big
la Cour corporatiste (Corporate Court Matrix Authority, Ten en font des tonnes pour montrer qu'ils aident les G-men,
CCMA) il y a des années de ça. Après tout, la C C doit se mê- et citent souvent le poncif « le crime matriciel nous porte pré-
ler de tout ce dans quoi les corpos trempent. La C C M A a pour judice à tous ».
but de garder les combines inter-corpos à un niveau raison- La réalité est que derrière les faux-semblants, la coopéra-
nable. Elle est responsable des réglementations matricielles, y tion est fréquemment limitée ou retardée, en particulier quand
compris donner un avis final sur des problèmes comme les on cumule l'attitude d'envoyés divins des G-men et l'applica-
protocoles sans fil universels, et de s'assurer que l'e-commerce tion stricte de la C C M A . Ça, plus le fait que les corporations
continue à prospérer. Ce qui veut dire intervenir lorsque des utilisent des runners contre leurs concurrents, et leur besoin de
corpos deviennent trop agressives avec leurs opés clandestines, temps pour s'assurer qu'aucune preuve ne les relie à ces « res-
harceler les fournisseurs de réseau sans fil qui gênent le e-com- sources sacrifiables », et on comprend que les G-men puissent
merce par une maintenance de mauvaise qualité, des indis- trouver que leurs enquêtent sont entravées.
ponibilités du service fréquentes, ou une sécurité miteuse, et
établissement d'enchères. Il se spécialise dans les données vrai- o Le plus gros souci avec les paradis numériques, en particulier les intervenir quand les corpos commencent à se quereller dans Q u e tout ceci ne vous conforte pas dans un sentiment
ment brûlantes et récentes (comme dans « téléchargées directe- gratuits, c'est de faire le tri dans les données obsolètes, aléatoires (ou à propos) de la Matrice. trompeur de sécurité. Les G-men sont bons. Recrutés parmi la
ment de la corpo X, ne vous arrêtez pas. ne passez pas par la case ou sciemment trompeuses pour trouver la perle rare. La plupart crème des hackers de sécurité corporatistes, étant donné leur
départ.»). Un bon endroit où aller si vous avez quelque chose de des paradis numériques ont des chercheurs, des hackers qui ne
La C C M A a subi un énorme revers après le Crash en liberté d'action et leur pouvoir quasi-illimité, pas étonnant
trop brûlant pour le garder ou qui vous fait craindre de prendre font que digérer les données qui s'y trouvent. Si vous n'avez pas
termes de personnel et de réputation. Quelqu'un devait payer qu'ils se fassent appeler G O D . Leurs programmes sont à la
une balle avant d'être payé. Quand ils ont quelque chose, ils pos- et la C C M A était un bouc émissaire tout désigné. Après tout,
les compétences, le logiciel de navigation ou le temps, je vous sug- pointe de la technologie, ils ont le meilleur équipement, et des
tent un résumé des données et ouvrent des enchères dessus. s'ils avaient fait leur travail, ils auraient su pour Winternight
gère de payer un chercheur pour vous aider à passer au crible la égos énormes, et pour la plupart ils ont de quoi.
L'enchère la plus élevée remporte les données. Ils n'excluent per- et le ver avant le Crash. Le fait qu'ils aient perdu la plupart de
daube pour trouver ce que vous cherchez,
sonne des enchères, donc oui, ça veut dire que parfois une corpo leurs agents n'a pas aidé.
o Netcat « L e GOD a perdu beaucoup de C-men lors du Crash. La plupart
peut racheter ses propres secrets. Les données qui ne sont pas sont tombés en essayant de combattre le ver, d'autres ont fini
achetées aux enchères sont souvent déposées dans le paradis «C'est des conneries de faire porter le chapeau à la CCMA pour dans le coma ou atteint de graves SIPA. Le Département est de
oLes gouvernements et les corporations détestent les paradis
numérique, que vous pouvez visiter, mais ils font payer pour la ne pas avoir prévenu le Crash. La plupart de ses membres étaient nouveau au mieux de sa forme, ceci dit.
numériques clandestins, mais ils ne laissent pas cette aversion les
visite et pour chaque accès aux données, ce qui peut devenir ra- des bureaucrates lèche-bottes qui en savaient plus sur la politique o Pistons
empêcher d'accéder à leurs données, comme vous et moi. Alors
pidement très cher. Ça vaut le coup en général, ceci dit, étant corpo que sur l'écriture de scripts.
rappelez-vous qu'une saine paranoïa ne fait pas de mal. Prenez
donné l'à-propos des données. Tout ce qui date de plus de deux • Slamm-0!
semaines est rebalancé à d'autres paradis numériques, alors tout avec précaution, tout ça tout ça. Les G-men ont des icônes standardisées à l'iconographie
gratuit pour tous, o Clitch commune : chapeau à larges bords, imperméable, badge et
Dans les années qui ont suivi, la C C M A a été remaniée. Tommy gun (la fameuse sulfateuse à tambour). La plupart
o Orbital DK
Son personnel s'est mis au monde sans fil et pourchassent d'entre eux gardent également quelques autres icônes à portée
Nombre des paradis numériques existant aujourd'hui font
sans pitié quiconque essaie de lui nuire. Ils se soucient bien de main pour quand ils ont besoin de parcourir un paradis
partie d'un réseau de l'ombre, un vague accord sur le partage et
eil faut aussi savoir que la commission d'Asgard sur une en- moins de faire le jeu des corpos et bien plus de surveiller ces numérique ou d'aller jeter un oeil à un bar à hackers sans se
la sauvegarde de données entre membres du réseau. Après que
chère se situe généralement entre 60 et 80 % du prix de vente. dernières. Pour accomplir cette surveillance, ils comptent sur faire jeter (voire lyncher).
le Crash ait emporté Shadowland et beaucoup d'autres para-
Autant que je sache, par contre, aucun hacker n'a jamais été le Département de surveillance du réseau (Grid Overwatch
dis numériques, les sysops ont réalisés à quel point ils étaient Souvent, les G-men aiment patrouiller des noeuds publics,
pisté depuis Asgard. Peut-être que la confidentialité en vaut la Division, ou G O D ) .
vulnérables. pour chercher des hackers, pour essayer d'en repérer malgré
chandelle,
o Fastjack
leurs ID falsifiées ou pour les prendre sur le fait. Une fois qu'ils
o C'est cette affiliation informelle qui a permis à Captain Chaos de Le Département de surveillance du réseau repèrent quelqu'un de suspect, ils lancent un pistage pendant
distribuer des infos sur le ver aux autres shadowlands du monde Nous autres hackers causons tellement de problèmes par qu'ils distraient le hacker, souvent par un peu de cybercombat.
o Les paradis numériques gratuits sont tout aussi utiles. La pre-
entier, sauvant ainsi des milliers de vies et des années de données notre capacité à enfreindre de multiples lois en de multiples Les G-men ne sont pas de simples hackers de combat, toute-
mière chose qu'un hacker devrait faire est de s'ouvrir un compte
accumulées, juridictions en même temps. Avec un usage approprié d'agents fois. Ce sont d'excellents détectives, utilisés pour ttaquer les
sur le Nexus, l'Hélix, ShadowSea... merde, sur tous les paradis
o Fastjack (ou de sprites), un hacker peut causer plus de dégâts que n'im- criminels et résoudre des crimes politiquement sensibles.
numériques qu'il trouve. Avoir de bons renseignements fait la
porte quel samouraï des rues dopé, au moins en termes de
différence entre survivre à un run ou mourir idiot. Vous pouvez
trouver des rumeurs sur des gens, des commentaires de run- La plupart des paradis numériques envoient déjà des don- frontières matricielles franchies et de lois enfreintes. En une o II y a une grosse rivalité et beaucoup d'esbroufe entre les C-men
ners sur des failles de sécurité qu'ils ont vu dans un centre de nées vieilles ou obsolètes au Nexus, le plus gros paradis nu- passe, il est possible de hacker l'accès à un FAM de Seatde, de corporations différentes. Ils veulent tous donner une bonne
recherche louche, des infos à jour sur les alliances et territoires mérique (depuis le Crash et avant). Tandis que les systèmes hacker un réseau satellite de NeoNET, accéder à un stockage image de leur corpo et une mauvaise des autres. Ils ne reculent
fluctuants de gangs, etc. Vous en avez besoin, vous pouvez le tentaient de se reconstruire après le Crash, il y eut un consen- de données RH de KITT, et s'introduire dans un centre de pas devant l'utilisation des grands moyens pour résoudre des
sus général sur le fait que, afin de se prémunir d'une autre at- R & D de Horizon. Si les hackers de sécurité de Horizon es- crimes et mettre les autres C-men dans l'embarras,
trouver.
taque de ce genre, les paradis numériques clandestins devaient saie de nous pister, ils devront hacker le système satellite de o Clitch
o The Smiling Bandit
o Ouais, enfin c'est un peu mis de côté depuis la « punition » des autres juridictions s'appuient sur une police privée, icône, vitrine de boutique ou terminal public auquel vous ac-
d'une C-man de Renraku. Elle a forcé un nœud d'Evo sans man- comme la Lone Star. cédez crée un enregistrement. Des drones patrouillent dans la
dat, frit deux hackers de sécu d'Evo et planté le nœud, qui se La Matrix Crimes Division de la Lone Star, ou M C D , rue, scannent les gens pour s'assurer que leur commlink émet
trouvait être celui d'une unité de soins intensifs. La CCMA a mé- les données adéquates. Il y a des caméras intégrées partout, en-
a pour mission de patrouiller les espaces matriciels publics,
chamment descendu le COD. Les C-men marchent sur des œufs registrant et analysant chaque déplacement. Les transmissions
de fournir un service d'intervention rapide, d'investigation
depuis, mais les rumeurs disent que ce n'est qu'une politesse de sans fil sont interceptées, analysées et enregistrées. Du moins
et d'incarcération des criminels matriciels pour les endroits
façade. Les rivalités entre corpos sont encore pires maintenant c'est ce qu'on nous a dit. Donc on le croit.
pour lesquels la corporation a un contrat de protection. Les
qu'ils ne peuvent plus évacuer cet excès d'agressivité et d'ego
détectives surchargés de la Lone Star doivent s'occuper aussi Est-ce vrai ? Est-ce « qu'ils » surveillent vraiment, tout
dans leurs petits jeux,
bien des gangs matriciels trafiquant des BTL que de contenir le temps, partout, tout le monde ? Et bien... oui et non.
o Pistons
le crime organisé. En même temps, ils sont débordés à essayer Psychologiquement, peu importe : si les gens pensent qu'ils
de maintenir l'ordre contre les hackers, les voleurs d'ID, les re- sont sous surveillance, ils se comporteront en conséquence.
o Le COD a essayé dur de recruter des technomanciens. Le vendeurs de warez et toute la racaille qui fait de la Matrice son Dans les secteurs corporatistes, comme les immeubles de
problème, c'est que les corpos qui en ont refusent de les prê- gagne-pain. La Lone Star fournit aussi des services de sécurité bureaux et autres de ce genre, il y a sûrement quelqu'un qui
ter. Les rares qui ont rejoint le COD (en dehors de la division matricielle à des clients, qui incluent des CI et des hackers de surveille. Dans les espaces publics, il n'y a pas assez de main
des forces spéciales de la Gestion des ressources artificielles combat de service. d'oeuvre ou de budget pour pourvoir en personnel tous ces
- Artificial Resource Management, ou ARM) ont dû faire face systèmes de surveillance, alors ils s'appuient sur des pro-
aux préjugés, aux moqueries et au harcèlement des autres
C o m m e toutes les corpos de service, la Lone Star ajuste grammes et des agents, qui ne sont pas particulièrement doués
C-men, jusqu'à des violences. Deux technos de Horizon ont ses actions en fonction de leur rentabilité et de la satisfaction pour fonctionner hors de leurs paramètres de programmation.
quitté leur poste récemment et apparemment Horizon en fait client. Ce qui signifie que si un hacker a fait les gros titres, elle Maintenant, s'ils cherchent quelqu'un en particulier, alors ils
grand bruit. Attendez-vous à plus de remaniements au COD, dédiera plus de ressources pour le prendre que pour arrêter le peuvent le traquer. Si un crime est commis, ils ont l'enregis-
ou au moins une grosse leçon en interne, quand les technos gamin qui vend des sims piratés à l'école. Si ça peut lui don- trement. Veinards.
de l'ARM essaieront d'enseigner aux autres C-men les bonnes ner une bonne image, elle en fera une priorité. Après tout, les
manières, clients satisfaits renouvellent plus souvent leur contrat et si on
©J'aimerais signaler que de nombreuses études ont montré que
o Netcat les impressionne, on peut les facturer plus cher.
cette théorie ne fonctionne pas, que la surveillance omniprésente
par caméras n'a que peu voire pas du tout fait baisser la crimina-
o La morale: si vous gardez profil bas, ils ont trop d'autres af-
o Le COD a également une Division des fraudes aux transmissions, lité, et que le seul effet que cela a eu, c'est de contribuer à détruire
qui enquêtent sur les escroqueries transmises sur les systèmes faires et trop peu de détectives pour vous poursuivre. Si vous
les libertés civiles et de donner aux autorités des opportunités
publics sans fil. Ils ne sont généralement impliqués que lorsque faites du bruit, bousillez un run et tuez quelques témoins, ou que
sans limite d'abus,
les victimes sont de plusieurs corporations (ou que plusieurs FAM vous commencez à balancer du code malveillant qui crame la cer- o Aufheben
se plaignent au COD). Si les arnaqueurs ciblent des citoyens non velle des enfants, vous passerez au sommet de la pile. Ils ont les
corporatistes, alors les firmes de sécurité classiques (comme la ressources pour vous poursuivre ; il est vraiment presque impos-
Lone Star, voire la police nationale) enquêtent. C'est pour cette sible de disparaître dans la société sécuritaire d'aujourd'hui, alors MARQUEURS RFID
raison que la plupart des arnaques ont pour cible des citoyens non faites-vous une fleur et ne leur donnez pas une raison de faire de
corpos. vous le premier item de leur « liste de choses à faire ». Ces petits gars sont si omniprésents que la plupart des
o Mr Bonds oClitch gens ne se souviennent plus d'il y a dix ans, quand ils étaient
réservés aux organisations corporatistes et pour suivre des
employés de valeur. Maintenant, il y en a presque partout
o Ouais, mais certains de ces esclaves corporatistes sont telle-
ment naïfs que c'est dur d'y résister... Tous ces revenus dispo- PANDPTII1UE : — tout ce que vous achetez avec un emballage, en tout cas.
Les vêtements, les jouets, les meubles, même cette barre cho- employés à l'intérieur d'une enceinte sécurisée. Vous pouvez
nibles, et ils croient n'importe quoi.
o Snopes NOUS SURVEILLENT-ILS ? colatée que vous avez achetée cet après-midi au distributeur vous assurez que seuls les employés autorisés entrent dans
automatique. Les marqueurs R F I D contiennent des données les zones sensibles, vous pouvez voir avec qui les employés
Il y a quelques siècles, une tête d'ampoule a eu la brillante et peuvent les émettre jusqu'à 40 mètres, parfait pour des déjeunent et même mesurer combien de temps ils passent
o Le COD a une force d'opérations spéciales qui n'apparaît nulle idée de construire des prisons qui se surveilleraient elles- messages à courte portée ou pour un inventaire. La plupart dans la salle de bains. Si le marqueur a une fonction de bio-
part sur le « papier», si je puis dire. J'ai entendu dire qu'on en mêmes. Comment ? En rendant possible pour les gardes de sé- des gens ne prennent pas la peine de désactiver les petits moniteur, vous pouvez également suivre les signes vitaux de
parlait sous le nom de « RH » - je devine que c'est pour « Right curité de surveiller tous les prisonniers, tout le temps. Son idée marqueurs, donc tandis qu'ils déambulent dans la rue, ils vos employés — ce qui est très pratique pour le personnel
Hand », la main droite (dans la tradition des noms des divisions du était que si les prisonniers pensaient qu'ils étaient surveillés, ils transmettent des dizaines de petites informations à leur su- de sécurité ainsi que le personnel travaillant dans des condi-
COD). La mission qui lui est confiée est de pourchasser les groupes se tiendraient bien, qu'il y ait ou non quelqu'un qui les sur- jet, de leurs sous-vêtements au chewing-gum dans leur sac à
tions dangereuses, comme l'exploitation minière ou les la-
terroristes qui peuvent prendre la Matrice pour cible, et ses gars veille. Encore heureux qu'ils n'aient pas eu des micro-drones et main. Les corporations utilisent ces données en conjonction
boratoires de recherche en biochimie. La plupart des corpos
font passer les C-men pour des gamins. Impitoyables, mortels et des mini-caméras, hein ? avec votre I D pour mieux vous vendre personnellement des
intègrent des marqueurs RFID dans le contrat de travail (où
pas du tout enclins à faire confiance au système légal pour gé- choses.
Et bien, il semble que cette idée a finalement vu le jour. ils l'insèrent dépend de la corpo). De nombreuses corpo-
rer les groupes suspectés de terrorisme. Trop d'organisations ont
Et pas seulement dans les prisons— en fait, là, ce fut plutôt rations proposent également des marquages R F I D gratuits
voulu «continuer à surveiller» Winternight au lieu d'agir. La RH
un échec, car les criminels semblent n'avoir rien à faire d'être » Les runners désactivent ces petites saloperies pour ne pas avoir pour la naissance des enfants de leurs employés, promettant
a été créée pour s'assurer qu'un autre Crash ne se reproduise ja-
surveillés ou pas en prison — après tout, ils sont déjà en pri- S s'occuper de pubs pour des sous-vêtements s'invitant dans leur la tranquillité d'esprit aux nouveaux parents, et un moyen
mais, et elle a carte blanche pour gérer les problèmes de la ma-
son, alors qu'est-ce qui peut leur arriver de plus ? C'est l'hon- rendez-vous avec M. J . et ses amis. Les démarqueurs sont bon commode pour suivre tous leurs futurs petits esclaves cor-
nière qu'elle estime nécessaire,
nête citoyen, les esclaves et les moutons corporatistes, qui marché. Achetez-en un. Utilisez-le. Souvent. poratistes. Les marqueurs d ' I D biomédicale sont également
o Fianchetto
travaillent avec joie en croyant qu'un gentil berger veille sur «Clitch très populaires auprès des parents et des gens s'occupant de
eux. La plupart ne tiquent pas devant l'obligation d'émettre personnes âgées : ils contiennent des données médicales, in-
• La RH a travaillé sur plusieurs affaires avec le groupe Dawkin
leur SIN et leur I D dans les lieux publics. Les drones omni- • On peut mettre des marqueurs RFID dans n'importe quoi. Oui, cluant les allergies et l'état de santé, et émettent des données
de Horizon. Apparemment, les deux groupes ont une relation de
présents ronronnant alentour sont ignorés, ils font partie du n'importe quoi. Y compris cette barre au caramel que vous avez de base de biomonitoring et d'ID.
travail fragile.
paysage. O n considère que les caméras surveillent tout, om- mangée et le soykaf que vous avez avalé. Vous êtes ce que vous Si vous perdez un enfant, la police locale peut émettre un
• Dr. Spin niprésentes. Personne ne pense aux pistes matricielles qu'il mangez... KIDAlert, qui communique à tous les noeuds publics et pri-
laisse chaque fois qu'il accède à une ORA publique, achète • Netcat vés les données du marqueur RFID de l'enfant. Quiconque
Autres agences de pnlice un soykaf, prend un bus, ou entre dans une zone publique s'abonne à KIDNetwork pourra scanner les marqueurs alen-
Si vous faites quelque chose d'assez gros pour inter- ou privée. Avant l'initiative de la Matrice sans fil mondiale, • Si avoir votre déjeuner qui transmet sa présence de l'intérieur de tour pour voir s'il peut repérer les données de l'enfant (le
rompre les affaires, attendez-vous à ce que les G-men vien- il était possible de ne pas laisser de piste matricielle. Bon votre estomac vous dérange, vous avez la possibilité de manger premier particulier à scanner l'ID de l'enfant reçoit une ré-
nent frapper à votre porte. Pour le reste, il y a votre agence de sang, ce n'était même pas si difficile : en utilisant des cré- des produits de la gamme alimentaire Naturally Yours de Horizon. compense de 1 000¥). Le taux de réussite est de plus de 90 %
police locale, qu'elle soit corporatiste, gouvernementale ou ditubes, des comptes bancaires anonymes de la Malaysian Us garantissent qu'aucun ingrédient artificiel (marqueurs RFID in- pour des enfants marqués et enregistrés sur le KIDNetwork (et
privée. Les corporations enquêtent sur les crimes matriciels Independent Bank ou autre institution privée, un numéro de clus) n'est ajouté. moins de 30 % pour ceux qui ne sont pas dans le système), et
qui affectent leurs profits, comme le piratage de logiciels, le commcode enregistré via un service du marché noir... Tout • Traveler jones le K I D N communique agressivement sur ces chiffres auprès
vol d ' I D ou les hackers qui utilisent ou prennent pour cible ça et un beau costume et vous pouviez aller à peu près n'im- des parents. Les programmes de services aux personnes âgées
les ressources corporatistes. Certains gouvernements ont leur porte où sans attirer l'attention. utilisent également souvent ces marqueurs, car si une personne
Les corporations mettent fréquemment des marqueurs
propre police — comme le CCP, avec sa police nationalisée Maintenant, pour travailler en conurbation, il faut un RFID dans leurs employés. Avec les émissions des marqueurs âgée souffre d'un problème médical loin de ses gardes malades,
et son point de vue très intolérant sur les hackers. La plupart SIN, une I D et un commlink. Partout où vous allez, chaque RFID, vous pouvez suivre à la trace n'importe lequel de vos le personnel médical contacté peut avoir accès à son dossier
médical (infos d'assurance-maladie incluses) immédiatement. Bien sûr, si vous n'avez pas de SIN (par choix ou circons- Les recherches de données ne sont qu'une réalité de • Mais ce n'est pas ce que tu disais la semaine dernière. :>
DocWagon et d'autres fournisseurs de services médicaux of- tances), vous serez obligés de survivre en marge de la société la vie pour les esclaves corporatistes. Les écoles en font, les
• Slamm-0!
frent des marqueurs gratuits à tous leurs clients. de toute manière, comme dans les Barrens de Redmond dans employeurs en font, le gouvernement en fait. Les runners
La couverture étendue des tours sans fil de la plupart des la conurbation de Seattle ou à San Bernardino dans L.A. Sans comme nous peuvent avoir un point de vue différent, selon
conurbations permettent une localisation par GPS aisée. Ce SIN, impossible d'avoir un compte en banque, d'acheter qu'ils avaient ou non un SIN au départ. Si vous avez un vé- VIE PRIVÉE : UNE LÉGENDE URBAINE
qui veut dire, les enfants, que si vous avez un marqueur sur un commlink, de décrocher un travail, impossible même de ritable SIN (même si vous ne l'utilisez pas), vous serez dans
prendre le bus pour le bureau de l'aide sociale ; non que ça Ok, alors avec toute cette surveillance, ces marqueurs
vous et que vous êtes à portée d'une tour ou d'un relais sans le système. Les runners futés veulent effacer les données les
ait de l'importance, puisque vous n'avez pas droit non plus à RFID biomoniteurs et ces données facilement accessibles sur
fil, on peut vous pister physiquement. Votre commlink n'est concernant. L'effacement de SIN est coûteux, chronophage et
l'aide sociale de toute manière. Le bon côté des choses, c'est la taille de votre pantalon, on pourrait penser que la vie privée
pas le seul à émettre un signal, un fait dont vous feriez mieux si complexe que seuls des associations de malfaiteurs et équipes
que le gouvernement et les corpos ne connaissent pas ou se n'est plus qu'un souvenir du passé, n'est-ce pas ? Pas vraiment.
de vous rappeler. Et même si ce sont les forces de l'ordre et les de hackers importantes ont les capacités et les ressources pour
fichent de votre existence. Mieux, vous n'avez pas à supporter La vie privée est une réalité pour les gens des deux extrémi-
services publics qui maintiennent ce système GPS, les hackers le faire correctement. C'est un gros boulot : aller se débarrasser
le spam. tés de l'échelle sociale. Les SINIess ont une vie privée parce
ont autant de raisons de l'utiliser. de sauvegardes sur stockage hors ligne, vérifier chaque base de
qu'ils n'existent pas. Pour les riches, la vie privée est une mar-
Un autre moyen d'éviter les ennuis consiste à se rendre données de consommateurs et en effacer les traces, effacer les
chandise qui s'achète et se vend. Avec suffisamment d'argent
o Si vous prévoyez un plan d'extraction, vous feriez mieux d'avoir compte que même si Big Brother nous surveille peut-être dossiers médicaux (y compris détruire les sauvegardes papier
et d'influence, on peut rester au-dessus de tout ce ratissage
un démarqueur avec vous. N'oubliez pas de faire attention aux constamment, il n'est probablement pas toujours attentif. et les échantillons d'ADN stockés), les dossiers scolaires et les
corporatiste de données : garder ses achats privés, s'assurer que
marqueurs furtifs, qui sont presque impossible à repérer. Saletés Soyez malin. Achetez un faux SIN. Assurez-vous qu'il vous casiers judiciaires, etc. Les organisations qui proposent des ser-
son éducation provient d'institutions qui ne partagent pas les
de petites merdes, correspond : même le plus abruti des flics sait qu'un troll n'est vices « d'effacement d'ID » facturent de gros frais, mais chaque
données de leurs étudiants, n'être client que d'établissements
o Mika pas foutu comme un nain. Investissez dans quelques faux per- centime en vaut la peine.
médicaux qui s'engagent à la plus grande discrétion et s'en as-
mis pour ce matos et les armes que vous ne pouvez pas laisser Si vous n'avez pas de SIN, la police peut faire une re- surent avec pléthore de CI.
o Les forces de l'ordre utilisent des marqueurs RFIO pour pister à la maison, et essayez de ne pas tirer sur des gens aux arrêts cherche sur vous, mais ils seront bredouilles, ou tomberont
Pour le reste du monde, l'esclave corporatiste moyen, la
les criminels. Les criminels sexuels sont marqués (en général à un de bus. Ayez quelques ID en plus et les déguisements qui vont sur un faux SIN si vous en avez utilisez un (ou pire, sur plu-
vie privée est une illusion de grande valeur. Les lois sur la
endroit où il est difficile de retirer le marqueur) : s'ils s'approchent avec. Les runners qui ont de la jugeote utilisent de l'alterna- sieurs faux SIN, si vous n'avez pas veillé à les faire effacer).
vie privée sont vendues comme protégeant les citoyens. Le
à une certaine distance d'une école ou d'une crèche, leur officier peau, de la nanocrème et des masques en latex pour s'assurer Tout dépend quels critères ils utilisent pour leur recherche et
citoyen moyen croit que les données sur lui existent pour
de probation est prévenu et un mandat d'arrêt peut être lancé. que personne ne voit leur vrai visage quand ils sortent com- quelles données biométriques sont liées à votre ou vos SIN,
son propre bien : le dossier médical pour que les médecins et
Il y a eu une bataille juridique autour de l'utilisation sur les cri- mettre des crimes. Vivre une double vie ça fait mal au cul, mais réels ou non. S'ils ne trouvent rien par une recherche, parce
les établissements médicaux se partagent les informations, et
minels sexuels de marqueurs diffusant leurs crimes, de sorte que moins que de devoir faire vingt ans dans un établissement de que vous avez été prudent jusque-là, ça ne veut pas dire qu'ils
s'assurent pour que son état de santé soit connu où qu'il soit,
quiconque passant à portée de l'un d'eux est averti que c'est un la Lone Star. ne vont pas commencer à compiler des données. Laissez un
CRIMINEL SEXUEL. Ça leur pourrit leur vie, car qui en voudrait
ses informations personnelles facilitent les rencontres éven-
cheveu ou quelques cellules épidermiques sur le lieu d'un
dans son immeuble, sur son lieu de travail, ou, en bref, n'importe tuelles, le shopping, et permet au voisinage de rester protégé
o Pour acheter des faux SIN, faut encore avoir de l'argent. À en- boulot et votre A D N sera dans une base de données quelque
des gangers et des criminels. Dans son esprit, sa vie privée
où ? Occasionnellement, l'un d'entre eux finit tabassé ou mort aux viron 1000¥ le moins cher (qui ne servira à pas grand-chose de part, même si elle est étiquetée « inconnu. » Finalement, si
mains de miliciens de quartiers. Jusque-là, les UCAS considèrent n'est pas violée. Et dans cette société obsédée par elle-même,
plus que vous permettre de prendre le bus, vu qu'un contrôle de vous continuer les runs, il y a des chances qu'ils finissent par
narcissique, et exhibitionniste virtuelle, un grand pourcen-
que c'est légal. C'est à la Cour Suprême de trancher plus tard cette
police le grillera comme faux presque immédiatement), c'est hors rattraper une I D ou une autre et toutes ces bribes d'infor-
tage des données disponibles provient en fait de l'esclave cor-
année, on verra s'ils confirment,
de portée de la plupart des SINIess des Barrens. Les gens qui veu- mations « inconnues » auront finalement un n o m auquel se
o Kay St. Irregular poratiste lui-même.
lent sortir souvent doivent vendre leur âme à des fabricants de rattacher.
fausses ID, comme la Mafia ou un gang matriciel. Ou, si vous avez
o Ben alors, heureusement que tout ce que diffuse un marqueur le bon âge, vous pouvez signer dans l'armée. Un paquet de bases oje recommande fortement à tous d'effectuer régulièrement des SOUSVEILLANCE : QUI SURVEILLE LES
RFID est forcément la vérité, militaires de recrutement des UCAS ont déménagé aux abords recherches sur leur propre nom et ID(s). Si vous ne pouvez pas hac-
o Snopes des Barrens : fut un temps, les gosses venaient jusqu'à eux, mais ker la Base de données criminelle d'Interpol, demandez à un pote SURVEILLANTS 7
maintenant, ces gamins ne peuvent même plus traverser la ville, hacker de le faire pour que vous puissiez voir s'ils sont proches Les gens étant si obsédés par les journaux intimes vidéo,
• Un autre tour des forces de l'ordre (ou des corpos) est de ré- alors l'armée est venue à eux. Pour beaucoup de ces gosses, c'est de pouvoir remonter votre piste. Avec toutes les sauvegardes sur les blogs et les journalistes citoyens, ce devrait être sans sur-
pandre une « brume » de marqueurs RFID microscopiques sur une la seule chance qu'ils auront de sortir des Barrens, ou même de stockage hors ligne, il peut s'avérer difficile « d'effacer » les don- prise que la sousveillance soit si populaire. Surveiller d'autres
foule, ce qui leur permet de suivre à la trace les manifestants, fêter leur vingtième anniversaire. nées, mais c'est possible. Mais plus vous les repérez tôt, plus c'est gens est presque aussi amusant que de poster des informa-
émeutiers, vandales, etc. même après les faits. Certaines corpos • Fatima facile, vraiment. tions sur soi-même. Pour certains, il s'agit juste d'une autre
utilisent ce procédé comme mesure passive pour garder la trace • Clitch manière à la mode de se connecter à un réseau social ou de
des criminels qui s'introduisent dans une installation. Le bon côté, c'est que pour effectuer une surveillance sur regarder le monde du point de vue d'une autre personne. En
o Hard Exit une cible ou juste suivre un ou une ex, les hackers vraiment • Je suggère tout aussi fortement de faire effacer vos fausses rejoignant un Sous-LoSoMo, comme Diaries, les membres
bons peuvent détourner le système de surveillance et l'utiliser ID par une équipe de professionnels. Beaucoup de syndicats et du réseau sont dotés d'un appareil (généralement relié via
o Si vous pistez quelqu'un - peut-être pour une extraction, peut- pour leurs propres fins. C o m m e en utilisant le système GPS d'équipes qui créent de fausses ID effacent également en profon- une caméra interne dans des yeux cybernétiques ou intégrée
être pour garder un œil sur un Johnson suspect, ou juste pour es- pour traquer quelqu'un, en détournant, disons, le système de deur celles qui sont devenues trop « encombrantes » pour conti- à des lunettes RA) qui enregistre en permanence tout ce que
pionner votre ex - vous pouvez glisser un marqueur sur (ou dans) caméras des rues, il est possible de surveiller une cible tandis nuer à les utiliser. Si vous ne le faites pas, les flics finiront par faire le porteur voit. Ce qui permet aux observateurs de devenir
celui-ci, puis utiliser le système. Ça ne vous permet pas de l'obser- qu'elle vaque à ses affaires sans se douter de rien. Introduisez- le lien entre toutes ces fausses ID et vous, surtout s'ils ont des des voyeurs, pas d'une personne en particulier, mais des gens
ver ni de l'écouter (il vous faut du matériel d'espionnage pour ça) vous dans le système GridLink et vous pouvez surveiller cette données biométriques ou médicolégales qui y sont liées. Ce genre qui les entourent. Vous ne vivez pas leur vie ni ne ressentez
mais vous saurez où il est. camionnette transportant du matériel de valeur que vous vou- d'accumulation de données est une mauvaise chose. leurs émotions, vous voyez juste le monde par les yeux d'un
• Mika driez obtenir. Les possibilités sont infinies. • Fianchetto autre.
D'autres personnes utilisent la sousveillance pour faire
• Attendez-vous à payer plus, probablement le double ou le triple
SOCIÉTÉ SDUS SURVEILLANCE RECHERCHES DE DONNÉES des tarifs normaux, si vous demandez à une équipe d'effacer une
une déclaration, pour essayer de surveiller ceux qui sur-
veillent normalement (comme les corporations, les gou-
Si vous voulez vivre dans le monde civilisé de nos jours, N'importe qui peut effectuer une recherche de données. ID qui est liée à des données biométriques ou médicolégales stoc- vernements et autres figures d'autorité) et tenter de faire
il faut accepter la surveillance comme faisant partie du tout. Mettez un nom et un SIN dans la boîte de recherche et cliquez kées dans un établissement de police ou utilisées dans une en- respecter un certain niveau d'honnêteté dans un m o n d e
Ceci dit, voici quelques-uns des moyens d'échapper à l'oeil « recherche ». Même l'utilisateur le plus maladroit peut faire quête en cours. généralement malhonnête. En enregistrant les actions de
qui voit tout. Le plus efficace est de faire comme les feuilles une recherche sur quelque chose (ou quelqu'un) qui donnera • Haze la police, par exemple, ils espèrent rappeler leurs respon-
mortes : quitter l'arbre. Partez vivre quelque part dans les des quantités incroyables d'informations. Une recherche ba- sabilités aux officiers qui croient qu'ils sont au dessus des
Barrens ou au milieu de la jungle amazonienne (bien que j'aie sique sur une personne peut donner son nom, sa date et son • C'est pour ça qu'avoir un hacker pour ami est tout simplement lois. C'est une belle théorie, qui marche parfois (et peut
entendu dire que Horizon serait en train de travailler à ap- lieu de naissance, le nom de ses parents, de son employeur, sympa. On fait des recherches de données et on efface chaque procurer du matériel très sympa pour un chantage) mais
porter le sans fil là-bas aussi, pour que les piafs et les bestioles son passé professionnel, son passé criminel, sa formation, ses donnée incriminante avant qu'elle ne revienne nous hanter (ou les pouvoirs corporatistes ont tendance à faire le blackout
puissent passer des appels longue distance). Il existe des pays mariages, voire un SIN. Des recherches plus poussées peuvent avant qu'elle ne soit téléchargée sur un stockage hors ligne). sur la mauvaise presse. Des réseaux de sousveillance se sont
qui choisissent de ne pas participer au réseau de surveillance. récolter encore davantage. Et ça c'est juste une recherche par • Pistons développés pour contrer cet état de fait, s'associant à des
L'Asamando, peut-être, si vous pouvez supporter l'odeur. La un gars lambda ; les hackers et les technomanciens peuvent réseaux sociaux pour apporter à des millions de gens à la
Nation transpolaire aléoute, si la neige et l'absence de voisins déterrer des informations que même la cible ignorait. La seule •Soit dit en passant, le coup du « hé, chéri, tu veux que j'efface fois des news percutantes avant qu'une corporation ou un
ne vous dérangent pas. Si vous voulez vivre quelque part où il manière de s'assurer que sa vie privée le reste est de renoncer à ta vie ? » est un peu flippant. Vous voudrez peut-être essayer gouvernement ne puisse arrêter le flot d'informations. Bien
y a du travail payé, par contre, il faudra faire avec l'invasion des la grille et de devenir SINIess. Pour la plupart des gens, pour- quelque chose de nouveau. entendu, c'est pour ça que les corpos ont leurs départe-
corpos dans votre vie privée. tant (les runners exceptés), c'est un prix trop élevé à payer. • Turbo Bunny ments de relations publiques...
les orks des villes du monde entier, comme si le meurtrier allait celui où il traduit dans la langue choisie. Babel-Tree se base sur
traverser les océans pour rôder dans leurs allées. La disparition V I D É O S DE S O U S V E I L L A N C E le retour et les infos continuels des clients, il est donc supposé
récente de vingt enfants à la Nouvelle Orléans a fait se ruer POPULAIRES rester au fait de l'évolution de l'argot et fournit des traduc-
sur KIDNetwork les parents du monde entier pour protéger tions plutôt précises qui saisissent la signification réelle, pas
leur propre progéniture. Une opération anti-terroriste ten- Un Knight Errant attaque un SINIess: regardez
seulement la syntaxe. Les corporations utilisent souvent des
due à Londres tiendra les spectateurs rivés sur les actualités trois officiers en uniforme approcher un ork endormi et
programmes de gamme professionnelle, voire des agents haut
en continu 24 heures sur 24, 7 jours sur 7, pendus aux déve- le frapper à coups de pied, de poings et de taser. Voir la
niveau pour obtenir des services de traduction sur des sujets
loppements en temps réel. L'intérêt du public se porte sur les réponse officielle de KE selon laquelle il s'agissait d'une
compliqués, comme des conférences entre des chercheurs, où
images choc et les scandales, pas nécessairement sur ce qui est résistance à « l'arrestation ». [Lien]
le moindre mot mal interprété peut démolir tout un projet.
pertinent. Des étudiants subissent une discrimination raciale
La plupart des agrégateurs d'infos publics sont diffusés
à Harvard : regardez le doyen des admissions filtrer les
L'interconnectivité que permet la Matrice procure aussi dans diverses langues, peu importe leur pays d'origine. O n
candidatures des orks, demander aux conseillers d'ad-
à des individus aux même affinités la capacité d'entrer en peut personnaliser les téléchargements de musique, de sim et
mission « d'encourager les tuskers » à poser leur candi-
contact de manières inimaginables il y a quelques décennies. de loisir pour quasiment presque n'importe quelle langue dis-
dature dans une université publique. [Lienl
Les patients souffrant de maladies extrêmement rares peu- ponible (enfin, s'il y a une demande pour cette langue). Avec
vent se contacter virtuellement et s'échanger des conseils et Des membres du Policlub Humanis dévoilés : la prolifération de sims d'enseignement, beaucoup de gens ap-
de la sympathie. Les compétitions d'échec peuvent attirer des soyez au cœur de l'action alors qu'un groupe du PH met prennent de multiples langues parlées. Même les interactions
joueurs du monde entier. Les écologistes qui s'intéressent au le feu à la maison d'une famille trolle, puis retournent en personne peuvent être facilitées par la capacité d'utiliser
sort du bradypus peuvent se rencontrer dans des conférences chez eux et se démasquent. Écoutez la réponse de la la traduction en temps réel et les programmes ou services de
virtuelles et organiser des campagnes de sit-in virtuels pour police. [Lien] prompteur. Babel-Tree a une base de données recherchable
augmenter leur visibilité auprès des élus locaux. très populaire pleine d'exemples de phrases, de mots et d'argot
prononcés par des gens dans leur langue maternelle. Si vous
êtes dans une réunion et que vous voulez être poli, vous pou-
RELIGION ©À l'autre bout du spectre on trouve les nouvelles religions (ou
vez faire tourner Babel-Tree, dire mentalement une phrase et
cultes) comme les Virtual Purists. Ils croient que la Matrice est
la recherche renvoie la même phrase, traduite, pour que vous
Les organisations religieuses et spirituelles utilisent la la prochaine étape du développement humain, un domaine où
puissiez la répéter.
Matrice pour rassembler leurs congrégations (celles qui ne la ils peuvent se dépouiller des limitations et des tentations de la
condamnent pas d'emblée). Les musulmans du monde entier chair et vivre une vie purement spirituelle. Les adhérents ten- Le langage écrit est un tout autre problème. Il y a tel-
peuvent s'abonner à MeccaNET, et ainsi rejoindre une com- tent de vivre purement dans un état de RV. Certains se suicident lement de connaissances qui peuvent être converties dans
munauté mondiale, avoir la possibilité d'assister à des offices même en RV, espérant se débarrasser de leur enveloppe mortelle. un format audio, illustré ou iconographique que savoir lire
virtuels (ou en RA) dans une mosquée, et pouvoir synchro- Devenir purement numérique, apparemment, signifie atteindre n'est plus une nécessité. En fait, au lieu de se focaliser sur
niser leurs horloges sur les heures de prière de la Mecque une forme entièrement spirituelle. Libéré de la luxure, de la colère, le renforcement de l'alphabétisation, l'objectif a évolué vers
elle-même. Les catholiques, pour tenter de raviver un intérêt de la faim, de la soif, du désir, du consumérisme, bref, vous voyez la création d'un langage iconographique standardisé. Une
. faiblissant pour leur religion, ont adopté les avantages de la le truc. Les Virtual Purists gagnent en popularité, aussi, sous la nouvelle forme de communication, basé sur des symboles,
technologie sans fil, en diffusant des programmes de RA en direction d'une personne très charismatique du nom de Révérend des images, des sons, et des mots agrégés est devenue la ver-
live du Vatican, en permettant des confessions et des abso- lllias. La « transcendance » est accompagnée par des cérémonies sion matricielle de l'urbargot, un langage bâtard né en ligne.
lutions par RA, même à des groupes entièrement virtuels. élaborées, auxquelles assistent d'autres « initiés » de la religion. Facile à appréhender, très intuitif et fluide ; au lieu d'être
D'autres religions ont excommunié la Matrice, mais ces reli- Le Révérend lllias assiste à chaque transcendance virtuellement, standardisé, il est basé sur la constante évolution des inte-
gions se rendent compte que leurs fidèles ont du mal à vivre accueillant le nouveau membre parmi les ouailles. J'ai entendu dire ractions entre humains et Matrice. Même quelqu'un qui n'a
dans le monde moderne. (oui, seulement entendu dire) que si la personne s'évanouit à la pas été exposé au matricien peut comprendre des messages
mort de son corps, cela veut dire qu'il n'avait pas une âme assez essentiels dans cette langue sans aide ou presque. Horizon a
LE VILLAGE M O N D I A L SE RÉTRÉCIT pure, ou peut-être qu'il n'avait pas assez la foi, ou qu'il n'était sim- joué un rôle de soutien important pour cette nouvelle langue
o Et beaucoup de ces religions radicales ont tendance à apparaître
plement pas prêt pour passer au niveau suivant de la spiritualité mondiale, et les pubs RA en matricien sont populaires chez
La Matrice sans fil a rétréci notre monde. Le concept d'éloi- sur les listes de surveillance corporatistes comme terroristes po-
humaine. Malheureusement pour les VR la plupart des juridictions les jeunes.
gnement n'a plus de sens pour des gens connectés par simple tentiels. L'idée étant, bien entendu, qu'on est avec ou contre elles,
considèrent le suicide assisté comme un meurtre, peu importe si
pensée au monde virtuel. Pour beaucoup, celui-ci est aussi réel il n'y a pas de nuance,
la personne prétend «transcender» vers une forme numérique.
que n'importe quoi en dehors. « Voisin » signifie celui qui est o Fianchetto
le plus proche dans votre réseau social, pas celui qui est en bas
Ce qui place le Révérend lllias sur la liste des plus recherchés de TRANSPARENCE DES PRATIQUES DE LA
quelques gouvernements et organisations, comme le groupe
de votre immeuble d'appartements. Des nouvelles publiées à o Certains groupes ont en fait réussi à éviter le passage au sans fil Dawkin de Horizon. POLITIQUE
Hong Kong peuvent provoquer la panique ou la peur à Seattle sans être étiquetés « terroristes ». Les Quakers des UCAS en sont « Coat-Foot La manière dont les pratiques politiques sont devenues
(comme on l'a vu l'année dernière avec l'hystérie autour des un, des groupes de fermiers qui vivent comme au XIX siècle. Ils se
e

transparentes est un autre impact global de la Matrice. Les po-


technomanciens). Votre boutique virtuelle favorite est peut- déplacent même à cheval, si vous arrivez à le croire, et mangent ce
• Est-ce seulement possible de vivre uniquement dans la liticiens peuvent adresser leurs publicités directement, parler
être physiquement en bas de la rue ou sur un autre continent, qu'ils cultivent. Ils ont une exemption spéciale du gouvernement
Matrice ? j'ai entendu les histoires de fantômes dans la machine via RA à des publics choisis, tenir des rassemblements virtuels
mais votre achat arrive dans les deux cas. Votre employeur peut des UCAS pour vivre hors des règles,
comme tout le monde. Ce ne sont pas que des légendes urbaines ? et lancer des sondages en temps réel pour jauger leur popula-
avoir un immeuble de bureau à trente minutes de distance, o Mika
ou, tout autant, vous pourriez vous connecter à un bureau vir- • Ethernaut
rité. Beaucoup de gouvernements ont mis en place des retrans-
tuel où votre patron est basé en Angleterre, votre secrétaire à missions d'intérêt public, permettant aux citoyens de voir ce
qui se passe dans le « saint des saints » et donner leur avis en
Kolkata, et votre pote préféré de « pause café » à New York. Un » Et bieeeeeeen... Je ne recommanderais certainement pas d'ava-
direct à leurs représentants. Les accusations de corruption ont
professeur peut être à L A . et faire cours à Madrid. ler du cyanure avant de se brancher pour voir ce qu'il se passe.
augmenté avec la popularité de la sousveillance de personnali-
Demandez aux gens à quelle distance est Néo-Tokyo, et RECHERCHE SEASOURCE: Mais je pense que beaucoup d'entre nous qui passons pas mal de
tés et de ministères politiques. D'une manière ou d'une autre,
temps dans la Matrice avons vu des choses que nous ne pouvons
la plupart hausseront les épaules et répondront « environ 3 Sousveillance savoir que leurs électeurs les surveillent rend apparemment les
secondes ». La plupart des commlinks ont un adaptateur au- pas expliquer.
politiciens honnêtes. La plupart des hommes politiques per-
tomatique de fuseau horaire, qui vous permet de connaître ° T h e Smiling Bandit
L'enregistrement et l'examen attentif de personnalités par mettent également aux électeurs de se connecter directement à
l'heure du lieu que vous appelez, au cas où vous oublieriez ceux se trouvant sous leur autorité, en particulier ceux qui un « réseau d'électeurs » avec des sondages en ligne et des lieux
que le soleil ne se lève pas à Néo-Tokyo en même temps qu'à pour les réactions.
Portland. Pour beaucoup de gens, ce petit affichage numérique
sont le sujet de surveillance. Également, l'enregistrement LE NOUVEAU LANGAGE
de données d'un point de vue métahumain à hauteur de Aux UCAS, plus de 90 % des sénateurs du Congrès ont
clignotant dans le coin supérieur de leur appel téléphonique métahumain. La disponibilité de programmes de traduction en temps un contact direct avec leurs électeurs. Lorsqu'une nouvelle
est la seule chose leur rappelant que leur meilleur ami vit de réel, d'une iconographie universelle et de langages icono-
Souhaitez-vous visionner des vidéos de sousveillance ? [Lien] motion ou proposition de loi est mise au vote, le texte de la
l'autre côté de l'océan. graphiques se développant ont érodé la barrière de la langue
Souhaitez-vous entrer dans une chatroom de sousveillance ? proposition est posté en ligne avec un résumé. Les électeurs in-
La conséquence de tout ça, c'est que les gens sont mainte- qui se dressait entre nous. Si vous parlez à quelqu'un via une
[Lien] téressés peuvent lire (ou écouter) la proposition et envoyer leur
nant de plus en plus concernés à propos de choses qui ne les connexion en RA ou RV, vous pouvez utiliser un programme
Souhaitez-vous poster votre propre vidéo de sousveillance ? opinion (généralement des votes pour / contre ; à l'occasion,
auraient jamais touchées avant. La diffusion par les médias de d interprétation pour vous assister dans la communication.
[Lien] de courts messages sont possibles) directement à leur sénateur.
nouvelles du monde rapporte à la maison même des menaces Des services gratuits, comme Babel-Tree, sont assez pratiques
Souhaitez-vous rejoindre un forum, réseau social ou réseau Le système permet aux électeurs de voir le niveau des pour et
éloignées, si elles sont suffisamment sensationnelles. Les hor- et mondialement connus, même s'il y a des délais de traduc-
social mobile de sousveillance ? [Lien] des contre, ainsi que le pourcentage de la population qui a ré-
ribles meurtres d'orks à Seattle ont fait se jeter dans l'ombre tion entre le moment où vous parlez (dans le programme) et pondu. Lorsque le sénateur vote, il peut prendre sa décision en
oll semble facile de truquer une élection juste en hackant les La menace des technomanciens a conduit à de nouvelles
commlinks des électeurs, ou en interceptant les transmissions mesures énergiques contre les hackers et une augmentation N E W S N E T LIVE,
sans fil, en les décryptant et en modifiant les votes comme bon de la répression des crimes électroniques. Les hackers ont été P R É S E N T É P A R HOLLY HASKINS...
vous semble. Cependant, le système marche en fait plutôt bien confondus avec des technomanciens et ont subi des traite-
Les plaidoiries finales dans l'affaire Xiao-Renraku
(cette partie, du moins). Comme chaque citoyen envoie son vote ments chimiques radicaux lors de leur incarcération pour les
contre horizon, le plus gros procès du siècle, ont été
individuellement lors d'une fenêtre de votre d'une semaine, les empêcher de « déchaîner leurs pouvoirs ». Malheureusement,
présentées hier. Aujourd'hui, en quelques secondes, la
voix affluent pendant toute la Election Week. Pour faire une dif- cela a conduit à des cas de dépendance narcotique, de graves
plus haute cour de justice, la Cour corporatiste, rendra
férence notable dans le résultat, il faudrait hacker des dizaines de lésions cérébrales, et même des décès. Tandis que le reste du
un jugement définitif dans l'affaire qui a monopolisé
milliers de commlinks (en espérant qu'ils n'ont pas encore envoyé monde apprend peu à peu à accepter les nouvelles puissances
l'attention du monde. Xiao-Renraku a accusé Horizon de
leur vote) ou tenter d'intercepter les transmissions ; facile peut- parmi eux, dans les Ombres, le conflit entre hackers et technos
leur avoir volé des données copyrightées et a demandé à
être pour une poignée, mais difficile à coordonner sur une grande s'aggrave.
la Cour corporatiste d'intervenir. Horizon, de son côté, a
échelle. Si vous voulez trafiquer des élections, il faut le faire au
affirmé avoir simplement employé un être pensant, ca-
bureau de dépouillement des votes et, depuis la débâcle de o Flambée ? Aggravation ? Je dirais que « l'animosité » a été éle- pable de prendre ce genre de décisions, et lui avoir pro-
Magestone en Californie, les UCAS gardent les résultats de leurs vée dès le départ et n'est pas redescendue, posé tous les droits d'un citoyen de Horizon.
élections sous une couche de glace plus épaisse que l'Antarctique. o Netcat
Il est peut-être possible de truquer une élection mineure, voire L'être en question est Teskit. une IA. L'enjeu : l'avenir
une importante avec assez de nuyens et de soutien, mais il serait de toutes les IA qui ont demandé la citoyenneté et les
o Ouais, et ben. on fait tous le même boulot, seulement vous les
plus facile (et moins cher) d'embaucher une firme de relations pu- droits afférents auprès de corporations et de gouverne-
technos pensez que vous pouvez le faire plus vite et sans pro-
bliques comme Charisma Associates pour convaincre les gens de ments du monde entier. Tous les regards sont braqués
gramme ou matériel cher, juste avec l'aide de vos petits copains.
voter comme vous voulez, sur la cour alors qu'elle transmet sa décision. L'huissier
Vous êtes pour la plupart des barges complètement cintrés. Ce
o Kay St. Irregular de justice examine la décision. La décision est annon-
sont les hackers qui sont montrés du doigt quand ça chie, et je
cée... et... Teskit est un être pensant avec le droit légitime
suis supposé faire ami-ami avec des monstres comme vous ? Je
de choisir son propre pays ou employeur ! Quelle victoire
crois pas, non.
stupéfiante après une si longue lutte !
H A C K E R S . RIGGERS ET SPIDERS o Clockwork
Maintenant passons en revue l'opinion publique
Avec le monde dépendant de la Matrice, les gens qui peu- dans la ville, saisie alors que les gens fêtaient (ou protes-
o Cat, tu sais que ce n'est pas ce que nous pensons tous. J'ai tra-
vent la manipuler sont le pire cauchemar et le meilleur atout taient contre) cette jurisprudence ! Voici ce que quelques
vaillé avec toi dans le passé et je serai ravie de travailler avec toi à
d'une corpo. Pour une corporation, avoir quelqu'un qui peut personnes avaient à dire :
nouveau. Au vu de ton indice de réputation, il semble que la plu-
protéger ses données tout en dérobant celles de ses concurrents • Pam V.. serveuse: bien sûr que je suis du côté de
part d'entre nous au jackPoint pensons la même chose,
lui donne l'avantage. Pour le citoyen lambda, les hackers et les Teskit. C'est de l'esclavage, voilà ce que c'est. Je me
o Pistons
riggers sont principalement connus au travers des sims et des fiche d'où il vit. ici ou en ligne, personne n'a le droit de
actualités. Un employé n'interagit probablement qu'avec un le réduire en esclavage.
« help desk », centre d'assistance externalisé, et ne rencontre o Hé, même moi je me suis excusé. Clockwork est minoritaire ici.
jamais les hackers de sécurité qui travaillent pour sa compa- o Slamm-0! • Oscar M., secouriste : écoutez, le truc, c'est qu'il n'a
gnie à moins qu'il ne merde dans les grandes largeurs. Il en pas de pouls. Il n'est jamais né. Il ne peut même pas
est de même pour les corporations qui emploient des spiders, o C'est juste paske tu veux voir Cat à poil, survivre en cas de coupure de courant généralisée. Le
des riggers qui se branchent sur un bâtiment ou un campus et o Kat o' Nine Taies code informatique vient de Xiao. C'est clair comme de
le « revêtent » comme une seconde peau. La plupart des em- l'eau de roche, c'est un programme Xiao. Ce sera quoi
ployés ne réalisent probablement même pas qu'ils sont dans après ? Libérons les grille-pains ?
se basant sur ce que les gens veulent vraiment, au lieu de suivre o *roll eyes*
l'avis de groupes d'intérêt payés pour l'influencer.
un établissement contrôlé par un spider. Les runners sont plus o Netcat • Sandy P.. étudiante: je le trouve mignon. C'est les
avisés, car c'est le genre d'ignorance qui vous fait tuer plus grands yeux marrons, tu vois. On peut voir qu'il est
sûrement qu'une balle. terrifié à l'idée de retourner chez Xiao. Et qui l'en blâ-
o Et si 80 % des votants voulait un vote « oui » et que le sénateur
vote « non », ça fait généralement les gros titres, en tout cas à DC. Dans les médias, les hackers sont dépeints soit comme TECHNOMANCIENS ET IA merait ? Ils veulent juste le démonter pour voir ce qui
l'anime, tu vois. Il est peut-être pas « vivant » mais il
Les sénateurs qui satisfont les groupes d'intérêt spéciaux doivent d'ignobles voleurs d'identité qui détroussent les innocents Depuis le grand scandale de l'hôpital Queen Elizabeth et pense et ressent des choses. Ça me suffit.
vraiment surveiller leurs arrières maintenant, car s'ils votent trop pour assouvir leur dépendance à la drogue, soit comme des les émeutes de Hong Kong en juin dernier, le monde est ter-
souvent contre l'avis de leurs électeurs, ils sont certains de ne pas membres intelligents mais socialement ineptes d'une équipe • Père Les T., prêtre . Dieu dans sa générosité a accordé,
rifié par les technomanciens. La situation de Tlaloc a calmé
être réélus. Ou pire, le scandale les mettra à l'amende vis-à-vis du de runners (le coéquipier qui résout des énigmes complexes à nous, l'humanité, une âme. Le genre humain ne peut
un peu le jeu pour les technos, tandis que tout le monde es-
reste du Congrès... et les nuyens des groupes d'intérêt se tariront, mais qui est incapable de parler de manière cohérente face au pas a son tour créer des créatures et leur insuffler une
sayait de trouver une cachette pour se prémunir d'une LA dans
o Kay St. Irregular sexe opposé). Le romantisme qu'on voit avec les mages est peu âme. Le pape a dit qu'une créature de la Matrice est
une station orbitale détournée avec des armes de guerre bio-
présent, et la sympathie encore moins. Et plus malheureuse- incapable de recevoir la grâce de Dieu ; elle ne peut
logiques pointées sur nous. Puis, bien sûr, tout le monde a été
ment encore, le show tridéo ultra-populaire EpSin-Team a des pas mourir et n'a aucune âme qui peut monter au Ciel.
Le vote, du moins aux UCAS, se fait via transmission présenté à Pulsar, l'IA charismatique très copine avec Horizon.
riggers caricaturaux comme Jerry Drone, le nain renfrogné Et sans âme, elle ne peut posséder le libre arbitre qui
cryptée du vote d'un individu à une « fenêtre » de vote, géné- Pulsar a sauvé la mise avec Tlaloc, devenant un héros mon-
avec un drone arachnoïde qui donne la chair de poule toujours nous donne le droit de choisir notre propre destin.
ralement une période d'une semaine pendant laquelle les bu- dial et un porte-drapeau en or pour le mouvement LA. Il y a
perché sur son épaule, un homme qui peut faire démarrer un deux ans, personne ne parlait de technomanciens (même ceux
reaux de vote virtuels sont ouverts. D'autres gouvernements se
tank en hackant son allumage ou faire s'écraser un 747 avec d'entre nous qui normalement étaient dans la confidence) ou
basant sur un système de vote suivent des structures similaires,
quelques gestes féroces de ses bras courtauds. d'IA. Maintenant, impossible d'allumer la trid sans voir Pulsar
bien que le temps nécessaire pour transmettre et compter les plus en plus de technomanciens rejoignant les rangs d'organi-
voix varie. De manière générale, par contre, pour voter il faut ou une de ses LA d'Undernet dans un talk show de deuxième sations de sécurité, peut-être qu'on verra des technos contrôler
un SIN et une adresse électronique certifiée. Certains gouver- o Enfin, il y a l'opinion publique et il y a les faits. Les hackers doi- partie de soirée, d'entendre la dernière théorie ou de se re- des passagers aux aéroports ou se « renifler » les uns les autres
nements, plus soucieux de sécurité que les UCAS, envoient vent être plus que des cerveaux de nos jours. Vous ne pouvez plus trouver pris dans un des derniers reality shows matriciels de dans la foule, comme les mages corpos le font aujourd'hui.
aux électeurs un bulletin de vote crypté par clef biométrique. vous cacher dans une cave pour faire du soutien tactique. Les Cl et L.A. Le battage médiatique de Pulsar et Horizon a accompli ce Pour le moment, il est possible de dissimuler ses capacités de
Ce bulletin nécessite que l'électeur se soumette à une vérifi- un mauvais filtre de biofeedback étaient autrefois les pires choses qu ils espéraient : les LA sont majoritairement perçues comme techno aux autorités, à leur grand désespoir.
cation biométrique, comme une empreinte de pouce ou ré- auxquelles un hacker était confronté. Maintenant, un hacker qui bienveillantes voire amicales (d'après les sondages).
Légalement, la question des IA a été pas mal éludée.
tinienne, pour être rempli. Aux UCAS, le système est en gros ne sait pas se comporter dans un combat (ou au moins comment
Je ne vais pas entrer maintenant dans les faits et les chiffres. Horizon a été la première corporation à déclarer que les LA
que chaque bulletin est fourni avec un système de cryptage se jeter à terre) ne passera pas son premier run.
Je vais juste effleurer ce qui s'est passé depuis que les choses se étaient des êtres pleinement pensants, éligibles au statut com-
pour son renvoi via la Matrice sans fil. L'électeur doit signer oGIitch
sont calmées en 2 0 7 1 . Tout d'abord, la plupart des pays ont plet de citoyen corporatiste. Elle a même délivré des SIN aux
électroniquement une déclaration sur l'honneur disant que passé des résolutions forçant les technomanciens à se déclarer, LA qui ont cherché refuge auprès de la corporation. Les cours
c'est bien lui qui a rempli le bulletin. C'est pas de la confiance, Mais la lumière des projecteurs n'est clairement plus sur les un peu comme les mages et les chamans. C o m m e il se trouve de justice n'ont pas désempli depuis, car d'autres corporations
ça? hackers et les riggers. Avec la révélation des technomanciens, que reconnaître des technomanciens peut s'avérer un peu dif- ont crié à l'injustice. Cependant, beaucoup d'autres nations
des LA et des sprites, soudain les hackers ne semblent plus si ficile, les systèmes d'inscription reposent assez sur des décla- ont suivi l'exemple, notamment le C C P et Tir Tairngire, en
o Et souvenez-vous, aux UCAS, c'est Un SIN, Une Voix. Ce qui veut menaçants ou intéressants. Combinez cette éclipse avec le fait rations sur l'honneur - pour le moment, du moins. Avec de octroyant la citoyenneté en échange de certaines promesses.
dire que si vous achetez plusieurs SIN, vous obtenez plusieurs que les hackers ont encaissé beaucoup de la tension dirigée
voix. Maintenant sortez et accomplissez votre devoir civique, envers les technos, et vous obtenez une flambée d'animosité
o Snopes entre les deux groupes.
...UTILISATEUR DE LA MATRICE...

La femme en tailleur noir fit passer une chemise en plastique pleine de papiers à l'autre bout de la table.
« Les dossiers de l'équipe, des entraîneurs, et du personnel de support, ainsi que leurs feuilles de match. Tout est
là. »
Chrome s'insurgea tandis que le bras cybernétique d'Ajax passait la chemise à l'elfe adolescente couverte de
taches de rousseur assise à sa gauche.
« Des sorties papier ?! », dit la gamine, incrédule, « Beurk ! »
Ajax roula des yeux alors que sa cliente regarda la jeune hacker avec un nouvel air déçu. « M. Ajax, » dit-
elle simplement, «j'ai vraiment des doutes quant à la composition de votre équipe. Même si on m'a assurée que
vous avez fait preuve d'habileté par le passé, le fait que vous employiez des mineurs dans cette situation manque
du niveau de professionnalisme que... »
« De professionnalisme ? », grinça l'elfe, « Tu veux du professionnel, madame ? Laisse-moi t'dire 2-3 trucs et
tu pourras juger de notre professionnalisme.
« Quand on en aura fini ici, je passerai la moitié du temps qu'il faut normalement pour scanner cette merde
de sorties papier afin d'évaluer les points faibles du stade face à des attaques électroniques et sociales. Puis je vais
me fabriquer quelques backdoors pendant que mes omae professionnels infiltrent l'équipe et leurs familles en
utilisant des laisser-passer que je fabriquerai pendant que je ferai semblant d'être une enfant normale à l'école
demain. Je vais arranger la livraison d'une boîte que j'utiliserai pour passer les brouilleurs et les inhibiteurs de
wifi du stade. Je vais passer discrètement les hackers des deux équipes pendant le deuxième quart-temps et glisser
un virus que j'adapterai moi-même pour le bgiciel TacNet des deux équipes. Puis je vais envoyer aux deux
équipes les informations des médias et des drones arbitres, et ajuster les flux de données pour que l'autre équipe
ait de bons renseignements. Pendant ce temps, Yorick et Lume se seront déployés dans le stade en sefaisant passer
pour des membres du personnel de l'équipe etferont leurs sales petits trucs pour tuer toutes les chances de Seattle
cette année. Puis, après le match, j'effacerai toute preuve de notre présence et assurerai le soutien de mon équipe
pendant notre sortie. »

« Une minu... »
« Mais tu as raison. Si j'étais vraiment professionnelle, j'aurais aussi fait des vérifications sur notre em-
ployeuse. J'aurais déniché son nom à présent, ainsi que son poste et peut-être même son passé dejoueuse. Si j'avais
été vraiment, vraiment professionnelle, j'aurais découvert que parier sur un match truqué est une couverture
pratique pour un stratagème tordu mais ingénieux pour s'arranger pour qu'un agent libre quitte Seattle à la fin
de la saison pour accepter la proposition d'une autre équipe. »
La femme fixait la petite elfe suffisante, qui haussa les épaules. « Si j'étais vraiment, vraiment, vraiment
professionnelle, j'aurais déjà oblitéré la piste matricielle qui aurait pu conduire quelqu'un d'autre à la même
conclusion, par courtoisie professionnelle envers une cliente précieuse. » Elle se tourna vers Ajax. « Je pense que
je vais me mettre au travail, patron. »
Ajax sourit à la femme : « Si elle n'était pas bonne, soyez assurée que j'aurais jarreté son cul de rouquine il y
a des mois. Est-ce que nous finalisons les termes de notre arrangement ? »
La gamine maugréa : « Putain d'sortiespapier... »
Dépendance
Même si presque tout le monde vivant dans un endroit Certains attributs sont néanmoins importants pour des Le technomancien doit également réfléchir aux compé-
civilisé est utilisateur de la Matrice dans le Sixième Monde, le tâches liées à la Matrice. La Logique est vitale pour l'écriture de tences du groupe Technomancie. Ces compétences sont uti-
spécialiste matriciel shadowrunner est une espèce à part. Qu'il programmes, pour hacker du hardware (comme des serrures et lisées pour créer des sprites, que les technomanciens peuvent Même si ce défaut n'en est pas nécessairement un qu'un
soit hacker, rigger ou technomancien, le personnage basé sur autres appareils de ce genre), et pour fabriquer ou modifier des employer à de nombreuses fins dans la Matrice. Compilation joueur prendrait à la création du personnage, c'en est un que
la Matrice est le cowboy de la nouvelle frontière sans fil. Les drones. La Volonté est extrêmement utile face au biofeedback est la plus importante des compétences du groupe. Inscription la plupart des hackers développent. Le hot-sim procure plu-
conseils, astuces et nouvelles ressources dans ce chapitre ai- et au choc d'éjection, deux situations qui affectent bien trop vient juste derrière, permettant au technomancien d'accéder sieurs avantages au spécialiste matriciel, mais il peut être aussi
deront les joueurs à construire leur propre génie du hacking. souvent le spécialiste matriciel. aux ressources de plus d'un sprite à la fois. Bien que les chances addictif que du simsens BTL. Un hacker utilisant le hot sim à
d'affronter un autre technomancien sont, au début des années chaque run, sans modération raisonnable, glissera sur la pente
Les technomanciens, par ailleurs, vivent et meurent dans
2070, plutôt minces, la compétence Décompilation ne doit qui le mènera à une grave dépendance et à une perte d'Es-
la Matrice via leurs attributs mentaux. La Volonté est proba-
CREER UN PERSONNAGE BASE blement le plus important d'entre eux, faisant double fonc- pas être négligée car la menace des sprites sauvages et d'autres sence. Les technomanciens n'ont pas à s'inquiéter de la dépen-
dance au hot-sim, mais ont leurs propres problèmes dans le
phénomènes étranges monte dans le monde numérique.
tion de Firewall contre les attaques et partie de la résistance au
SUR LA MATRICE Technodrain. Le Charisme augmente également la longévité Finalement, les compétences du groupe de compétences
même genre (voir Technomanciens, p. 125).

du technomancien dans la Matrice en lui procurant un filtre Influence ne doivent pas être oubliées. La seule partie visible
Mémoire photographique
L'essentiel pour tout utilisateur de la Matrice est sa capa-
cité à se connecter. Le commlink, le module sim et les logiciels de biofeedback contre les CI noires, le choc d'éjection et le d'une personne dans la Matrice est sa personnalité. La capacité
associés sont les principaux outils nécessaires à la plupart des feedback de rigging. La Réponse, et donc l'Intuition, n'est pas à communiquer dans la Matrice est utile, pour ne pas dire vi- Ce trait peut être négligé par le joueur moyen. Même si les
personnages pour pouvoir utiliser la Matrice. Les utilisateurs aussi importante pour le technomancien que pour les appareils tale, au succès d'une équipe. Il est possible de créer des laisser- débits de transfert de fichier sont ridiculement rapides dans le
de la Matrice peuvent donc remplir d'autres rôles, comme ma- numériques, mais reste important en cybercombat, pour le dé- passer, de trafiquer des papiers, et de l'autorité usurpée, mais monde numérique, la sécurité y est tout aussi prompte. Parfois un
gicien ou muscle. cryptage et le filtrage de réalité. De même, la Logique déter- ces falsifications ont bien plus de poids quand elles sont pré- hacker n'a pas le temps de transférer un fichier ou de rechercher
mine le Système du technomancien, qui en dehors de fournir sentées par quelqu'un de confiant. Les relations sociales sont des données. Ce trait permet au hacker de se rappeler ce qu'il
Les spécialistes de la Matrice, d'autre part, constituent une nécessité dans l'arsenal du hacker.
une défense contre les dommages matriciels et une meilleure aurait raté autrement à cause d'une retraite précipitée. Ce trait
une plus petite partie des shadowrunners. Ils sont les sorciers
connectivité, n'est pas aussi importante pour le technoman- peut aussi s'utiliser comme « stockage du pauvre » pour les tech-
numériques qui font traverser à l'équipe la sécurité, la bu- Pour les non-spécialistes, les compétences Informatique
cien que pour un appareil numérique. et Recherche de données devraient suffire pour la vie avec la nomanciens, à qui un espace de stockage fait par ailleurs défaut.
reaucratie et même les embrouillaminis sociaux. Le terme de
« hacker » inquiète le citoyen moyen et distille la peur dans le La Résonance, par contre, est vitale pour le technoman- Matrice 2.0. Nombre des actions que ces personnages accom-
cœur de toute entité corporatiste ou gouvernementale ayant cien. Presque tout ce que fait un technomancien dans la plissent sont des Tests étendus, donc des indices de compé- Paralysie en combat
quelque chose à cacher. Matrice est influencé par son attribut Résonance, des indices tence faibles restent utiles dans de petites réserves de dés.
Ce défaut est populaire auprès des joueurs de spécialistes
maximum de formes complexes aux tests de résistance au
Si les gens craignent le hacker, le technomancien les ter- de la Matrice. Il faut faire attention, cependant, car ce défaut
Technodrain en passant par les limitations d'attribucs matri-
rorise. La paranoïa envers ces utilisateurs de la Matrice est
d'autant plus intensifiée par leur capacité anormale à utiliser la
ciels. La Résonance devrait être l'attribut auquel le joueur du TRAITS entre en jeu aussi bien en combat matriciel qu'en combat phy-
sique. Quand un nœud lance une CI noire, un personnage
Matrice sans aucune des « béquilles » technologiques des utili- technomancien devrait réfléchir avant tout lorsqu'il crée un
Un personnage peut être un utilisateur de la Matrice sans avec Paralysie en combat aura certainement une Initiative plus
sateurs normaux. Cette panique à propos des technomanciens nouveau personnage.
prendre un seul trait. Toutefois, certains traits rendent un per- basse que la CI et risque de se faire coincer.
n'est pas sans fondement : les technomanciens peuvent at- sonnage plus efficace dans le monde numérique, et d'autres
COMPÉTENCES
teindre une puissance inégalée dans la Matrice, au-delà même
de ce que la technologie peut offrir, bien qu'il faille parfois
sont à éviter. Pour être un technomancien, par contre, un per-
sonnage doit avoir l'avantage Technomancien ou un des traits
Technomancien
pour cela payer le prix du sang. La Matrice défie en permanence l'utilisateur de haut ni- de technomancien qui apparaissent plus loin dans ce chapitre Bien que cet avantage soit évidemment nécessaire pour
veau, ses connaissances et ses aptitudes. Les compétences d'un (voir p. 36). Certains traits envisageables sont listés ci-dessous. un personnage technomancien, il ne devrait pas être pris à
Il faut se rappeler que la plupart des gens utilisent la
hacker sont aussi importantes que son hardware ou ses logi- la légère. Les technomanciens vivent littéralement dans deux
Matrice, mais pas au niveau fondamental où le spécialiste de
mondes en même temps. Cela façonne leur perception et leur
la Matrice l'entend. Ce sont ces personnes qui peuvent voir ciels, et font la différence entre l'élite et le débutant. Les compé-
Adepte personnalité, et ils vivent des choses qu'aucun non techno-
à l'intérieur de la boîte noire et la faire leur. Il existe des res- tences principales du spécialiste de la Matrice sont les groupes
de compétences Piratage et Electronique. Les joueurs qui débu- Bien que la magie et la technologie se mélangent rarement, mancien ne pourrait imaginer. Pour plus d'informations sur
sources et des outils nombreux et divers pour faire un bon
tent à Shadowrun ou avec les personnages centrés sur la Matrice les pouvoirs d'adepte (voir pp. 195-197, SR4A et pp. 168-173, ce qu'est être un technomancien, voir Technomanciens, p. 125.
personnage basé sur la Matrice.
devraient commencer par prendre ces groupes de compétences. La Magie des Ombres) peuvent volontiers augmenter les capacités
d'un hacker. Les trodes permettent à un utilisateur d'accéder à la
MÉTATYPE
Les compétences Informatique et Recherche de données
RV sans intervention de cyberware, permettant à un adepte de ÉQUIPEMENT
sont les moreurs du groupe de compétences Électronique. La
conserver son indice de Magie intact. Le pouvoir Compétence
La Matrice est la grande égalisatrice, un espace virtuel où compétence Informatique est particulièrement vitale pour son Il n'y a pas 36 solutions : un hacker est aussi bon que son ma-
améliorée augmente directement les compétences de hacking
les gens peuvent avoir n'importe quelle apparence, exprimer, utilisation dans les Tests de Perception matricielle (p. 228, tériel. Un bon hacker a besoin d'un commlink dernier cri et des
d'un adepte. Réflexes améliorés permet à un adepte d'utiliser son
ressentir et même sentir tout ce qu'ils veulent. Quand on laisse SR4A) ; dans un monde où un canard en plastique peut être programmes au top du top pour mettre la Matrice en morceaux
interface RA plus rapidement et efficacement, lui permettant et maîtriser le monde numérique. Même les technomanciens
la chair en arrière, le métatype dans lequel celle-ci est faite un fichier, un programme, une passerelle vers un autre nœud,
d'approcher les performances de la RV tout en limitant les risques. peuvent tirer avantage d'un équipement adéquat. L'équipement
importe vraiment peu. voire un autre hacker, la capacité à analyser son entourage
Sens à mémoire eidétique peut procurer de manière plus fiable les mentionné ici se retrouve dans SR4A, Augmentations et Arsenal.
peut faire la différence entre la vie et la mort. La compétence
Certains métatypes apportent certains avantages dans dif- mêmes avantages que Mémoire photographique et Multi-tâche
Recherche de données est à peine moins importante, car on
férents aspects de la Matrice. La Chance supplémentaire des rend un hacker plus efficace. Le pouvoir Subsistance permet à un
humains donne d'autant plus l'avantage sur les agents et CI
fait presque toujours appel au hacker pour battre le pavé
hacker de se lancer dans des séances de codage en nuit blanche. Commlinks et autres appareils électroniques
numérique et faire les recherches de fond pendant les runs.
sans Chance des divers nœuds. Le bonus de Charisme d'un Tous les hackers ont un commlink. Bien qu'il existe des ma-
Un hacker peut faire son boulot sans utiliser les compétences
elfe est utile en relations sociales, lorsqu'il faut interagir avec
une véritable personne. Les attributs mentaux plus élevés dont Software et Hardware, mais comme le spécialiste de la Matrice Aptitude et Bon codeur chines plus grosses et plus puissantes, le commlink peut aller
partout où le hacker a besoin d'aller, que ce soit dans un éta-
bénéficient les elfes et les nains sont utiles aux technoman- est aussi souvent le technicien de l'équipe, ces compétences Les traits Aptitude et Bon codeur s'ajoutent à la capacité blissement corporatiste sécurisé ou sur les champs de bataille
ciens. La Volonté supplémentaire du nain est une bénédiction sont bonnes à prendre. Les technomanciens, de leur côté, de- du personnage à utiliser respectivement une compétence ou des Guerres du désert. Il est important que chaque attribut ma-
quand il s'agit d'affronter le dangereux feedback du hacking et vraient réfléchir à la compétence Software, car une grosse par- une action matricielle. Chacun ne peut être pris qu'une fois triciel d'un commlink soit aussi élevé qu'un hacker peut se le
du rigging en RV. De même, même si l'attribut Constitution tie de leurs capacités résident dans le Tissage. pour une compétence ou action matricielle donnée, mais pris permettre financièrement, bien qu'il faille généralement y aller
augmenté des personnages orks et trolls n'aident pas directe- Le groupe de compétence Piratage contient les piliers du ensemble et combinés, ils peuvent créer un hacker hors pair. doucement sur le Signal. Un module sim est également vital
ment à résister aux dommages de feedback, les cases supplé- hacker. Le premier d'entre eux est le Hacking : à peu près Par exemple, un personnage avec Aptitude (Cybercombat) pour accéder à la RV, et il ne faut pas ignorer les avantages d'une
mentaires sur le Moniteur de condition peuvent s'avérer utiles. toutes les manières dont un utilisateur de la Matrice peut mal et Bon codeur (Attaque) serait une force redoutable dans la modification pour hot sim. Un simrig peut aussi s'avérer utile
se conduire sont menées par la compétence Hacking. En fait, Matrice, tandis qu'un personnage avec Aptitude (Guerre élec- pour collecter des renseignements lors de passes en RV.
tronique) et Bon codeur (Détecter un n œ u d caché) connaî-
on ne peut pas assez insister sur la compétence Hacking : c'est
ATTRIBUTS la compétence la plus importante pour un hacker.
trait tous les secrets qui l'entourent. Les personnages trouvent parfois avantageux d'avoir un
commlink supplémentaire, plus faible. Ce commlink peut
La technologie a créé des interfaces informatiques qui per- Guerre électronique et Cybercombat complètent le groupe être utilisé comme commlink « public », réglé en mode actif
mettent à l'utilisateur de se déplacer dans la Matrice à la vitesse de compétences Piratage. Principalement, ces compétences Attribut exceptionnel et Renfort naturel dans les zones de haute sécurité tandis que le « vrai » com-
de la pensée. Toutefois, étant constituée de puces optiques et soutiennent la compétence Hacking. Guerre électronique est Ces deux traits accroissent l'espérance de vie d'un hacker. mlink reste en mode caché, et agit à la fois comme diversion et
d'ondes électromagnétiques, la Matrice réagit à la vitesse de nécessaire pour trouver les nœuds et passer les brouillages, ce Renfort naturel aide le personnage à se protéger contre le choc comme camouflage. Même les technomanciens peuvent trou-
la lumière. Le corps et le cerveau sont plus lents que même le qui permet au hacker d'utiliser Hacking. Cybercombat est déjection et le biofeedback d'une CI noire et du rigging. Une ver utile ce genre de commlink.
plus lent des programmes, et en conséquence les attributs d'un utile quand l'utilisation de la compétence Hacking serait trop Volonté exceptionnelle aide aussi contre ces dommages, et aide Le spécialiste de la Matrice doit également penser à la
hacker sont moins importants que ses logiciels et son matériel. lente ou échoue et que le hacker est forcé de recourir à la force. encore davantage le technomancien en augmentant son Firewall. guerre électronique. Il est possible d'utiliser un brouilleur, un
Drones Bavard discutée avec le joueur. Le meneur de jeu est encouragé à prendre
sa décision sur des critères dramatiques et dans le sens d'une
Les drones sont certes l'alpha et l'oméga des riggers, mais les C o û t : 10 PC
bonne histoire. L'aptitude se manifeste souvent par saccades,
autres spécialistes de la Matrice peuvent tirer avantage d'avoir Le personnage est particulièrement à l'aise derrière le menant potentiellement le personnage à croire qu'il halluciné ou
un drone ou deux. Les mini et microdrones peuvent se porter masque de l'anonymat procuré par la Matrice. Cette confiance qu'il devient fou. Fréquemment, un technomancien naissant uti-
dans des poches ou des pochettes, et déployés en un instant. supplémentaire octroie au personnage un modificateur de ré- lise inconsciemment ses capacités avant de réaliser qu'il les a.
Ils peuvent être utilisés pour de la reconnaissance ou comme serve de dés de +2 aux Tests de Compétences sociales lorsqu'il
passerelles sans fil contre des systèmes à faible indice de Signal. Une fois que le meneur de jeu a décidé que les capacités du
communique via la RA ou la RV.
personnage se sont pleinement manifestées, le personnage ob-
Avec une puce de falsification, les drones peuvent être utilisés
tient un attribut Résonance de 1. Si le personnage a un Indice
Hacking intuitif
avec moins de risque d'être pistés. En plus, un Emotitoy (p. 59,
d'Essence inférieur à 6 à ce stade, il reçoit tout de même l'attri-
Arsenal) peut être utile dans des situations sociales de hacking.
Coût : 5 PC but Résonance, même si son maximum d'attribut est réduit en
conséquence. Si son Essence est tombée en dessous de 1, alors
Programmes et formes complexes Un personnage avec cet avantage a une grande intuition à pro- il n'a aucune chance de devenir un technomancien.
pos d'un aspect de la Matrice. Le personnage peut accomplir un
La Matrice est vaste et puissante, mais un utilisateur ne Lorsque la capacité se manifeste, le meneur de jeu choisit
type particulier d'action matricielle sans programme ni forme com-
peut rien y faire sans outils appropriés. Il est impossible d'ac- aussi trois formes complexes que le personnage obtient gratui-
plexe. L'action matricielle en question est choisie lorsque ce trait
complir une action matricielle sans le programme (ou la forme tement à l'Indice 1. Le meneur de jeu peut également autoriser
est pris. Par exemple, un hacker avec Hacking intuitif (Détectet
complexe) approprié. Certains sont plus utiles que d'autres. le joueur à choisir des traits supplémentaires appropriés à un
un noeud caché) peut accomplir cette action dans la Matrice sans
Dans cette section, la discussion sur les programmes s'applique technomancien, comme Parangon ou Affinité avec les synthé-
programme Scan, en n'utilisant que la compétence Guerre électro-
également aux formes complexes. tiques, mais le personnage doit alors payer un coût en Karma
nique dans la réserve de dés. Ce trait peut être pris plusieurs fois,
Analyse est de loin le programme le plus souple auquel mais pour une action matricielle différente à chaque fois. égal à deux fois la valeur en PC de ces traits. Le meneur de
l'utilisateur de la Matrice a accès, qu'il soit ou non un spécia- jeu peut aussi choisit un courant pour le personnage qui soit
liste. Il est utilisé pour détecter des icônes cachées, évaluer des approprié à ses croyances et son expérience.
constructs matriciels et même se défendre contre des intru- Dbscur Une fois que le personnage devient un technomancien à
sions. C'est une fenêtre numérique sur un monde numérique, Coût : 5 PC part entière, il peut augmenter sa Résonance et apprendre et
et il se doit d'être un élément de base du paquetage de tout Par une combinaison de statistiques insipides, de caracté- augmenter ses compétences de Résonance et ses formes com-
utilisateur de la Matrice. ristiques moyennes et de chance imbécile, les données laissées plexes normalement. Il perd alors le trait Technomancien latent.
D'autres programmes vitaux devraient faire partie du ré- par la vie du personnage ont tendance à être effacées ou per-
pertoire de tout hacker. Ce qu'Analyse offre à l'utilisateur dans dues dans les énormes quantités de données similaires conte-
pistolet ou grenade IEM (voir p. 59, Arsenal) pour interdire à
la Matrice, Scan l'offre dans le monde physique ; un hacker ne nues dans la Matrice. Tout Test de Recherche de données im- DÉFAUTS
l'opposition sur le terrain l'accès à des ressources électroniques pliquant des informations à propos du personnage s'effectue
peut pas s'introduire dans un noeud s'il ne peut pas le trouver
comme des drones ou des communications. En défense, le pra- En choisissant les défauts suivants, le personnage gagne les
d'abord. Catalogue est un autre programme incontournable, avec un modificateur de réserve de dés de - 2 .
tiquant de la guerre électronique devrait envisager une liaison Points de création indiqués pour chacun d'eux.
car le spécialiste de la Matrice sera sollicité pour faire des re-
satellite pour son indice de Signal élevé, et un renfort pour
se défendre contre les attaques électromagnétiques. En plus,
cherches avant chaque mission. Furtivité agit comme première
Pacte de résonance Accra aux médias
ligne de défense contre les icônes ennemies.
un détecteur de dérivation peut trouver des appareils électro- Coût : Chance du sprite x 5 PC
Ces programmes suffisent pour le hacker au style « ninja » Bonus : 5-30 PC
niques dissimulés, et une tenue avec modification caméléon
qui s'infiltre et s'échappe discrètement, mais certains utilisateurs Un personnage avec ce trait a établi un Pacte de résonance
peut être utile quand il devient nécessaire de s'approcher d'ap- Cette obsession pour les actualités, les informations, les
de la Matrice sont plus à l'aise en prenant un système de front. (voir p. 155) avec un sprite libre qui utilise des éléments de
pareils et de réseaux à faible Signal. vidéos, les forums et les sites de réseau social est une forme du
Ces hackers utilisent Attaque et les divers programmes de CI sa Résonance pour augmenter les actions matricielles du per-
trait Dépendance (p. 94, SR4A), et agit comme une dépen-
À peu près n'importe quel objet peut être conçu pour in- noire pour planter les programmes et défaire les icônes et spiders sonnage. La nature précise du pacte doit se discuter avec le
dance mentale. Celle-ci requiert que le personnage ait accès
corporer de la mémoire de stockage, du parapluie aux sous- ennemis. Ils ont également de bons programmes Armure et Filtre meneur de jeu et être approuvé par ce dernier. Voir p. 155pour
à la Matrice, soit via un commlink ou par sa nature de tech-
vêtements. Normalement, c'est sans importance pour le spé- de biofeedback, pour pouvoir encaisser ce qu'ils déchaînent. certaines possibilités.
nomancien. Le bonus en PC de ce trait dépend de sa gravité :
cialiste de la Matrice, qui utilise plein d'appareils électroniques
Des programmes peuvent également procurer des avan- Légère (5 PC) : à ce niveau, l'obsession ressemble plus à un
Parangon
qui ont déjà pléthore de mémoire de stockage, mais c'est par-
ticulièrement intéressant pour les technomanciens, qui n'ont tages en relations sociales. Des logiciels senseurs comme hobby. Le personnage passe environ deux heures par jour sur la
pas de mémoire de stockage eux-mêmes. Empathie et Détecteur de mensonges peuvent être utiles pour Coût : 5 PC Matrice à surfer dans divers noeuds et sites publics, mais peut s'en
faire semblant, et Reconnaissance faciale peut identifier les passer un jour sans effets néfastes. Il subit également un modifi-
Ce trait n'est accessible qu'aux personnages ayant le trait
bonnes cibles dans une foule (voir pp. 62-63, Arsenal). cateur de réserve de dés de - 2 à ses Tests de Volonté pour résister
Cyberware Les utilisateurs non-spécialistes de la Matrice devraient lais-
Technomancien. Le personnage a pris contact avec une puis-
au besoin de surfer sur la Matrice et à ses tests de dépendance.
sante et mystérieuse entité matricielle, qui agit comme un guide
Le spécialiste de la Matrice n'a pas besoin de cyberware ser tourner Analyse en permanence, pour leur propre sécurité et octroie certains avantages et désavantages (voir Parangons, Modérée (10 PC) : le personnage a une habitude matri-
pour réussir, mais ça peut lui donner un avantage. Un im- électronique. Ils devraient aussi avoir à leur disposition Edition, p. 144). Un personnage ne peut avoir qu'un parangon. cielle évidente. S'il ne passe pas au moins quatre heures par
plant cybernétique évident pour le spécialiste de la Matrice Catalogue et Cryptage, pour faciliter leur utilisation de la Matrice jour à surfer sur la Matrice, il fait une fixation sur ses amis
est le commlink, soit intégré dans un membre, un torse ou
Plus que métahumain
ainsi que leurs communications avec leurs équipiers via la Matrice. matriciels et les trucs sans importance qu'il rate, et subit un
crâne cybernétique, soit implanté indépendamment comme modificateur de réserve de dés de - 1 aux tests impliquant les
céphaloware. Le plus grand avantage est qu'un tel commlink Coût : 5 PC attributs mentaux, la Résonance ou la Magie. Il encaisse un
ne peut pas être retiré sans chirurgie. Cependant, il est d'au-
tant plus difficile pour le hacker de continuer à passer inaperçu
N O U V E A U X TRAITS MATRICIELS Lorsqu'il plonge dans un drone, un véhicule ou un appa- modificateur de réserve de dés de - 4 aux tests de dépendance
reil riggé, le personnage est complètement à l'aise, comme s'il et pour résister au besoin de s'enregistrer à ses noeuds favoris.
dans un monde de scanners et d'observateurs astraux. Le hac- Cette section décrit de nouveaux traits liés en rapport avec avait toujours eu un corps de machine. Lorsqu'il plonge dans Grave (20 PC) : à ce stade, le personnage a clairement un
ker ne peut pas retirer son commlink implanté (sauf s'il fait la Matrice pour des personnages de Shadowrun. Pour plus de un drone, véhicule ou appareil riggé, ou qu'il en sort, le per- problème. Il a besoin de passer au moins huit heures par jour
pattie d'un membre cybernétique modulaire). détails sur les traits, voir p. 90, SR4A. sonnage le fait en une Action automatique. à parcourir la Matrice, et est rivé sur les fan fictions, les vi-
Un autre implant important : le datajack. Il offre à l'uti- déos virales, les fils d'emails et autres broutilles dans lesquels il
lisateur des communications sécurisées de datajack à datajack
par câble, avec l'équipement ou les personnes qui ont un data- AVANTAGES Technomancien latent s'est impliqué. Sans sa dose, il subit un modificateur de réserve
de dés de - 2 sur les tests impliquant les attributs mentaux, la
jack, en les reliant avec un câble en fibre optique. Il comporte Coût : 5 PC Résonance ou la Magie. Il encaisse un modificateur de réserve
Les traits suivants sont des avantages, dont le coût est don-
également sa propre mémoire, et un adaptateur qui permet né en Points de Création (PC). Un personnage avec ce trait commence le jeu comme un per- de dés de - 6 aux tests de dépendance et pour s'empêcher de se
à l'utilisateur d'accéder à des puces de données directement. sonnage ordinaire, normal. Lorsqu'il démarre le jeu, ce person- connecter à sa page « Mes favoris ».

Affinité avec les synthétiques


Si le hacker décide de suivre la voie cybernétique et peut nage n'a pas d'attribut Résonance ni de compétence affiliée, et n'a
Cramé (30 PC) : le personnage vit dans une profusion de
se le permettre, il peut regarder quelques autres implants. Un pas pu y dépenser de PC lors de sa création. Ce trait ne peut être
sites matriciels et de fenêtres RA. Il passe presque tout son
coprocesseur cortical ou un booster simsens peut faire la dif- Coût : 5 PC pris avec aucun trait conférant un attribut Magie ou Résonance.
temps à passer de site en site, les réactualisant constamment
férence quand on opère contre une sécurité serrée. Une inter- Un personnage avec ce trait a un sens inné des processus A un moment du jeu, généralement quelques temps après le pour voir si quoi que ce soit de nouveau a été posté. Il dort très
face de rigging est nécessaire pour les riggers, mais les hackers cognitifs des intelligences artificielles de toutes sortes. Le per- début de la campagne, le meneur de jeu décide que les capacités peu et rate l'heure des repas. Son Essence ou un de ses attributs
devraient également réfléchir à cette option pour collecter des sonnage obtient un modificateur de réserve de dés de +2 à tous de technomancien du personnage se manifestent. Cette décision mentaux (au choix du meneur de jeu) diminuera à un rythme
données de reconnaissance de première main avec des drones. ses Tests de Compétences sociales avec des LA. appartient entièrement au meneur de jeu, et ne doit pas être déterminé par le meneur de jeu.
Données réparables drones ou du personnel qualifié, pendant que le client intera- de même couvrir les coûts supplémentaires pour un traitement
git avec le reste du monde via RV ou en plongeant dans des ou une chirurgie.
Bonus : 5 P C par niveau (max. 3) drones. Un personnage avec ce niveau de vie jouit également Coût : 30 000 ¥ par mois
Le personnage a une caractéristique, un passé, un style, un des avantages du niveau de vie Hospitalisation, mais doit tout
nom ou une autre information remarquable qui le rend facile
à localiser dans la Matrice. Tout Test de Recherche de données
impliquant cette information sur le personnage se fait avec un
modificateur de réserve de dés de +2 pour chaque niveau de
ce trait. D e plus, le seuil de tout test de Pistage est réduit de 1 VARIATIONS S U R LES REGLES
par niveau de ce trait. Les meneurs de jeu et les joueurs peuvent se mettre d'accord pour changer certaines des règles de Shadowrun pour mieux coller
à leur style de jeu. Ces suggestions peuvent intéresser votre groupe.
Handicapé de la réalité Utiliser les attributs score de sécurité atteint le seuil de (14 - Système du nœud),
Bonus : 5 P C Plutôt que de se reposer sur la technologie pour détermi- une alerte active est déclenchée contre le hacker.
Le personnage est tellement accoutumé à la Matrice et à ner l'efficacité d'un personnage dans la Matrice, les attributs Un hacker peut réduire le score de sécurité en éditant le
la RA qu'il a perdu tout sens de ce qui est réel et de ce qui est peuvent être réintégrés dans les divers tests matriciels. Pour journal d'accès, comme il le fait normalement. Avec la règle
virtuel. Le personnage a tendance à prendre de véritables objets ce faire, remplacez le programme ou la forme complexe dans du score de sécurité, cependant, au lieu d'effectuer un test
pour des ORA, et vice-versa, ce qui a pour conséquence des chaque Test de réussite, opposé ou étendu, par l'attribut appro- d'Édition précis, chaque succès au test réduit le score de
manières bizarres comme de toucher les gens dans une tentative prié (généralement Logique). Le nombre maximum de succès sécurité de un. Si le score de sécurité est supérieur à zéro
pour appeler une fenêtre d'information, se baisser pour éviter (pas succès excédentaires) pouvant être générés par un test lorsque le hacker se déconnecte, il y a assez d'informations
des bannières de RA, ou d'essayer d'effacer des objets physiques. matriciel est limité par l'indice du programme ou de la forme pour pister le hacker (comme dans journal d'accès, p. 65).
Ce comportement bizarre résulte en un modificateur de réserve complexe de la même manière que les succès de Lancement
de sorts sont limités par la Puissance d'un sort (voir Puissance,
de dés de - 1 à tous les Tests de Compétences sociales lorsqu'il Formes complexes
est dans le monde physique (par opposition à la RVou à l'espace p. 182, SR4A). Les agents, les Cl et les sprites utiliseraient leur
Bien que les technomanciens ne soient pas des magiciens,
astral). indice d'Autopilote à la place de l'attribut requis.
certains joueurs et meneurs de jeu souhaitent peut-être rap-
Alternativement, les divers tests matriciels peuvent procher les règles concernant les deux types de personnage.
Personnalité virtuelle rester inchangés. À la place, c'est l'attribut (encore une Pour cela, traitez chaque forme complexe comme si c'était un
fois, généralement Logique) qui limite les succès (pas les sort, sans indice et avec le même coût en PC et en Karma que
Bonus : 5 P C par niveau (max. 3) Le technomancien sauvage peut perdre le contrôle de ses succès excédentaires) de chaque test de la même manière les sorts de magicien. Puis, lorsqu'il accomplit des actions ma-
Le personnage n'est à l'aise que drapé dans l'anonymat du capacités en période de stress. Chaque fois qu'il éprouve de que décrit ci-dessus. Dans les deux cas, chaque action ma- tricielles avec des formes complexes, le technomancien choi-
monde virtuel. Quand il n'interagit pas avec autrui en tant grandes émotions, par exemple, quand il a peur pour sa vie, tricielle requiert tout de même l'utilisation du programme sit un indice pour la forme complexe, jusqu'au double de sa
qu'icône, le personnage subit un modificateur de réserve de quand il a un orgasme, quand il devient fou de rage, ou quand approprié. Résonance. Le technomancien utilise la forme complexe nor-
dés de - 1 à tous les Tests de Compétence sociale pour chaque il tient son bébé, le meneur de jeu peut demander un Test malement, puis résiste à une VD de Technodrain égale à la moi-
niveau pris dans ce trait. Ne peut être pris conjointement avec de Volonté (3). Si le test est réussi, le personnage conserve ses Limiter les Passes en RA tié de l'indice choisi (arrondi à l'inférieur) ; ce Technodrain est
le trait Bavard (voir p. 37). capacités et ses émotions sous contrôle. Dans le cas contraire, Pour rendre l'usage de la Matrice en RV encore plus avan- étourdissant à moins que l'indice choisi dépasse la Résonance
ses capacités s'embrasent dans un déchaînement de Résonance tageux par rapport à la RA, le nombre de Passes d'Initiative du technomancien, auquel cas il devient physique.
autorisées aux utilisateurs de RA peut être limité pour ce qui
SIPA incontrôlée aux effets aussi imprévisibles que dangereux. Ces
effets sont déterminés par le meneur de jeu, mais peuvent in- est de l'usage de la Matrice. Pour utiliser cette option, une Technodrain pour les Compétences de
Bonus : 5 P C par niveau (max. 3) clure des attaques sur des nœuds alentour, des commandes seule action matricielle par Tour de combat peut être accom- résonance
Le personnage a un syndrome de schizophrénie induite destructrices envoyées à des appareils abonnés, la création plie en utilisant la RA, quel que soit le nombre réel de Passes La compilation, la décompilation et l'inscription peu-
par psychotrope artificiel, un désordre psychologique cou- d'un sprite sauvage (voir p. 155), la manifestation temporaire d'Initiative du personnage. vent avoir des conséquences capricieuses en termes de
rant chez les survivants du Crash de la Matrice en 2064. Pour et l'usage d'un écho, ou tout autre effet approprié pour un Technodrain. Les indices de sprites normalement considérés
chaque niveau pris dans ce trait, le personnage subit un m o - technomancien. Ces effets ne sont jamais bénéfiques au tech- Pour un cryptage plus difficile comme sûrs pour un technomancien peuvent à l'occasion le
dificateur de réserve de dés de - 1 aux Tests de Perception tant nomancien sauvage, mais lui sont presque toujours préjudi- Dans le monde de Shadowrun, la cryptanalyse (l'étude du mettre à genoux. Pour « lisser la courbe » du Technodrain sui-
qu'il est à portée de Signal d'un appareil matriciel (les siens y ciables voire potentiellement mortels, à lui et à tout specta- cassage de cryptage) est bien plus avancée que la cryptogra- vant l'utilisation de compétences de Technomancie, changez
compris). De plus, le meneur de jeu peut demander un Test teur. Chaque déchaînement cause un Technodrain égal à la phie. Pour remonter le cryptage des années 2070 au niveau de la VD de Technodrain pour la moitié de l'indice du sprite (ar-
de réussite de Volonté avec un seuil égal au niveau de ce trait Résonance du technomancien sauvage. la cryptographie moderne actuelle, augmentez simplement rondi au supérieur) plus le nombre de succès générés par le
lorsque le personnage doit concentrer son attention dans une l'intervalle de tous les Tests étendus de Décryptage de 1 Tour sprite dans le Test opposé.
situation non stressante. Le meneur de jeu doit veiller à ce que ce trait ne soit pas de combat à 1 minute, ou 1 heure, voire 1 jour ou 1 semaine.
utilisé comme un moyen de devenir un technomancien « gra-
À moins que ce soit pour sécuriser davantage des liaisons Bonus de RA alternatifs
tuitement » et juste obtenir des P C supplémentaires. Il ne de-
Technomancien sauvage vrait être autorisé qu'aux joueurs qui sont motivés pour jouer
d'abonnement, cette option ne devrait pas être appliquée au Au lieu d'un bonus fixe déterminé par le meneur de jeu, le
cryptage de signal (voir p. 65). bonus octroyé par la réalité augmentée dépend du commlink
Bonus : 10 P C un technomancien et qui sont prêts à relever le défi de jouer
du personnage. Au lieu d'avoir un bonus fixe, effectuez un
un technomancien qui n'a pas le contrôle de (et est mis en
Le personnage est techniquement un technomancien. Pour un cybercombat plus tactique Test de Système + Réponse. Chaque succès obtenu donne un
danger par) ses propres capacités.
Contrairement à la plupart des technomanciens, ce person- Pour des jeux qui profiteraient d'options plus tactiques bonus de 1 pour la RA du personnage, comme pour un test de
nage est toujours confus ou effrayé par ses capacités, et n'a en cybercombat, changez l'intervalle du Test étendu de l'ac- travail en équipe (voir p. 65, 5R4A). Une complication peut in-
pas encore été capable de trouver un courant (voir p. 132). tion Planter un programme en 1 Action complexe. Remarque : diquer aussi bien une information légèrement erronée qu'un
Manquant d'un modèle pour son talent, il a quelques difficul- N O U V E L L E S 0 P T 1 D N S D E NIVEAU D E V I E cette option ne s'applique pas à l'action Planter un OS. spam s'ouvrant par-dessus une partie importante de l'affi-
tés à le développer et à le contrôler. chage tête haute.
Ce trait ne peut être pris que par un personnage qui a pris
Une nouvelle option de niveau de vie est présentée ci-
Score de sécurité
le trait Technomancien. Ce trait ne peut être pris en conjonc-
dessous. Pour plus d'informations sur les niveaux de vie, voir
Certains groupes veulent peut-être simuler des systèmes Perte de Résonance
p. 267, SR4A. matriciels qui prennent lentement conscience de la présence
tion avec aucun autre trait conférant un attribut Résonance ou Comme les otakus avant eux, les capacités des techno-
Magie (hormis le trait Technomancien lui-même). d'un utilisateur non autorisé, au lieu d'employer l'analogie manciens peuvent être ténues. Pour un jeu plus dur envers
de « l'intrusion dans un entrepôt ». Le nœud accumule des
Le personnage qui a ce trait est un technomancien sau- IMMERSION TOTALE succès contre un seuil de Test étendu ; le nombre de succès
les technomanciens, les meneurs de jeu peuvent inclure
vage (voir p. 135). Il commence avec un attribut Résonance le risque de perte de Résonance à cause d'une ou plusieurs
Ce niveau de vie est pour ceux qui souhaitent vivre dans accumulé dans ce test est appelé score de sécurité. Lorsqu'un conditions parmi les suivantes : obtenir une complication ou
de 1 et peut l'augmenter comme n'importe quel autre at-
un environnement virtuel toute leur vie. Ces gens ont litté- intrus réussit la première fois à hacker l'accès à un nœud, un échec critique en résistant à des Dommages physiques ou
tribut, jusqu'à un maximum de 6. Il a un persona incarné,
ralement laissé leur chair derrière eux et n'existent qu'en tant ajoutez le nombre de succès que le nœud a accumulés dans au Technodrain, être victime d'une complication ou d'un échec
mais ne choisit pas de courant. Il ne peut pas prendre le trait
que leur persona numérique. Ils confient le soin de leur corps son ou ses jets de Analyse + Firewall au score de sécurité. critique obtenu par quelqu'un accomplissant un acte médi-
Parangon (voir p. 37). Le technomancien sauvage ne peut pas
à des professionnels médicaux, qui les maintiennent sous équi- Puis, chaque fois que le hacker accomplit des actions pour cal sur le technomancien, grave trauma d'origine électrique,
non plus prendre de compétence du groupe de compétences
pement de survie de leur plein gré. L'hydratation, l'oxygéna- lesquelles il utilise la compétence Hacking, le nœud effectue déconnexion excessive de la Matrice, voire le vieillissement
Technomancie, pas plus qu'il ne peut compiler, décompiler ou
un Test de réussite de Analyse + Firewall et ajoute le nombre après puberté. Cette perte affecte aussi bien l'indice actuel
inscrire de sprites. Il utilise sa Résonance x 2 pour résister au tion, la nutrition, l'excrétion, la notification musculaire et tous
de succès au score de sécurité. Si à un quelconque moment, le que l'indice maximum de Résonance.
Technodrain. les autres aspects des soins de longue durée sont gérés par des
...LA MATRICE POUR LES NULS...

SueZ tira sur les bords de sa robe en regardant du coin de l'œil la piste de danse virtuelle, un effort futile
pour modifier l'apparence de son icône. Elle savait que ça avait été une erreur de laisser son petit copain jouer
avec son commlink, mais elle ne pouvait pas effacer ses traces ou modifier radicalement son profil par elle-même.
Son avatar prêt-à-porter n'aurait pas eu accès à cet endroit, alors elle avait eu besoin de lui pour reprogrammer
son habituel look ennuyeux de pom-pom girl gothique. Par conséquent, elle faisait ses débuts en société affublée
d'une robe de show tridi victorienne entièrement en vinyle. La prochaine fois quelle le verrait, ils auraient une
petite discussion à propos de ses goûts.
Elle essaya de se donner une aura de confiance qu'elle ne ressentait pas vraiment. Si ses parents la prenaient
à faire ça, elle était carrément morte. SueZ reconfigura son filtre d'émotion pour cacher sa nervosité et se glissa
entre diverses. ..choses bloquant le passage. La première chose qu'elle avait entendue sur cet endroit, bien avant
de trouver le chemin secret vers son entrée, était de surveiller ses manières. Elle était sûre qu 'elle aurait pu couper
directement à travers la plupart des « gens » qui discutaient dans le club, mais elle était tout aussi sûre qu'elle
ne voulait pas irriter les natifs.
Les natifs étaient définitivement la partie la plus intéressante du club. L'apparence de l'espace changeait
régulièrement, mais ça n'avait rien de top niveau. Aujourd'hui, le club ressemblait à un bouge mal éclairé de
l'histoire ancienne. La musique rauque se déversait par les hauts-parleurs, et la simulation de fumée et d'odeur
de tabac flottait dans l'air. Par contraste, les clients couvraient l'éventail de la sophistication des avatars. Un
utilisateur avait péniblement créé un cadre moyen grassouillet, jusqu'aux pellicules sur les épaules. Il discutait
avec une créature animée de feu et de lave brandissant un marteau de guerre à pointe. Bien foutus, mais pas les
avatars que SueZ cherchait.
Dans les ombres près du bar, deux avatars soignés lui firent signe. L'un ressemblait à une femme-démon
ailée, toute cuir et pointes, l'autre avait des ailes de plumes blanches et un halo sur la tête. Leurs mouvements se
répondaient en miroir en guidant SueZ vers le bar. L'avatar aux ailes de chauve-souris lui sourit et lui tendit un
verre virtuel. Le verre était froid dans sa main, et à l'intérieur tourbillonnait une décoction pourpre grouillant
d'âmes damnées.
« Tech prêt-à-porter, hein ? » lui demanda l'ange avec la voix d'un choeur d'église.
« O-oui. Désolé. Je, euh, je l'ai. » SueZ serra le verre, fixant les visages tourbillonnants. « Vous pouvez me
faire sortir ? » Les femmes échangèrent un regard.
La démone se pencha vers elle. Elle sentait le soufre. « Tu nous donneras le passe de tes parents ? ».
SueZ pris une rasade du liquide pourpre, hocha la tête, et dit « Faites-moi sortir de Tarcologie, et je vous
donnerai ce que vous voulez. ».
Connexion SURFER SUR LA MATRICE étais en RV, tu serais complètement dedans, immergé dans cet
UTILISE LA MATRICE A V A N T environnement. Ce n'est pas un vrai endroit, mais ça pourrait
Normalement ta famille, ton enclave ou ton arcologie a La Matrice est un espace virtuel. Techniquement, c'est aussi bien l'être. Ne t'inquiète pas pour le décor maintenant,
Q U ' E L L E NE T'UTILISE déjà un fournisseur d'accès matriciel ou FAM. Malgré ce que une hallucination synthétique exprimée par l'analogie avec tu pourras le changer plus tard.
Posté par : RazorOfLove dit la pub, t'as pas besoin d'un FAM pour aller sur la Matrice, la géographie par consentement des utilisateurs. Ce qui est la
ton commlink a toute la connexion dont tu as besoin. Mais les Maintenant, voyons la Matrice. Commence par cliquer
manière scientifique de dire que c'est un endroit parce qu'on a
mentalement sur l'icône « grille locale ». Tu vois la fenêtre qui
oVous avez déjà eu un emmerdeur de chaman qui n'aurait pas FAM te fournissent de l'espace de stockage et une messagerie décidé qu'il le serait. Tous ces chouettes paysages virtuels que
qui garderont tes messages quand tu seras hors ligne, sans par- vient de s'ouvrir avec une grande liste de noms ? Ce sont tous
compris un protocole de sécurité numérique même si sa vie en tu a regardé ? Tous faux, bidons, et pas là, même un petit peu.
ler des programmes (généralement des programmes Catalogue les nœuds locaux sans fil à portée. Maintenant reviens à la
dépendait, même si vous lui expliquiez un milliers de fois ? Si seu- L'imagination d'un type sous stéroïdes.
ou Édition) que tu seras obligé d'acheter sinon. Les plus chers fenêtre de vision virtuelle, et tu vetras que le point de vue a
lement vous pouviez lui dire de lire le putain de manuel. Et bien, Qu'est ce que ça veut dire pour toi ? Absolument rien.
te fournissent des agents pour faire des trucs pour toi. changé et que tu flottes maintenant au-dessus de ton nœud,
voilà un putain de manuel à donner à vos équipiers : c'est celui que La Matrice a été conçue pour ressembler à un lieu exprès, et qui ressemble probablement à une boîte avec un logo dessus
je donne aux miens. Il a l'air d'avoir été écrit pour des préados, en si tu la traites comme un lieu, tout marchera nickel. Mais la (tu peux arranger ça aussi). C'est une représentation spatiale
fait c'est le cas, mais il a été écrit par une hacker qui s'y connaît. Appelle-moi. chéri Matrice n'est pas juste un endroit imaginaire, c'est un tas d'en- des nœuds auxquels ton PAN peut accéder directement. Juste
C'était une professeur de science matricielle avant d'atterrir dans droits imaginaires.
Un truc pour lesquels les FAM sont biens, c'est pour avoir en bas, c'est ton nœud, et il y a probablement le nœud de ta
les Ombres et, ouais, elle a été mon professeur. Elle m'a dit qu'elle maison à côté (sauf si tu n'es pas à la maison, hein ?). Peut-être
un commcode. Il te faut un commcode si tu veux que des
ne m'enseignerait pas le hacking, mais que si j'étais attentif j'ap-
prendrais, et c'est comme ça que ça marche,
gens puissent t'appeler et t'envoyer des textes, des images et Nœuds et icônes les nœuds des voisins autour, et peut-être encore d'autres. Tu
vois peut-être des nœuds mobiles des passants dans la rue ou
des messages vocaux. Certains FAM t'en donneront plus d'un.
o Slamm-0! La Matrice est vraiment faite d'un sacré sac de nœuds. Un des voitures. Tu vois probablement aussi pas mal de pub, flot-
Si tu n'utilise pas de FAM, tu peux obtenir un commcode par
nœud est un lieu virtuel qui représente un système matriciel. tant ici et là. Jolie vue, hein ?
d'autres fournisseurs.
o C'est juste moi. ou la taille du fichier est trop grande pour son Tout dans la Matrice est soit un nœud, soit dans un nœud. En
Ne donne pas ton commcode à tout le monde ! Une fois fait, ton PAN (ce truc qu'on a installé avec ton commlink et Ok, ouvre une fenêtre de recherche et cherche l'adresse de
contenu ?
qu'il est dans les mains d'un nœud marketing, ton commcode tes périphériques) est un nœud aussi ! ton FAM, ou sélectionne-la dans la liste de nœuds. Pousse le
o Hannibelle
sera sur cent mille listes de spam. bouton de connexion. Bam ! Tu viens juste d'accéder à la zone
Tout le reste dans la Matrice est appelé icône. Chaque fi- publique du nexus du FAM. Si tu étais en RV, tu aurais pu
o Bien vu. Razor a utilisé la stéganographie pour ajouter le Guide
Et ne t'inquiète pas pour trouver un logiciel pour passer chier, utilisateur, agent, flux de données, interface, tout a une
un appel. Tout ce dont t'as besoin pour chatter avec tes potes simplement voler (ou zoomer) et toucher l'icône du nœud du
du hacker de Clitch, comme un œuf de Pâques pour les gamins qui icône. Les icônes ressemblent généralement à des choses, et tu FAM. Par convention, ils sont généralement sculptés en forme
est intégré dans ton OS. En parlant de programmes...
pourront le trouver, peux les toucher pour interagir avec elles, comme dans la vraie de tour (mais bon, c'est aussi le cas des nœuds des vraies tours,
o Slamm-0! vie. Dans la Matrice, tout ce qui n'est pas un nœud est une alors si tu habites près d'une tour, ça peut être déroutant). Par
Les logiciels â la loupe icône (oui, même les technomanciens). la fenêtre de vision virtuelle, tu peux voir à quoi ressemble
Félicitations ! Tu lis probablement ça parce que tu es assez Tu voudras peut être des programmes si tu ne veux pas l'intérieur du nœud en RV. Sauvage et bruyant, hein ? Vas-y
grand pour laisser ton KidLink™ et avoir un vrai commlink. dépendre d'un FAM. Tu peux acheter tes propres programmes o Ce n'est pas tout à fait vrai, et regarde autour de toi, tu ne peux rien casser ici, et tu ne vas
Il y a un grand méchant monde virtuel à explorer là dehors, Catalogue et Edition et les charger sur ton commlink. Si tu o Icarus sûrement pas planter la Matrice.
mais si tu n'es pas prudent, il te mangera et te recrachera. Mais • fais un sport collectif, comme le lacrosse, le hockey, le foot-
pas d'inquiétude, tu as ce guide, et bientôt tu surferas sur les ball (n'importe lequel), ton entraineur te filera un programme Les choses dans la Matrice sont conçues pour avoir une o On ne peut pas planter la Matrice. En fait, la version sans fil de
vagues numériques avec les meilleurs. TacNet, à moins que tu sois dans une ligue classique. Je te certaine apparence, odeur, texture, un certain goût, son et la Matrice est faite de nœuds indépendants qui partagent des
recommande aussi un programme Cryptage, tu pourras parler comportement. O n appelle ça la sculpture. Un nœud peut être informations. Si un autre crash est imminent, toutes les par-
à tes potes sans que tes parents t'espionnent. sculpté pour ressembler à une église, une salle de classe, une ties « sûres » de la Matrice s'isoleront et localiseront le crash. La
LES BASES Un must pour ton commlink est un programme d'Ana- plage, ou même au vide. Les icônes sont sculptées aussi. Matrice est incrashable.
lyse. Fais le tourner aussi souvent que tu peux. Ça aide contre Ne t'inquiète pas si tu ne peux pas faire la différence entre o Clockwork
La première chose dont tu as besoin est un commlink
(oh ?). Tu vas aussi avoir besoin d'un système d'exploitation, les hackers, et ça te permet de savoir si des icônes sont dange- les icônes entre elles, ou avec le nœud. Ton commlink iden-
ou O S (« Operating System » en anglais). Essaie toujours reuses. Je te recommande WhatsThat du Matrix Open-Source tifiera quels objets sont des icônes et lesquels sont du décor. o « Incrashable » sonne beaucoup comme « insubmersible ».
d'avoir les meilleurs commlinks et OS que tu peux. Faut pas Syndicate. Ça marche et c'est gratuit ! o The Smiling Bandit
être radin au magasin d'électronique dans un monde sans fil. «C'est là que les programmes Furtivité interviennent. Il est im-
Il va aussi te falloir du matos d'interface. Bien sûr, tu peux o C'est un peu périmé. MOSS a été racheté par une filiale d'Evo, possible de rendre son icône indétectable sans se déconnecter, Après tout ce temps, tu as probablement eu ton premier
utiliser l'écran et le clavier intégrés du commlink, mais c'est alors maintenant WhatsThat se vend 200¥. Mais le conseil est mais c'est possible de lui donner un air innocent. spam, à moins que tu n'aies vraiment un bon firewall. Les
assez nul. Trouve une interface visuelle pour voir les objets et toujours bon, gardez toujours une Analyse en marche, ©Slamm-0! spams ne sont pas dangereux, et la plupart du temps, ton O S
données RA, elle peut être montée dans des lunettes de soleil, o Fastjack les repousse à la périphérie de ton champ de vision, mais ils
Moins de blabla, plus de surf
des lunettes normales, ou même des lentilles de contact, pour peuvent devenir ennuyeux. Tu ne rencontreras de spams ex-
le look naturel. Choppe des oreillettes, ou un casque (selon Il y a d'autres programmes qui te permettent de faire trêmes que dans les zones très passantes (dans la vraie vie et la
d'autres trucs, mais c'est à toi de les trouver. Mais souviens- Ok, jetons un œil. T'es en train de regarder des trucs en Matrice). Crois-moi, tu n'as rien envie d'acheter à un spam-
ton look) pour régler tes mélodies et tes autres audios. Avec un
toi : si tu n'as pas de programme pour faire ce que tu veux, tu mode RA, ce qui veut dire que tu as quelques petites fenêtres meur, alors laisses-les s'ouvrir, faire leur truc, et se refermer.
microphone tu pourras passer des appels sans utiliser le micro
peux pas le faire, alors charge ce commlink ! ouvertes à la périphérie de ton champ de vision. Tu remarques
de ton link. Ajoute des gants RA pour compléter l'ensemble, Tu n'as pas vraiment besoin de voir tout ce chahut sau-
comment en RA, tout est décrit par de petites icônes, de pe-
tu peux les avoir sous forme de gants, de décalcos ou même vage, alors c'est le bon moment pour commencer à jouer avec
tits textes, et de petits clips tridéo ? Et tout est transparent,
d'un jeu d'anneaux sur chaque doigt. Peu importe ton look, tu Utilise ces programmes donc tu peux aussi voir ce qui se passe dans le monde réel ?
tes filtres. Cherche une icône d'entonnoir ou de tamis, ou le
peux utiliser la Matrice avec style. kanji « filtre » (Si tu utilises une I N D contrairement à ce que
Bien sûr, te contenter de charger le programme sur ton com- C'est parce que c'est le but de la RA : te laisser interagir avec le
je t'ai dis, tu dois juste y penser. Tu peux avoir besoin de plu-
mlink ne veut pas dire que tu peux l'utiliser. Pour pouvoir t'en monde de la viande et la Matrice en même temps.
Interface neurale directe
sieurs essais). Sélectionne (ou pense) « supprimer trafic » dans
servir, tu dois le lancer d'abord. Faire tourner un programme Premièrement, clique mentalement sur cette icône sur ta le menu qui s'est ouvert. Ça devrait calmer les choses dans la
Méfie-toi des gens qui disent que l'IND est la seule façon prend du temps à ton processeur et de l'espace mémoire sur ton droite, et regarde bien la vue agrandie. C'est ton icône ac- fenêtre de vue virtuelle. Maintenant ton commlink a arrêté de
de voler. Tu peux penser que tu peux trouver un datajack alors commlink, et si tu fais marcher trop de programmes, ton link tuelle. Q u a n d les gens te voient dans la Matrice, c'est l'image représenter le trafic du réseau. Il est toujours là, mais tu ne le
que c'est illégal presque partout avant 18 ou 21 ans, mais fais va r-a-l-e-n-t-i-r un max. Meilleur est ton OS, plus il peut faire qu'ils voient. À moins que tu n'aies un O S vraiment bas de perçois plus. Tu peux être aussi sélectif que tu veux avec ton
attention. T'as sûrement pas fini de grandir, alors un datajack tourner de programmes à la fois (je t'avais dis de pas être radin !). gamme, tu as des centaines d'options avec lesquelles t'amu- filtre, et même « voler en aveugle » en supprimant tout sauf le
n'est pas encore une bonne idée. Mais même avec des élec- Tu voudras sûrement faire tourner un agent ou deux (qui ser. Vas-y et fabrique-toi ton premier look, je serai là quand paysage. Essaie différentes combinaisons, tu pourras peaufiner
trodes, l'IND est un portail direct vers ton cerveau, et on peut ne voudrait pas ?). Souviens-toi que ces agents sont aussi des tu auras fini. les réglages plus tard.
foutre une sacré merde par cette interface. Néanmoins, la pos- programmes, et causent les mêmes ralentissements que les Prêt ? Ok, maintenant tu vois cette fenêtre en haut, celle Si tu as fini de t'amuser avec le nœud du FAM et ton filtre,
sibilité de simplement penser ses commandes est un facteur de autres. Sans oublier que les programmes que les agents utili- avec le logo ? C'est l'icône de ton commlink. Clique menta- cherche la liaison régionale. Elle est souvent sculptée en forme
facilité d'utilisation qui en vaut la chandelle. sent doivent aussi tourner. Un autre truc à retenir est la limite lement dessus et amène-la au centre de ton champ de vision. de globe ou de carte. Utilise ton programme Analyse si tu as
un-utilisateur : tu ne peux pas partager le même programme Maintenant bascule mentalement en mode virtuel. Tu as vu
Pour rouler avec une interface I N D par trodes, tu dois du mal à trouver la bonne icône. Maintenant touche la carte
avec un agent. Si tu as un programme chargé, tu peux en faire comme il est passé d'une icône à une fenêtre ? Par cette fenêtre,
d'abord passer quelques minutes à configurer tes électrodes et active la vue régionale. Waouh ! Une liste de nœud encore
tourner deux copies si l'agent est aussi à toi, mais ça fait un pa- tu vois la sculpture par défaut de ton O S , une pièce vide avec
pour ton cerveau la première fois que tu les utilises. Tes trodes plus grande est apparue ! Ce sont tous les nœuds que connaît
quet de programmes sur ton commlink, alors évite la frénésie. un logo. C'est à ça que le nœud de ton commlink ressemble en
vont s'asservir toutes seules à ton module sim, et ensuite ton le FAM, et c'est généralement dans une grande zone. Tu peux
commlink te donnera une série d'exercices mentaux à faire. Maintenant que t'es chargé, essayons le petit pour un ga- RV, seulement on est encore en RA, alors ça a l'air projeté sur aller dans tous les nœuds que tu veux, même si tu ne pourras
Et ne viens pas pleurer s'il arrive un truc crade à ton cerveau. lop d'essai... un écran. La RV est une expérience totalement différente. Si tu aller que dans les zones publiques (et la plupart disent juste
« dehors » ou quelque chose du genre). Plus tard, tu pourras Ok, c'est ton vol d'essai. Va jouer ou faire du buzz dans les Tu es qui tu connais des méta-jeux, des blogs, des comptes consignés, des canaux
noter et mettre dans tes favoris les nœuds que tu aimes, comme nœuds de résidence de tes copains, ou autre chose. N'aie pas d'info, tout ce que tu peux imaginer.
Un des trucs les plus cools que tu peux faire sur la Matrice,
ça tu pourras y aller directement au lieu de les chercher. peur d'essayer des trucs, un nœud ne te laissera rien faire qu'il
c'est de te connecter avec tes potes sur des sites sociaux. Il y en
ne veut pas que tu fasses. Q u a n d tu seras prêt à en apprendre o Des paradis numériques ? C'est écrit pour des gamins ? Et des
Si tu veux aller dans un nœud proprement dit, et pas juste a des tas, des hôtes de blogs, des clubs, des forums, des sites
plus sur la Matrice, continue à lire. comptes consignés? Pourquoi est ce qu'elle parle de comptes
dans les zones publiques, il te faudra un compte sur ce nœud. d'info, etc. Ils proposent des proxies pour chatter (ce qui te
Alors tu pourras entrer dans le nœud et utiliser tout ce que le permet de parler aux gens sans donner ton commcode), parta- consignés, bordel ?
o Kane
propriétaire te laissera utiliser. FACE TIME ger des fichiers, et des groupes de discussions où tu peux poster
tes opinions et lire celles des autres.
o Pour ceux qui n'y connaissent vraiment rien, quand on pirate un Maintenant que tu as chargé des programmes et qu'ils
Un réseau social peut te dépanner et t'aider à trouver des • Elle plante probablement des graines dans l'esprit de futur sha-
nœud, on crée un compte pour notre propre usage. Plus ce compte
tournent sur ton link, allons dans le vaste monde sans fil. La
gens qui peuvent te faire des faveurs, mais n'oublie pas que dowrunners. Les employeurs qui sont réglos avec le paiement
a d'accès, plus il est difficile à créer,
Matrice est immense, alors tu ne seras pas seulement capable
c'est donnant-donnant. Tous les réseaux sociaux ont un sys- vont monter un compte consigné avec une entité de confiance, en
o The Smiling Bandit
de garder le contact avec tes copains actuels, mais tu pourras
tème de réputation, que ça soit des rangs, des smileys ou juste général ton arrangeur. Comme ça tu sais que tu seras payé, et le
t'en faire de nouveaux partout dans le monde. Mais ce n'est
un chiffre. Si ta réputation est mauvaise sur un site, t'as peu de problème de la confiance ne se pose pas.
pas qu'un jeu, il y a des tarés et des dangers là dehors, mais
chance d'être populaire, et si tu fais le mendiant tu risques de o Fatima
Essayons une bibliothèque publique. Ouvre une fenêtre si tu me suis et que tu surfes intelligemment, tu seras capable
de recherche et trouves-en une. Ensuite vas-y et crée-toi un te faire jeter, alors sois poli et donne un coup de main quand
d'utiliser la Matrice avant qu'elle ne t'utilise.
compte. Il accédera à tes informations de SIN et te connectera. tu peux. o Un autre moyen de jauger la crédibilité du Johnson, c'est de de-
mander qu'il assure le paiement une fois le boulot terminé par un
T'as le look
Regarde comment la vision virtuelle du nœud change
compte consigné. S'il hésite, tu te tires,
quand tu as ton compte. T'es dans la place, bébé ! Tu pour- Les endroits géniaux oû aller o Haze
ras regarder les livres, les vidéos et autres plus tard, regardes Tu dois décider comment les gens te voient en RA et en Il y a des clubs sympas, des repaires branchés, et des raves
d'abord à quel point cet endroit est grand. En fait, il est encore RV. Le terme technique pour désigner ce qu'ils voient quand néo-rock dans la Matrice. Ces endroits sont comme des clubs
plus grand, mais il y a des trucs ici que tu ne peux pas voir. ils te regardent dans la Matrice est « icône », mais beaucoup Mais ce n'est pas tout à propos du grand méchant monde
dans la vraie vie, sauf que toute l'architecture est virtuelle. virtuel...
C o m m e les magasins et les trucs qui ont des arrières salles, les de gens disent avatar. Il y a des milliers d'icônes disponibles Plonges-y, ouvre ta fenêtre RA en plein écran (tu n'utilise tou-
nœuds ont des zones privées que tu ne peux même pas voir en magasin, « prêt-à-porter » comme on dit dans la Matrice. jours pas la RV, n'est ce pas ?), et profites-en.
LES DANGERS
sans un compte de niveau supérieur. En fait, il y a probable- Tu peux prendre celles que tu veux, elles ont toutes des détails
ment des icônes pour des choses auxquelles tu n'as pas accès customisables. C'est dans ces endroits que ton icône peut être impor-
tante. C'est les meilleurs lieux pour voir et être vu, que tu
qui flottent autour de toi en ce moment. T'inquiète, si ton Mais si tu veux vraiment sortir du lot, il te faut une icône Dans la Matrice, il y a plus que des recherches de données
portes du prêt-à-porter ou du custom. En fait, si ton ava-
link ne peut pas les voir, elles ne peuvent pas interagir avec personnalisée. Les icônes personnalisées sont super chères, et des sites sociaux pleins de merveilles. Il y un tas de trucs qui
tar est assez bon, les gens ne partiront pas tout de suite du
toi non plus. mais carrément mortelles, et garantie craignent, et si tu fais pas gaffe, ça te bouffera et te recrachera.
principe que t'es un gamin, et ils te prendront au sérieux
uniques. Si tu as un don artistique, La Matrice, c'est pas pour les gamins. Mais t'inquiète, lis mes
(ouais, les grands craignent, je sais). Certains endroits ne te
tu peux faire ta propre icône, toi avertissements et sois malin, même si tes potes le sont pas.
laisseront même pas entrer si ton icône n'est pas au niveau.
aussi, mais tu auras besoin d'un bon Deviens pas une statistique !
Et beaucoup d'endroits déconnectent les visiteurs sans ma-
programme d'Edition et d'un pa-
nières, alors fais attention !
quet de temps (chaque action de ton
icône doit être programmée, animée C'est vrai que tu pourrais aller dans ces endroits en RV. Cerveau grillé
et au rendu pré-établi). Moi je garderais mes distances avec tout le truc de la réalité Tu peux le voir aux infos tous les jours. Des gamins se
virtuelle, mais si tu y vas, lis ce que je dis plus loin avant de te font griller le cerveau sur I N D . Ces gamins pensaient que ça
brancher !
Téléphoner ne pouvait pas leur arriver, et maintenant ils sont en train de
baver avec le cerveau mort. L'IND peut te foutre en l'air en un
Reste proche de tes amis et « pwne » tes
Tu étais déjà capable de passer clin d'oeil. T'en as pas besoin. Tout ce que tu peux faire en RV,
1M
des coups de fil sur ton K i d L i n k ,
ennemis !
tu peux le faire en RA.
mais maintenant tu peux appeler
n'importe qui, pas seulement ceux Mais si t'écoutes pas mon avis, au moins ne sois pas idiot.
T'es un gamer ? Prouve-le sur un des centaines de
que veulent tes parents. Q u a n d tu Utilise des trodes plutôt qu'un implant, tu pourras les enlever
M M O R P G ! Tu peux trouver n'importe quel type de jeu, de
passes l'appel, tu peux spécifier au- si ça devient dangereux. Si d'un coup ton link redémarre le
Miracle Shooter à Entraine ton poney, en passant par tout et
dio, texte, image, vidéo ou n'importe processus de configuration de ton I N D , enlève-les et reboote,
n'importe quoi. Mais fais gaffe à pas trop t'impliquer, parce
quelle combinaison. Prends juste le t'as été piraté. Et ne reste jamais seul, faut toujours qu'il y ait
que les histoires de gamins qui meurent à cause d'un jeu RA
commcode de la personne que tu quelqu'un avec toi pour enlever les trodes si ça tourne mal.
sont pas que des légendes urbaines.
veux appeler, appuie sur le bouton Dans la Matrice d'aujourd'hui, t'as pas du tout besoin de la
téléphoner (ou ce que tu as installé RV. C'est pas la peine. Mais si tu le fais quand même, fais-le dans
• Elle a raison. C'est pas des légendes.
sur ton commlink personnel), et at- un endroit sûr avec des gens de confiance. Tu penses peut-être que
tend la connexion. Si tu n'as pas be- • Snopes
tu peux gérer, et t'as peut-être raison, mais tu vas peut-être mourir.
soin de leur parler maintenant, com-
pose juste un message vocal, textuel, La Matrice sait tout • J'ai vu une copie de ce truc dans une école publique, sauf que
en image ou n'importe, et bam, t'as
Pratiquement toute la connaissance humaine est dans toutes les mises en garde contre l'IND étaient effacées, comme si
envoyé un email.
la Matrice, attendant qu'on la trouve. Tu auras besoin d'un ne pas en parler allait empêcher les gamins de le faire,
Maintenant que tu as un vrai programme Catalogue quelconque, mais ton FAM en a un, o Butch
link, tu pourras aussi appeler plu- si tu as un FAM. La plupart des bases de données ne sont pas
You got the power
sieurs personnes à la fois. Tu n'as gratuites, mais tu en auras plusieurs avec ton FAM. Pour les
même pas besoin de tenit toutes les autres, tu auras sans doute besoin d'un compte. /Etherpedia
conversations à la fois. Tu peux en est une base de données bien faite et détaillée, sur toutes les Il y a plein de hackers dehors qui voudraient pirater ton
mettre une en attente, en fusionner informations sur tout et n'importe quoi, et elle est gratuite si commlink. Ils ont diverses raisons : curiosité, collecte de don-
d'autres, envoyer des messages juste tu as n'importe quel FAM. nées, recherche marketing, ou ils sont juste mauvais et meur-
à une parti du groupe, tout ce que triers. Ils ont des combines pour pirater ton link. Ça a l'air sans
tu veux. Le pouvoir est entre tes •etherpedia a un système d'édition et d'évaluation basé sur un
espoir, mais t'as un atout dans ta manche.
mains ! wiki amélioré, donc c'est toujours un bon endroit pour commencer. Trouve l'interrupteur ou le bouton de démarrage de ton
Souviens-toi que si tu peux ap- En plus, c'est trop facile à pirater si tu n'as pas de FAM. commlink, et sois sûr de pouvoir le trouver au toucher. Les
peler tout le monde, tout le monde •Clitch hackers ne peuvent pas pirater ce qui est hors ligne. Dès que
peux aussi t'appeler, alors filtre ton link commence à faire des trucs bizarres, ou qu'une icône
Attends ! Y en a encore !
toujours tes appels quand tu te apparaît dans ton nœud sans ta permission, appuie sur le bou-
connectes, et laisse ta réponse auto- ton et préviens les autorités (tes parents, un prof, la police, peu
matique marcher toute seule ! Il y a toutes sortes de surprises et de services disponibles importe). Avec de la chance, quand tu auras rebooté, le hacker
dans la Matrice. Des paradis numériques, des clubs cachés, sera parti chercher une proie plus facile.
o Ils nous ont entrainés à ça à Knight Errant.
Si on pense qu'on a été hacké pendant un
combat, on lance un «10-30», on se met à
couvert, et on reboote.
o Sticks

o Si ton OS a été piraté avec une backdoor,


ça ralentira juste le hacker pendant que tu
reboote. Si ça t'arrive, et que tu ne peux pas
programmer, tout ce que tu peux faire c'est de
réinstaller ton OS.

. . . T O P O L O G I E MATRICIELLE...
oThe Smiling Bandit

Analyse ça
Utilise ton programme d'Analyse sur
tout. Si l'icône est bizarre, fais-le deux fois.
La plupart des icônes de la Matrice sont
sûres, mais certaines sont vicieuses et elles
en ont après toi. Les pires peuvent avoir un
programme « Furtivité » qui leur donnera
un air normal, sûr, alors sois particulière-
ment prudent quand tu ne connais pas la
personne derrière l'icône.

Iconisme
La bonne nouvelle, c'est que quand le
monde ne peut voir que ton icône, les gens
n'ont pas de préjugés sur ton métatype, Hex volait cinq cent kilomètres au dessus de la Terre. Au loin, il pouvait voir la station spatiale
ton sexe, ta race, ton âge, ou autre chose. Treffpunkt Raumhafen, flottant sur l'atmosphère. Il n'était pas seul. Deux cent kilomètres plus loin, un chien
La mauvaise, c'est qu'ils te jugeront sur ton
parlait à un robot en cristal. Hex zooma et vit le reflet du pelage du chien sur les cristaux scintillants de la
icône. C'est comme de la discrimination
machine. Hex attendait.
extrémiste, mais basée sur ton programme.
Ce qui est acceptable ou méprisable change Soudain, son index gauche se mit à trembler. Il regarda l'un des moniteurs semi-opaques flottant devant lui
en fonction du nœud dans lequel tu es, - et que lui seul pouvait voir. La vidéo montrait un homme en costume noir avec des verres miroirs sortant d'un
alors ne te laisse pas piégé par des bigots immeuble. Il était temps d'y aller.
virtuels.
Le hacker s'approcha de l'Amérique du Nord si vite que l'œil pouvait à peine le voir, passant dans la grille de
télécommunications régionale des UCAS sans une nanoseconde de pause. Il accéléra encore jusqu'à atteindre la
o L'inverse est aussi vrai. Si tu veux te
Matrice de Seattle, devant un taxi luisant d'un feu émeraude. Ce taxi l'emmènerait jusqu'à sa destination, un
fondre dans la masse, bascule sur une icône
réseau privé. Il entra dans le taxi et fut propulsé sur une autoroute de données jusqu'à un champ baigné par le
prêt-à-porter,
ou une autre personne qui fera gaffe. Une fois que tu as mis coucher du soleil. Un fermier s'approcha, proposant de négocier des articles. Hex sortit une charrette de sa poche
o Puck
une info sur la Matrice, elle y est pour toujours. et la lui donna. le fermier opina du chef et alla travailler à la récolte dans les champs.

Spam spam spam spam Hex marcha vers la ferme. Elle était composée d'une grange, d'un bâtiment principal et d'une petite chau-

La plupart du temps, le spam est juste agaçant. Mais cer- PRÊT À RDXXER mière. Il exécuta une courte série d'instructions mentales et de petites descriptions apparurent à côté des bâti-
ments. Un homme en bleu de travail sortit de la grange. Hex chercha dans sa poche et en sortit une petite loupe.
tains peuvent contenir des virus, et un paquet d'autres salo- Maintenant, tu dois filer dans la Matrice comme un poisson
peries numériques. Ne lance jamais un programme attaché à Il regarda l'homme à travers la loupe et lu les longues lignes de données qui se matérialisaient dans les airs.
dans l'eau. Sinon, t'inquiète pas : ça viendra. Maintenant vas-y
un spam, jamais. Laisse ton firewall allumé, et quand tu peux, L'homme en bleu était juste un autre persona.
et secoue la Trice. T'es plus libre que tu l'as jamais été. Amuse-
passe en mode passif. toi, mais sois prudent. Avec le pouvoir vient la responsabilité. Avec une nouvelle commande mentale, le décor se transforma instantanément. Les bâtiments devinrent de
Soit sage, et si tu ne peux pas, sois prudent ! petits blocs gris, avec de fines lignes noires entre eux, puisant avec les ondes lumineuses du trafic de données. Les
Blng malin ! champs autour de lui se contractèrent jusqu'à former une large pièce avec une seule porte là où se trouvait la
Laisse tes informations personnelles hors du domaine pu- o Et si tu ne peux pas être prudent, appelle-moi ! route. Le filtre de réalité de Hex avait supprimé les éléments inutiles ou non porteurs de signification, traduisant
blic. Ne les donne à personne qui ne soit pas un flic, un prof, oClitch l'apparence du réseau en information brute, sa forme préférée.
Le hacker analysa la pièce dans laquelle il se trouvait, le nœud agissant comme le hub du réseau. Quelques
secondes plus tard il avait forcé l'accès du hub, lisant les descriptions du nœud réservées aux utilisateurs de la
sécurité, et ajoutant plus d'informations sur les différents nœuds du réseau. Le bloc gris qui avait été la grange
devint rouge, indiquant un nœud de sécurité. Un scanner d'empreinte digitale marquait l'entrée.
Hex sourit. C'était parfois trop facile. Il sortit un flingue et tira sur le scanner. Le bloc commença à briller
d'une lumière rouge. Alerte active. Avec un sourire que son corps physique ne reproduirait jamais, il se décon-
necta du nœud.
ou accessibles depuis
HARDWARE la Matrice d'une ma-
Les éléments constituant la Matrice de Shadowrun sont nière ou d'une autre.
des appareils aux capacités de traitement variables (voir Les RFID supportent
Nœuds, p. 57), et leurs interactions par fibre optique, ondes des nœuds périphé-
radio, satellites, et parfois laser ou micro-ondes (voir Echange riques ; les grille-pain,
les frigos et les flingues
de données, p. 53).
en ont également.
En 2070, presque tout est équipé d'un noeud sous une Même les vêtements
forme ou une autre. Que ce soit un marqueur RFID dans les en ont pour traiter des
vêtements, les petits processeurs des réfrigérateurs, les bijoux informations.
équipés d'un commlink, ou des serveurs géants dans d'im-
menses racles, les nœuds sont partout. L'atmosphère est satu- Les périphériques
rée d'ondes radio, des faisceaux sont dirigés vers les satellites, utilisent les mêmes
et des câbles en fibre optique tirés entre les continents puisent règles que les nœuds
de transferts d'informations par ondes lumineuses. En bref, la standards (voir Indices
Matrice repose sur ses composants hardware - un fait qui était des appareils et des softs,
connu avant le Crash 2.0 mais qui a souvent été négligé. p. 222, SR4A), avec quelques restrictions. Ils ne peuvent sup-
porter qu'un seul persona, et uniquement les programmes pour
lesquels ils sont conçus. Les attributs matriciels d'un nœud pé-
NŒUDS riphérique varient de 1 à 6, comme les nœuds standards, bien
que la plupart des périphériques aient un indice de Réponse
Les nœuds sont les briques les plus importantes de la faible. Pour plus de simplicité, la plupart des nœuds périphé-
Matrice. Tout appareil informatisé capable d'exécuter des riques ont un seul indice d'Appareil à la place de leurs attributs
programmes ou des instructions est un nœud. Ils fournissent matriciels (voir Indice d'appareil, p.222, SR4A), mais le meneur
la capacité de traitement brute du réseau global, et sont les de jeu est libre d'ajuster les indices comme bon lui semble.
lieux de la Matrice (voir
Comme les systèmes
Sculpture, p. 55). Tout ce
d'exploitation de la plu-
qui est régi par les pro-
EXEMPLES DE NŒUDS PÉRIPHÉRIQUES
part des nœuds périphé-
tocoles standards de la
riques sont plus limités
Matrice se passe dans les
et spécialisés, leur indice
nœuds. Ils exécutent des Appareil Réponse Signal Système Firewall
de Système n'est pas li-
programmes, stockent Caméra de sécurité 2 3 2 4 mité par leur indice de
des informations, accep-
Créditube 1 ' 2 6 6 Réponse, comme avec
tent les connexions, et
Gants R A 2 2 1
les nœuds standards.
supportent les personas 1
L'indice de Système d'un
et les agents. Chaque Marqueur R F I D 1 1 1 1 périphérique peut donc
nœud est dirigé par un
Réfrigérateur 1 3 2 1 être supérieur à son indice
système d'exploitation
Système smartgun 2 1 3 4 de Réponse sans pénalité.
(ou O S , pour « opera-
ting System » en anglais), Les nœuds périphé-
auquel il emprunte les ' riques ne peuvent sup-
indices de Firewall et porter qu'un persona à la
de Système (voir Systèmes d'exploitation, p. 51). Ses indices fois, ils ne sont pas conçus pour plusieurs utilisateurs simulta-
de Réponse et de Signal sont déterminés par ses composants nés. Ils n'ont donc que des comptes administrateurs, mais ces
hardware physiques. comptes ne reçoivent pas le modificateur de seuil de +6 pour
le hacking (ils sont considérés comme des comptes standards).
Il y a trois catégories générales de nœuds : les nœuds pé- Ils peuvent cependant être groupés avec d'autres nœuds mi-
riphériques, les nœuds standards et les nexus. En plus de ses neurs, agissant ensemble comme un seul super nœud (voir
quatre indices matriciels, chaque nœud à une ID d'accès, une Clusters, p. 55). Pour compenser leur faible niveau de sécurité,
limite de persona et une limite processeur. la plupart des nœuds périphériques sont souvent contrôlés par
I D d'accès : chaque nœud a une ID d'accès câblée dans des nœuds plus sécurisés {voit Asservissement, p. 59). D'autres
ses composants électroniques, qui lui sert d'adresse dans la fonctions, comme le stockage de données, la communication
Matrice. Si quelqu'un veut trouver un nœud, il doit chercher avec d'autres nœuds, ou la représentation de nœuds périphé-
son I D d'accès. riques en RV, fonctionnent comme sur un nœud standard.
Limite de persona : c'est le nombre maximum de personas
qui peuvent être supportés / générés par l'appareil. Notez qu'il
Nœuds standards
s'agit ici des personas qui utilisent le nœud pour être en ligne,
et pas des personas qui sont supportés par d'autres nœuds et Les nœuds standards sont supportés par des commlinks,
qui se connectent à celui-ci. des terminaux, des télécoms domestiques et pat n'importe quel
objet qui peut sup-
Limite processeur : c'est le nombre de programmes que porter un persona et
le nœud peut supporter avant de subir une dégradation de un certain nombre
Réponse (voir Attributs matriciels, p. 222, SR4A). Pour un de programmes et
nœud standard, la limite processeur est égale à l'indice de d'agents.
Système.
Les nœuds stan-
dards utilisent les
Nœuds périphériques règles données pour
Les nœuds périphériques, ou périphériques tout court, et les nœuds (voir
les appareils qui les supportent, peuvent être trouvés dans pra- Indices des appareils
tiquement tous les objets en 2070. Les nœuds périphériques et des softs, p. 222,
sont fréquents dans les objets qui n'ont pas besoin des capa- SR4A). Ils ont une
cités informatiques, de traitement et de mise en réseau des limite processeur
nœuds standards, mais qui bénéficient du fait d'être en ligne standard.
Un nœud stan- sont également disponibles. Ils comprennent les liaisons sa- lui. L'information est routée d'un nœud sans fil à un autre plusieurs types. L'historique complet des éditeurs, générateurs,
dard ne peut sup- tellites, les faisceaux laser et les micro-ondes. jusqu'à ce que le prochain accès à la Matrice câblée ou le programmes, les dates et versions des programmes utilisés, les
porter qu'un per- nœud de destination sans fil soit atteint. De cette manière, connexions à d'autres données comme leur localisation, les
Lignes enfibreoptique
sona à la fois, mais même les Barrens sont correctement couvertes par le réseau termes employés pour les trouver, etc., tout est enregistré. La
l'interface permet sans fil. plupart du temps, les méta-informations sont plus volumi-
aux utilisateurs de Contrairement à ce que pensent la plupart des gens, la neuses que les données elles mêmes. Ces informations sont
Les ondes électromagnétiques sont utilisées dans les si-
donner à leur per- plupart des transferts de données en 2070 passent toujours particulièrement importantes pour la recherche d'informa-
gnaux radio et les fibres optiques pour transporter l'infor-
sona l'apparence et par la fibre optique. Une fibre optique est un câble en verre ou tion et la classification. La masse d'informations disponibles
mation à très grande vitesse. Une demande d'information
les caractéristiques en plastique conçu pour guider la lumière dans une direction
peut très bien aller à l'autre bout du monde et revenir en 0,2 en 2070 est telle que trouver une donnée particulière et son
qu'ils souhaitent. donnée. Une onde porteuse, le plus souvent dans le spectre
seconde. contexte est souvent aussi important que le contenu même
infrarouge proche, est modulée pour transporter l'information
des données.
et envoyée dans le câble vers sa destination à la vitesse de la
Nexus lumière. Comparées à l'envoi de signaux électriques dans un Liaisons satellite
fil de cuivre, les transmissions par fibre optique ont l'avantage
Nexus est un
d'être moins sensibles aux interférences et à la dégradation du
Les commlinks et autres nœuds peuvent utiliser une liaison SYSTÈMES D'EXPLOITATION
terme fourre-tout satellite pour se connecter à un satellite géostationnaire ou un
pour désigner des signal, même avec de hauts débits d'informations. Les câbles Les systèmes d'exploitation sont les programmes qui
satellite en orbite basse (SOB). L'avantage d'utiliser une liaison
unités centrales puissantes, des espaces de travails multi-uti- en fibre optiques sont tirés entre les continents, les pays, les contrôlent le fonctionnement des nœuds. L O S gère les res-
satellite géostationnaire, c'est qu'un pistage vous localisera au
lisateurs sans fil et des serveurs à haut débit capables de faire villes et même les maisons. Les télécoms domestiques, les sources et les tâches, traite les données, s'occupe des comptes
mieux à quelques centaines de kilomètres près. Ce qui signi-
fonctionner bien plus de programmes qu'un nœud standard. points d'accès privés et, le plus important, les points d'accès et des authentifications, alloue l'espace mémoire, classe les
fie que les programmes Pistage sont incapables de localiser
Ils sont fréquemment utilisés par les cafés matriciels, les aux grands FAM fournissent la connexion entre le monde sans priorités et sert de plateforme pour les autres logiciels. Il four-
quelqu'un qui utilise cette liaison satellite. Malheureusement,
bornes d'accès municipales sans fil, les serveurs corporatistes, fil et le monde câblé. nit également une interface sous la forme d'un persona pour
l'orbite géostationnaire est assez loin de la Terre (36000 km),
les entreprises qui ont besoin d'un espace de travail en RV ce qui peut allonger le délai de chaque transfert jusqu'à une chaque utilisateur.
•ndes radio
et de nœuds de sécurité (voir Asservissement, p. 59), les para- seconde. Les interactions matricielles sont donc fortement ra- Les systèmes d'exploitation permettent également de
dis informatiques et d'autres tâches gourmandes en capacité lenties. La Réponse d'un hacker est ainsi divisée par 2 (pour un contrôler les appareils physiques sur lesquels ils sont installés.
de traitement. Les serveurs qui supportent les nexus ont une Lorsque monsieur tout le monde parle de transférer des Indice minimum de 1). La plupart des OS sont customisés en fonction de l'appareil,
large gamme de tailles et de capacités de traitement, depuis des données, il parle de transfert de données par ondes radio ou
Les satellites en orbite basse sont une alternative possible. différentes applications contrôlant différentes fonctions. Un
unités grandes comme un ordinateur portable d'aujourd'hui transfert de données sans fil. Pratiquement tous les appareils
Il faut une parabole pour suivre le satellite et en prendre un OS conçu pour un grille-pain, par exemple, ne sait pas laver
jusqu'à un serveur tour géant. Plus le besoin en capacité de de Shadowrun sont capables d'émettre des données en utilisant
les ondes électromagnétiques du spectre radio. Elles sont pro- autre lorsque le premier se rapproche de l'horizon. Un satel- le linge ou faire tourner une machine - alors qu'un OS de
traitement est grand, plus le hardware du nexus doit être puis-
duites avec relativement peu d'énergie, traversent les murs, les lite en orbite basse typique est visible pendant 30 minutes machine à laver peut vous donner des informations sur ses pré-
sant, et volumineux.
voitures, les vêtements et d'autres obstacles, et elles sont faciles en moyenne. Ils se déplacent rapidement et la différence de cédents cycles de lavage, vous prévenir de ne pas mélanger le
En termes de règles, les nexus fonctionnent comme des à capter. Leur principal avantage, et la raison de leur énorme vitesse de transmission du signal peut être exploitée par un blanc et la couleur, signaler qu'il n'y a plus de lessive, et fournir
nœuds standards à quelques exceptions prés. Leur limite pro- succès, est qu'elles sont faciles à utiliser. Il n'y a pas besoin programme Pistage pour localiser précisément la source (voir de nombreux paramètres de contrôle.
cesseur est plus élevée, permettant à plus de programmes ac- tic c i b l e s dans la vie de tous les jours. Plus besoin tle VOUS Pistage, p. 230, SR4A). Comme ils sont beaucoup plus proches Les systèmes d'exploitation peuvent suivre leur pro-
tifs de fonctionner (à l'exception des agents, CI, LA, sprites et brancher, en 2070 vous êtes déjà connecté. Toutes les villes du de la Terre (moins de 1 000 km), ces connections ne sont pas grammation et toute instruction qu'on leur donne, mais ne
e-ghosts, qui sont limités par la Réponse, conformément aux monde sont criblées de bornes d'accès publiques qui offrent affectée par le ralentissement. peuvent pas prendre de décisions complexes. Si vous voulez
règles normales, voir Réponse, p.222, SR4A). Leur configura- un accès sans fil, connectant les gens à n'importe quel point que l'OS d'un nœud fasse quelque chose qui sorte de ses rou-
tion et leur conception signifient également que l'indice de du monde par l'intermédiaire de la Matrice.
Système n'est pas limité par leur indice de Réponse. Les nexus Liaisons par faisceaux tines de programmation, ou qu'il suive une procédure com-
Là où les bornes d'accès sont rares, que ce soit à cause de plexe, vous devez écrire une suite d'instructions appelée un
sont conçus pour abriter plusieurs persona, leur limite de per- Les connexions par faisceaux sont des connexions entre
sona est égale à leur Système x 3. mauvaises infrastructures ou de vandalisme, les nœuds per- script. L'OS lancera le script et exécutera les commandes as-
un émetteur et un récepteur utilisant un faisceau laser ou mi-
sonnels eux-mêmes (commlinks, véhicules, etc.) fournissent sociées. Les scripts sont parfaits pour customiser la sécurité
Les nexus ont une limite processeur minimum de 10 et cro-ondes pour transporter le signal. Une ligne de vue directe
un accès. La nature maillée du réseau sans fil de la Matrice d'un nœud. Par exemple, un O S peut être paramétré pour
maximum de 50. est nécessaire pour maintenir la connexion, et ni l'émetteur
permet à n'importe quel nœud en mode actif de fonction- lancer une CI, déclencher une alarme ou envoyer un e-mail
ni le récepteur ne peuvent bouger. L'avantage de ces liaisons
ner comme un routeur pour les nœuds qui sont autour de lorsque certaines conditions sont remplies. En fonction des
est qu'elles sont difficiles à intercepter, mais elles nécessitent
droits d'accès nécessaires pour exécuter les commandes en
TRANSPORT DE DONNÉES des appareils sophistiqués. Cependant, les faisceaux laser sont
questions, n'importe quel utilisateur peut créer et enregistrer
affectés par les conditions climatiques comme la pluie, les
Dans le monde de 2070, les in- nuages ou le brouillard, qui peuvent diminuer la Réponse de un script dans un nœud. Les hackers peuvent abuser de cela
pour déclencher certaines actions retardées ou survenant après
formations voyagent d'un n œ u d A EXEMPLES DE NŒUDS STANDARDS l'utilisateur jusqu'à un modificateur de - 3 . Les faisceaux mi-
un certain événement. Écrire un script nécessite un Test de
à un nœud B par toutes sortes de cro-ondes ne sont pas affectés par le climat.
moyens. Les moyens de transport les Software + Logique, dont le seuil est déterminé par la com-
Nœud Réponse Signal Système Firewall
plus ftéquents sont les ondes radio et plexité des commandes.
Borne d'accès sans fil
les câbles en fibre optique. Tandis que
municipale / F A M 3 6 3 5 LOGICIELS ET D O N N É E S
les signaux radio, en d'autres termes
Télécom domestique standard 3 3 3 3
Constructs
le trafic sans fil, sont les plus utilisés Les nœuds fournissent une scène à la Matrice, mais c'est
4 4
Un construct est un terme fourre tout pour désigner les en-
pour apporter les données à l'utili- Télécom sophistiqué 4 3 grâce au contenu que la pièce se joue. Quelque chose doit se
sateur final, le gros des transferts de tités matricielles capables de prendre des décisions complexes,
Terminal professionnel 3 3 4 4 produire sur scène, et quelqu'un doit le jouer. Les logiciels et
données longue distance se fait par les données sont le contenu de la Matrice, la transformant en disposant de programmes, et agissant de façon autonome. La
fibre optique. D'autres moyens de Terminal public 2 1 2 2 liste comprend, entre autres, les personas, les agents, les CI, les
pièce vivante.
transfert de données, plus exotiques, LA, les e-ghosts et les sprites.
A cause de leur complexité, les constructs ont besoin
DONNÉES d'un flux permanent d'information avec les nœuds auxquels
ils accèdent (voir Abonnements, p. 54). Les constructs peu-
EXEMPLES DE NEXUS Prati quement tout ce que font les utilisateurs de la Matrice
tourne autour du fait de manipuler, d'envoyer, de traiter ou
vent être attaqués en cybercombat, et les programmes qu'ils
utilisent peuvent être plantés (pour plus d'informations, voir
Limite Limite de créer des données. Les données sont stockées dans diffé-
Programmes autonomes, p. 107).
Système Firewall de persona processeur rents endroits, depuis les disques et puces optiques jusqu'aux
Nexus Réponse Signal
disques durs des appareils et des serveurs. En 2070, tout le
Bibliothèque publique 5 4 4 3 12 50 monde peut enregistrer tout ce qu'il fait, tout le temps. Ce Personas
Boutique en ligne 3 4 3 4 9 15 qui inclut ses communications, e-mails, coups de téléphone,
Bien qu'on confonde parfois les personas et les systèmes
3 4 2 12 20 appels tridéo, blogs, sites web, aussi bien qu'une énorme masse
Grand café matriciel 3 d'exploitation, ce sont en réalité les interfaces fournies par
d informations sensorielles venant de sa maison, sa voiture,
H u b matriciel 5 0 5 3 15 50 les O S , grâce auxquelles on accède aux appareils et à la
son bureau, ses vêtements, etc.
10
Matrice - on les appelle aussi « user shells ». Un persona est
Petit café matriciel 2 3 3 2 9
Cependant, en 2070, les données sont plus que des don- la combinaison d'un panneau de configuration, d'un naviga-
nées. Elles transportent avec elles des méta-informations de teur web, d'une messagerie, etc. Il est une partie intégrante
de l'OS, en cela que chaque O S fournit un moyen pour protocoles pour obtenir le droit d'accès, planter une icône, publiques d'un nœud. Les droits d'accès public donne accès commcode, la requête de communication est automatique-
l'utilisateur physique d'accéder à l'appareil et d'être en ligne. ou faire des choses non autorisées avec leurs privilèges de aux données publiques comme les news d'un site web, les ment routée à travers la base de données du FAM qui déter-
Les indices du persona dépendent de l'OS, mais sont notés compte actuels. blogs, les bases de données, les profils personnels, etc. En fonc- mine quel appareil est disponible pour recevoir l'appel. Les
séparément. tion des données accessibles, différents droits d'accès peuvent commlinks modernes, les télécoms domestiques et les voitures
être donnés avec un compte public, comme le droit d'écrire
COMPTES
Le système d'exploitation des nexus (mais pas des nœuds fournissent un service supplémentaire aux FAM en précisant si
périphériques ou standard), peuvent supporter plusieurs inter- sans identifiant sur un forum public. l'utilisateur lié au commcode est présent ou non, pour relayer
faces persona à la fois, permettant ainsi à plusieurs utilisateurs Les droits d'accès aux nœuds sont régis par les comptes. l'appel vers le bon appareil.
d'être en ligne grâce au même appareil. Chaque abonnement et requête de données (voir Requête de Droits d'accès utilisateur
Étant une interface avec un OS particulier, un persona est données, p. 54) reçoit certains privilèges, en fonction des in-
conçu pour être exclusif : on utilise un persona à la fois. Bien formations de compte qui ont été envoyé avec la requête, ou La grande majorité des comptes sur un nœud matriciel ECHANGE DE DONNÉES
avec la connexion initiale dans le cas d'un abonnement (voir standard sont des comptes utilisateurs. Le privilège le plus
qu'un utilisateur puisse avoir différents personas actifs sur dif- important accordé à un accès utilisateur est en général une Lors de chaque échange de données, l'ID d'accès est utilisée
férents nœuds et appareils, ils doivent être gérés indépendam- Abonnements, p. 55). H y a plusieurs types de comptes, en fonc-
place sur la liste d'abonnement. Cela permet à l'utilisateur, et pour guider les données de l'émetteur au receveur. Le receveur
ment. Cela signifie que l'utilisateur doit dépenser une Action tion du statut de la connexion et des informations envoyées.
ses agents, de se connecter au nœud en mode RV ou RA. La
complexe pour changer de persona. Un utilisateur peut essayer plupart des autres droits varient d'un nœud à un autre et d'un
de contrôler plusieurs personas à la fois avec un modificateur Comptes standards compte à un autre. En fonction de la nature du compte, un EN COULISSE
de réserve de dés de +4 à tous les seuils pour chaque persona utilisateur pourra accéder à l'index des fichiers, ouvrir des fi-
Dans le cas d'un compte standard, les informations en- Alors, qu'est ce qui se passe quand vous vous
après le premier. Les personas étant des interfaces, ils ne peu- chiers, éditer des fichiers, commander des appareils contrôlés
voyées sont un identifiant et un mot de passe d'une taille fixée. connectez? Lorsque vous vous branchez, ou que vous
vent pas avoir de script (p. 69). par le nœud, télécharger des données, utiliser des programmes
Cette information est toujours cryptée par le système d'ex- vous connectez d'une autre façon, à votre commlink (ou
I D d'accès : chaque persona a une ID d'accès unique. Il est d'usage courant, et ainsi de suite. à un autre appareil), qu'est ce qui se passe en coulisse ?
ploitation, avec un Indice de 6, au moment de l'envoi. Le mot
basé sur l'ID d'accès du hardware du nœud, avec un marqueur de passe peut être une suite alphanumérique, une empreinte Avant tout, vous devez vous connecter à votre ap-
Droits d'accès de sécurité
supplémentaire pour le compte utilisateur. Cette I D d'accès biométrique, ou une signature produite par un passe (voir pareil. Vous devez donc avoir un compte sur cet appareil
sert d'adresse matricielle au persona et est enregistrée sur tous Clefs, p. 64). Le m o t de passe est ensuite comparé à la base et un mot de passe pour y accéder (voir p. 225, 5R4A).
les nœuds avec lesquels le persona interagit, laissant une piste Les droits d'accès de sécurité sont accordés à ceux qui ont
de donnée utilisateur du nœud, ou à une autre source (voir Certains appareils ont une interface publique, ce qui veut
matricielle (voir p. 55). besoin de plus de contrôle sur une partie du système, sans
Chaîne de confiance, p. 63), puis elle est acceptée ou rejetée. dire que n'importe qui peut s'y connecter. Lorsque vous
avoir à le gérer entièrement. Ce niveau est souvent accordé
Limite d'abonnement : le nombre maximum d'abon- La plupart des utilisateurs conservent leurs mots de passe dans entrez le mot de passe, le firewall vous authentifie et le
aux spiders, aux utilisateurs privilégiés et aux CI. Ils peuvent
nements qu'un persona peut maintenir à la fois est égale à un fichier crypté sur leur commlink, dans la mesure où ils sont système d'exploitation démarre une interface persona
voir les données de connexion, les statistiques des nœuds, et
Système x 2 (voir Connexion et abonnements, p. 224, SR4A et en général trop longs et compliqués à retenir. Une empreinte pour vous.
peuvent altérer les attributs généraux du nœud comme une
Abonnements, p. 55). biométrique peut être lue directement à partir de l'utilisateur
partie de son apparence. La plupart du temps, un utilisateur Lorsque vous activez le persona, plusieurs choses
avec un scanner approprié.
de sécurité peut créer et supprimer des comptes utilisateurs, se produisent. Premièrement, vous recevez immédiate-
Autopilotes éditer les informations d'utilisateurs standards, déclencher et ment une ID d'accès (voir p. 223. 5R4A) que vous garde-
Un autopilote est un O S spécial avec plus de capacité Comptes de nœud arrêter une alerte active, et lire les donnés d'accès (voir Journal rez pendant toute votre cession. Cette ID d'accès peut
d'accès, p. 65). Les privilèges de sécurité permettent également être falsifiée (voir p. 234, SR4A). mais la falsification doit
de prise de décision, utilisé pour les agents et les drones. Un compte de nœud donne des droits d'accès à des nœuds
de contrôler et de commander les CI déployées par le nœud et se faire avant de se connectera d'autres nœuds. Sinon, le
Contrairement aux systèmes d'exploitation et à la plupart des en fonction des privilèges que l'utilisateur a en étant connecté
d'utiliser des programmes de hacking. changement d'ID d'accès coupera toutes vos connexions.
autres programmes, un Autopilote peut agir indépendam- à un autre nœud à ce moment là. Un accès utilisateur à un
Deuxièmement, vous accédez aux privilèges liés à votre
ment et manœuvrer seul dans la Matrice (voir Programmes nœud de sécurité, par exemple, peut procurer un compte uti-
compte (voir p. 225, SR4A). Troisièmement, vous accédez
autonomes, p. 107). C o m m e un O S , un Autopilote peut être lisateur, et donc des droits utilisateur, sur les différentes camé- Droits d'accès administrateur à tous les programmes et toutes les données stockées
programmé avec un script (voir Scripts d'agents, p. 98). Les ras et senseurs de sécurité auxquels le nœud est connecté. Un
Le niveau administrateur est réservé au propriétaire ou au dans l'appareil autorisés par vos privilèges. Vous pouvez
Autopilotes de drones sont aussi customisés pour les engins spider travaillant dans le nœud de sécurité peut donc accéder à
responsable d'un nœud. Les droits administrateurs permettent démarrer ces programmes en les mettant en mémoire
pour lesquels ils sont conçus (voir Capacités de TAutopilote, tous les senseurs sans avoir à donner d'identifiant et de mot de
de faire ce qu'on veut dans le nœud. Les privilèges adminis- vive, ils comptent alors dans la charge processeur (voir
p. 104, Arsenal). passe pour chaque appareil. Le n œ u d de sécurité envoie sim-
trateur permettent de relancer le nœud, d'altérer l'apparence p. 48). Quatrièmement, l'OS vous donne une icône qui
plement cette information pour lui, et le spider peut accéder vous représente en RV et en RA, et que vous pouvez mo-
du nœud, de créer ou de supprimer n'importe quel compte,
aux senseurs et les contrôler. Il peut aussi simplement regar- difier comme bon vous semble. Cinquièmement, votre
PROGRAMMES der les signaux envoyés par les senseurs au nœud de sécurité,
déterminer les niveaux d'accès des comptes, déterminer les pri-
vilèges des comptes. De plus, les administrateurs ont accès à persona informe votre fournisseur d'accès matriciel que
Les programmes sont les outils de la Matrice. Pour chaque puisqu'il est connecté avec les bons droits d'accès. toutes les informations de connexion, et toutes les statistiques vous êtes en ligne et que votre commcode doit être routé
action, un programme entre en jeu. Parfois, c'est juste un très du nœud, y compris les données d'accès (voir Journal d'accès, vers ce nœud particulier et cette ID d'accès, afin que vous
petit programme, et ses actions ne sont pas couvertes par les Comptes d'ID d'accès p. 65). Cependant, Un administrateur ne peut pas affecter des receviez vos messages et vos appels.
règles - mais un programme entre quand même en jeu. Un programmes ou des fichiers dont il ignore l'existence. Il doit
Les droits d'accès peuvent aussi être donnés par l'ID d'ac- D'autres utilisateurs peuvent utiliser le même nœud
programme est toujours exécuté par un nœud. Le nombre d'abord vaincre le programme de Furtivité d'un agent infiltré
cès. À chaque fois qu'un nœud ou un construct avec une I D que vous, bien sûr, s'interfaçant grâce à leur propre per-
maximum de programmes qu'un nœud peut exécuter est sa sur le nœud avant de pouvoir le déconnecter.
d'accès se connecte à un nœud, il obtient automatiquement sona. Les programmes qu'ils font tourner comptent bien
limite processeur, tandis que le nombre de programmes réelle- sûr dans la charge processeur, ce qui explique pourquoi
les droits d'accès accordé à son I D d'accès. C o m m e avec les
ment exécutés est sa charge processeur. Si la charge processeur les nexus sont mieux équipés pour le multi-usage que
dépasse la limite processeur, le nœud subit une dégradation
comptes standards, le nœud compare l'ID d'accès avec sa base
de données interne, et donne les droits d'accès correspondant.
C0MMC0DES les nœuds standards. Notez que les nœuds périphé-
de Réponse (voir Attributs matriciels, p. 222, SR4A). Les pro- riques ont aussi une interface persona. même si elle est
Un hacker peut tromper le nœud en falsifiant son I D d'accès Les fournisseurs d'accès matriciel (ou FAM), émettent des
grammes n'ont pas besoin d'être exécutés par le nœud du per- plus limitée. Les autres utilisateurs du même nœud que
(voir La piste matricielle, p. 223, SR4A) et ainsi forcer le nœud commcodes (voir p. 224, SR4A, qu'il ne faut pas confondre
sona pour être utilisés par le persona. Il est possible d'utiliser
à lui donner les droits correspondant. avec des I D d'accès. Une I D d'accès est comme un numéro vous auront une autre ID d'accès, même si vos pistes
un programme exécuté par le nœud distant auquel est connec-
de série, utilisé pour toutes vos interactions en ligne, et qui est matricielles conduiront toutes au même nœud (et à vos
té le persona. Le programme utilisé à distance compte alors
enregistré dans vos journaux d'accès (comme une adresse IP comptes spécifiques sur ce nœud).
dans la charge processeur du nœud distant, au lieu du n œ u d
PRIVILÈGES DE COMPTES aujourd'hui). Un commcode ressemble plus à un numéro de Depuis votre interface persona, vous pouvez accéder
du persona. Les nexus publiques comme les bibliothèques, les
téléphone ou à une adresse email. à d'autres nœuds. Si vous faites juste un appel, ou une
archives et les paradis numériques fournissent souvent des pro- Les droits d'accès indiquent à un nœud ce qu'un utilisa-
En principe, il suffit d'envoyer une tequête téléphonique à requête de données, si vous accédez à un site ou un pro-
grammes Catalogue distants. teur peut et ne peut pas faire. En principe, l'administrateur
1 ID d'accès du commlink de quelqu'un pour l'appeler. Le com- fil public, ou vous connectez à un compte public, aucun
du nœud détermine les ptivilèges des comptes. Cependant, la
abonnement ou identifiant n'est nécessaire - votre ID
plupart des nœuds ont les mêmes catégories de droits d'accès. mlink reçoit la requête et l'appel peut avoir lieu. Cependant,
d'accès suffit. Si vous vous connectez à un compte uti-
PROTOCOLES Il y a quatre catégories : utilisateur, sécurité, administrateur et il arrive que les gens achètent un nouveau commlink, l'oublie
a la maison, ou dans une autre pièce, ou plus simplement sou-
lisateur/sécurité/administrateur, communiquez avec
public (voir Les privilèges de comptes, p. 225, SR4A).
un cryptage, contrôlez un agent / drone, ou effectuez
Chaque fois qu'un nœud interagit avec un autre nœud, haite recevoir leurs appels, ou autres interactions, ailleurs.
une autre connexion à forte bande passante, un abonne-
Droits d'accès public
les protocoles prédéfinis de la Matrice sont utilisés. Le n œ u d C'est pourquoi les gens enregistrent leur matériel chez ment est nécessaire et compte dans votre limite d'abon-
récepteur regarde les informations du compte, les droits d'ac- un fournisseur d'accès matriciel qui fournit un commcode. nement (voir p. 51). Vos activités sont enregistrées, bien
cès et le statut de la connexion, ensuite il décide si la requête Si la connexion se fait sans envoyer autre chose qu'une Certains appareils matriciels peuvent être programmés pour sûr, créant une piste matricielle qui permet de vous tra-
est acceptée ou non. En utilisant des programmes de pira- ID d'accès, la connexion reçoit automatiquement des droits s enregistrer chez un fournisseur d'accès matriciel dès qu'ils quer (voir p, 55).
tage, les hackers essayent de contourner ou d'exploiter ces d'accès public. C'est le type d'accès qu'on a dans les parties s
° n t mis en ligne. A chaque fois que quelqu'un compose le
Piste matricielle la Matrice. Les stations spatiales comme Zurich Orbital sont
également reliées à la Matrice, mais elles maintiennent leurs
Chaque interaction dans la Matrice est enregistrée.
propres réseaux privés.
Lorsqu'un construct ou un nœud interagit avec un autre
construct ou nœud, même pour un simple routage, les ID d'ac-
CONFIGURATIONS DE NŒUDS
cès des deux parties sont utilisées pour les identifier et évitet
les confusions ou les conflits. Les interactions, et les ID d'accès
sont généralement renseignées. Ces informations peuvent ser- Certaines configurations de nœuds sont plus pratiques que
vir à déterminer quelles actions ont eu lieu (voir Journal d'ac- la configuration standard pour des raisons de sécurité ou autre.
cès, p. 65), ou à pister un construct jusqu'à son nœud d'ori-
gine (voir Pistage, p. 230, SR4A). Les hackers falsifient donc
souvent leur piste matricielle Clusters
(voir p. 223, SR4A), utili- Parfois, vous avez beau-
sent un anonymiseur (voir coup d'appareils de faible
Serveurs proxy, p. 104), ou ACTIDNS NÉCESSITANT UN ABONNEMENT puissance, mais besoin d'un
modifient les journaux d'ac- seul n œ u d capable de sou-
cès (voir p. 65). • Accéder à un nœud * tenir plusieurs personas et
• Connexions cryptées f programmes à la fois. Dans
Abonnements • Connexions de contrôle d'agents ou de drones
cette optique, deux ou plu-
sieurs nœuds peuvent être
Dans le cas de • Connexions de rigger plongé dans un drone reliés pour former un seul
connexions RA ou RV (in- • Connexions maître-esclave (p. 59) super-nœud ou cluster dis-
cluant les connexions sim- posant de plus de capacité
sens des riggers plongés • Réseaux tactiques Tacnet (p. 121)
de traitement. Pour cela,
dans leurs drones, ou les • Utiliser un programme sur un autre nœud tous les nœuds sont reliés
connexions sensibles néces- et mis en mode cluster, ce
saires pour commander un • : un agent actif sur un persona ne prend pas d'abonne- qui nécessite un Test d'In-
agent ou un drone), une ment, mais un agent indépendant oui formatique + Logique (2).
simple requête de données t : seules les connexions qui ne prennent pas déjà un Il faut l'accès administra-
est insuffisante. Dans ces cas abonnement en nécessitent un. Par exemple, une teur sur chaque nœud pour
là (voir Actions nécessitant connexion cryptée avec un agent indépendant prend exécuter cette opération.
un abonnement, p. 55), une 1 abonnement, et pas 2. Une fois mis en cluster, le
connexion rapide et bidirec- groupe de nœuds est traité
tionnelle, appelée un abon- comme un seul super-nœud
nement est nécessaire (voir avec des indices de Firewall
Connexion et abonnement, p. 224, SR4A). Un persona ne peut et Système égaux aux indices m i n i m u m de chaque n œ u d
maintenir qu'un nombre d'abonnements inférieur ou égale à groupé. La Réponse du cluster est égale à la moyenne des
C o m m e n t les données savent-elles par où passer ? sa liste d'abonnements (Système x 2). Si le nombre d'abon- Réponses des nœuds. La limite processeur du cluster est égale
sait alors automatiquement où envoyer sa réponse. Ainsi les
C o m m e n t savent-elles par quels nœuds elles devront être nements dépasse la limite, chaque abonnement excédentaire à la somme des limites des nœuds, divisée par deux. La limite
deux noeuds, l'émetteur et le receveur, doivent connaître l'ID
routées ? Pour faire simple, le n œ u d émet une « demande compte comme un programme supplémentaire sur le nœud et de persona est égale à la somme des limites des nœuds. Tous
d'accès de l'autre pour que l'échange soit possible. Chaque
de routage » à tous les nœuds voisins, qui la transmettent, et peut entraîner une dégradation de Réponse (voir Les attributs les comptes présents sur les nœuds sont valides pour le clus-
nœud intermédiaire transmet les données un peu plus loin
ainsi de suite, en laissant des marqueurs tout du long, jusqu'à matriciels, p. 222, SR4A). Un agent ou un construct tournant ter. Pour éviter les conflits dans le routage des données, un
vers le receveur. Dans la partie câblée de la Matrice, les nœuds sur un persona ne prend pas d'abonnement. Pour des raisons
ce que la destination soit atteinte. Le nœud de destination cluster se connecte à la Matrice comme un seul nœud. Un
qui accomplissent cette tâche sont les routeurs de l'infrastruc- de sécurité, des agents (ou CI) chargés sur un persona ne peu-
remonte alors la piste jusqu'à l'origine par la même suite de nœud est choisi, à la création du cluster, qui fournit une ID
ture de la Matrice. vent être abonnés ou commandés par un autre persona. Les
nœuds et la connexion est établie. Pour assister ces routages, d'accès pour tous les personas et programmes présents sur le
La partie sans-fil de la Matrice est un réseau maillé et dé- agents chargés sur un nœud et pas sur un persona peuvent être cluster.
des nexus d'infrastructures maintiennent des banques de
centralisé. Chaque nœud fonctionne comme un routeur pour commandés normalement.
données de routage.
tous les autres nœuds autour de lui. Si un nœud veut se mettre
en ligne, il se connecte simplement au Si pour une raison quelconque Asservissement
nœud le plus proche de lui, qui lui- un nœud ou un groupe de nœuds est RÉSEAUX Un nœud, Y esclave, peut être lié à un autre, le maître. Dans
même se connecte aux autres nœuds déconnecté du réseau, les nœuds adja-
cette configuration, le maître a un accès administrateur total
et ainsi de suite jusqu'à destination. ACTIDNS GÉRÉES PAR DES cents prennent le relais. Ainsi le réseau Tous les nœuds ne sont pas directement reliés à la Matrice
sur l'esclave. En contrôlant un nœud par un maître, l'esclave
Ces processus de connections sont ca- s'auto-répare. mondiale. Certains sont réunis dans des réseaux isolés, comme
chés aux utilisateurs de la Matrice, le REQUETES DE DDNNÉES les_réseaux corporatistes, gouvernementaux ou privés. Certains
n'accepte plus aucune connexion sauf celle du maître, et trans-
fert toutes les autres tentatives de connexions au nœud maître.
réseaux n'existent qu'à certains intervalles de temps, et d'autres
persona ne « voit » pas les nœuds par
lesquels il est routé, de même qu'il est Accès aux banques de données Requêtes de données ne sont jamais reliés à la Matrice, protégés derrière des murs Les hackers ont trois possibilités face à un nœud esclave.
impossible de se connecter à un nœud Communications audio / vidéo En 2070, le gros du trafic de la bloquant les ondes sans-fil, ou d'autres défenses. Certains ont Premièrement, il peut pirater directement l'esclave, avec un
par lequel on est routé. Matrice est généré par les requêtes de plusieurs nœuds d'accès vers différents réseaux ou grilles, alors modificateur de +2, et à condition d'avoir une connexion phy-
Discussions en réseau
données. Les gens veulent consultet que d'autres n'ont qu'une issue lourdement protégée (voir sique (câblée) avec l'appareil. Deuxièmement, il peut pirater
Messages textuels / graphiques leur site web favori, voire les infos du Chokepoints, p. 71). Normalement, toute personne disposant le maître (ce qui lui donne accès à tous les esclaves), mais ce
Routage Mises à jour et news matin, ou avoir le dernier épisode de de deux nœuds peut créer son propre réseau. Les exemples nœud est généralement plus protégé. Troisièmement, il peut
Karl Kombatmage. Les utilisateurs RA de réseaux les plus connus étant les PAN que tout le monde falsifier l'ID d'accès du maître, et ainsi falsifier les commandes
Un routage s'établit chaque fois Requêtes de site web
veulent avoir le profil de la personne utilise en 2070. de l'esclave.
que des données d'un nœud A veu- Transferts de fichiers
lent accéder à un nœud B, utilisant d'à côté à l'arrêt de bus, lire l'histo-
des nœuds intermédiaires comme rou- rique d'une exposition, ou avoir le prix
Grilles
teurs. La nature maillée de la Matrice d'un article. Les nœuds veulent lite des
Les grilles sont des séries de réseaux interconnectés. Chaque
SCULPTURE
permet à chaque nœud sans fil de données extraites de banques de don-
nées, se synchroniser avec d'autres nœuds, et distribuer des grille est gérée par un ou plusieurs fournisseurs d'accès matri- La Matrice n'est pas réelle. C'est un environnement vir-
fonctionner comme un routeur, ce qu'ils font quand ils ne
données. Même les coups de téléphone et les émissions sim- ciels, qui entretiennent l'infrastructure des réseaux. Les grilles tuel où l'utilisateur ne voit que ce que le nœud lui montre.
sont pas en mode passif ou caché (voir Les modes des PAN,
sens sont envoyés comme des requêtes. sont organisées en Grilles de Télécommunications Locales En coulisse, le nœud traite d'énormes quantités de données et
p. 223, SR4A). Même les nœuds périphériques participent au
(GTL), utilisés par des villes ou des corporations, Grilles accomplie de nombreuses taches qui sont invisibles pour l'uti-
routage, bien que la priorité soit donnée aux nœuds standards Les nœuds émettent des requêtes de données dans la
de Télécommunications Locales Privées (GTLP) inrerdites lisateur. L'environnement virtuel a été conçu pour permettre
et aux nexus. Un construct n'a pas conscience des nœuds par Matrice, et d'autres nœuds leur envoient les données recher-
au public, et en Grilles de Télécommunications Régionales à l'utilisateur d'appréhender la richesse de l'information dis-
lesquels il est routé et ne peut pas y accéder. Cependant, un chées. La plupart des données sont protégées par des droits
(GTR), qui relient les différents G T L et G T L P dans un pays ponible. Pour cette raison, les icônes matricielles sont inter-
construct peut analyser le trafic qui passe par un nœud (voir d'accès, et ne sont renvoyées qu'après vérification des droits
°u une nation. Les G T R se connectent ensemble pour former changeables. En fonction du thème, ou de la métaphore, d'un
Interception de trafic, p. 230, SR4A). d'accès du demandeur (voir Comptes, p. 52).
les utilisateurs. Par exemple, le groupe qui gère la certains cas, une fausse identification peut être donnée. Alors
Matrice de Seattle a choisi la fameuse métaphore qu'un spider avec un accès sécurité pourra savoir que cette ar- TOPOLOGIE ET PERCEPTION
« Emerald City ». mure de chevalier est une CI pistage, un hacker avec un accès MATRICIELLE
Une métaphore s'applique non seulement aux utilisateur saura seulement que c'est un bloc de données. Dans
L'utilisation basique de la perception matricielle,
composants visuels de la Matrice, mais aussi à ce cas, le hacker devra utiliser un programme Analyse pour
comme/'indiqué dans 5R4A, permet de scanner un
tous les autres sens, en particulier l'ouïe et l'odo- avoir l'information complète.
nœud entier. Les utilisateurs peuvent également pa-
rat. Ce qui signifie que la métaphore médiévale Par ailleurs, chaque icône a une I D d'accès. Les icônes de ramétrer leur programme d'Analyse pour le faire auto-
d'un château ne comprend pas uniquement un données utilisent l'ID du nœud où elles sont stockées, et les matiquement (voir p. 232, SR4A), et c'est certainement
grand château virtuel que l'on peut voir et dans le- constructs et personas utilisent celle des nœuds qui les font une bonne façon de gérer la sécurité pour un spider ou
quel on peut marcher, mais également le bruit des tourner. pour les Cl (voir p. 59). Une partie de la topologie matri-.
oiseaux volant autour de vous et l'odeur du pain cielle décrite ici a cependant un impact sur la perception
frais. O n peut penser que c'est gadget, inutile,
mais un utilisateur expérimenté de la Matrice sait Nœuds matricielle.

en tirer des informations. Le pain, par exemple, Dans la Matrice, un nœud peut ressembler à un gratte- La nature massive des nexus (voir p. 190), avec la
peut être un processus terminé, l'odeur rappelle capacité de traitement et l'espace pour de nombreux uti-
ciel, un champ de maïs, un village, un domaine sous-marin,
alors à l'administrateur système de démarrer un lisateurs, programmes, et autres icônes, rend la percep-
ou une simple pièce, les possibilités sont infinies. Un nœud
nouveau processus. Le pépiement de l'oiseau peut tion matricielle plus difficile. C'est tout simplement plus
est typiquement représenté par une seule structure, comme
être une alerte d'une CI qui vient juste de repérer long de traiter toutes ces icônes et activités dans un es-
un manoir, un bateau, une station spatiale, mais même si un
un intrus, etc. Dans le thème complètement diffé- pace si encombré. Un programme d'Analyse effectuant
nœud est représenté comme un amas de maisons ou tout un
rent d'un temple high-tech, un processus terminé un scan complet des icônes et activités dans un nexus
royaume, un nœud est juste un unique nœud.
peut prendre l'apparence d'un produit se matéria- prend un nombre de Tours de combat égal à la limite
lisant dans une unité de duplication de science- Dans de nombreux cas, des fonctions différentes du nœud processeur du nexus divisé par 10. Si vous ne voulez pas
fiction. L'alarme silencieuse de la CI pourrait être seront représentées par des endroits différents. C'est parti- faire de scan complet, vous pouvez faire un scan rapide
une ligne clignotante sur le mur du temple. culièrement vrai dans les nexus, qui gèrent de nombreuses en espérant tomber sur ce que vous cherchez. Faites un
fonctions et utilisateurs. Par exemple, les fichiers d'un nœud Test de Perception matricielle avec un modificateur égal
Cependant, il n'y a pas que des informations peuvent être représentés par un entrepôt plein de caisses et à la limite processeur divisée par 10 (une Action simple).
visuelles qui sont gouvernées par une métaphore. de paquets, ses fonctions sans-fil par une tour radio, et ses
Si deux nœuds sont liés en maître / esclave (voir
Les lois physiques de la Matrice sont également gé- contrôles de sécurité par un poste de police.
Asservissement, p. 55), les icônes qui sont dans un nœud
rées par le thème : le poids ressenti des choses, la
Peu importe la place que semble prendre l'environnement peuvent faire une Perception matricielle dans l'autre
courbure de la lumière, la topologie d'une pièce,
virtuel d'un nœud, il faut se souvenir que l'espace n'existe pas nœud, comme si elles y étaient. Cependant, un seul
etc. Vous pouvez être dans une pièce qui vous ra-
vraiment dans le nœud. Vous pouvez accéder à la partie d'un nœud peut être scanné à la fois, et pas tous ensemble.
mène au point d'entrée si vous vous déplacez en
nœud représentée par le sommet d'une montagne, à des kilo-
ligne droite, ou sur une planète massive où tout Dans le cas d'un cluster (voir p. 55), le groupe entier
mètres virtuels des autres parties du nœud, et si vous utilisez
pèse deux fois plus lourd, ou vous pouvez regarder est considéré comme un seul nœud pour les Tests de
Catalogue sur un fichier ou Analyse sur un autre utilisateur du Perception matricielle.
dans un miroir qui ne vous montre pas tout en re-
flet inversé. nœud, ils seront à portée, et visibles.

Réseaux et grilles
Restrictions des métaphores que c'était un chevalier en armure dorée dans la métaphore
Les représentations RV des réseaux et des grilles sont gé- médiévale originale du nœud. En fonction de la complexité de
Les métaphores ne peuvent pas tout faire. Une
néralement une collection de portails vers d'autres nœuds. l'environnement et de la qualité du filtre de réalité, cela permet
nœud, une donnée pourra prendre la forme d'une feuille de métaphore ne peut pas empêcher un utilisateur de faire ce qu'il
Un réseau peut être représenté comme une ville, par exemple, à l'utilisateur de s'adapter plus rapidement à l'environnement
papier, d'un bloc de cristal, d'une bulle, ou même d'un cochon peut normalement faire. Si un utilisateur a accès à certaines
chaque bâtiment étant une icône, un nœud, ou un élément de d'un nœud.
volant. De plus, ce que voit un utilisateur matriciel dépend données, et que la métaphore veut qu'elles soient dans une
la sculpture ajoutant du détail à l'environnement virtuel. Les
de ce qu'il cherche et de ce qu'il fait. Les programmes d'Ana- pièce sans porte, l'utilisateur peut quand même y accéder en
portails vers différents nœuds ou réseaux (voir p. 58) peuvent
lyse et de Catalogue modernes filtrent les informations non s'y translatant. Un tel résultat est jugé comme étant un codage
médiocre, de bons sculpteurs et concepteurs de métaphore
être totalement différents des nœuds auxquels ils sont connec- TOPOLOGIE VIRTUELLE
pertinentes et ne présentent à l'utilisateur que des icônes qui tés. En entrant dans une gare, on peut se retrouver au milieu
lui sont utiles. Une recherche de données dans un nœud peut essayent de l'éviter à tout prix. Un exemple moins extrême La topologie virtuelle d'un réseau ou d'une grille n'a pas
pourrait être une métaphore qui ne permet pas aux icônes de d'un champ, devant une hutte, sans aucune trace de la ville.
ressembler à une longue liste d'informations volant autour de besoin d'être liée à la disposition physique du hardware. Deux
voler dans une pièce où l'accomplissement de certaines taches La plupart des nœuds disposent d'interface RV pour rendre
l'icône de l'utilisateur, alors que d'autres personas regardant nœuds peuvent paraître juste à côté dans la Matrice tout en
nécessiterait de pouvoir voler. Cette tache pourrait être aussi ces transitions agréables.
vers cette icône ne verraient pas cette liste, en fonction de leur étant à des kilomètres dans la réalité. La topologie matricielle
triviale que lire un fichier représenté par un livre hors d'at- est façonnée par les réseaux, les grilles et les protocoles utilisés
programme d'Analyse. Pour couronner le tout, les utilisateurs
de la Matrice peuvent utiliser des filtres de réalités (voir Filtres
teinte sur une étagère trop haute. Plutôt que d'empêcher la posters pour relier les différents nœuds.
lecture, le livre se translaterait dans les mains de ceux qui ont
de réalités, p. 233, SR4A), qui remplacent le thème du n œ u d Les nœuds individuels qui forment un cluster (voir
le droit d'accès pour le lire. Un dernier exemple est la visibilité
par leur propre sculpture.
des icônes. La métaphore peut dire qu'une icône est invisible, Clusters, p. 55) partagent normalement la même métaphore. Mouvement
Chaque utilisateur de la Matrice doit prendre la subjecti- très petite, ou dissimulée. Si l'interface persona décide qu'elle Ce n'est pas indispensable, mais les connexions de différents
Q u a n d un persona accède à un nœud, en RV il entre
vité de la Matrice lorsqu'il surfe en réalité virtuelle. Tout est est facilement visible pour l'utilisateut, alors l'icône sera rem- thèmes provoquent souvent des bugs de codage là où les
dans le nœud et se trouve dans son environnement. Si un
purement symbolique. Il n'est, par exemple, pas possible de se placée par quelque chose de plus visible. métaphores se rencontrent. Un cluster peut également pré-
persona accède à plusieurs nœuds à la fois, il aura l'air d'être
cacher derrière un gros fichier de données qui est représenté senter une métaphore à tous les utilisateurs qui s'y connec-
dans un n œ u d à la fois, mais il pourra passer de l'un à l'autre
par une pile de papier. Cette pile de papier peut apparaître tent, chaque nœud du cluster étant représenté par différentes
comme s'il changeait de chaîne, et il peut continuer à suivre
comme une simple enveloppe pour le filtre de réalité d'un Icônes pièces, bâtiments, ou autres structures séparées disposant de
l'environnement des autres nœuds par des fenêtres d'inter-
autre utilisateur, ou même ne pas apparaître du tout pour cer- leurs propres métaphores.
Chaque icône dans la Matrice représente des données, face virtuelles.
tains utilisateurs. un construct, un programme, ou un portail vers un nœud
Filtres de réalités
La piste matricielle du persona, faisant le lien entre le nœud
Bien que la sculpture RV puisse être vue en RA (plutôt (voir Portails, p. 58). Il y a bien sûr d'autres objets dans la par lequel il accède à la Matrice (et qui supporte son persona et
dans une fenêtre en deux dimensions qu'en réelle immersion Matrice qui ne sont que des décorations, mais on ne les ap- Les filtres de réalités (voir Filtres de réalités, p. 233, SR4A) ses programmes), et le nœud auquel il accède, peut être routée
virtuelle), on préfère l'éviter et choisir de simples icônes et des pelle pas icônes. L'arbre devant le château peut représenter un aident un utilisateur à obtenir plus d'informations du décor par des douzaines de nœuds par liaison sans fil et / ou câbles
fenêtres d'interface. programme de contrôle du climat d'une serre, c'est alors une virtuel dans lequel il évolue. Bien qu'une métaphore cherche en fibre optique. Cependant, le persona n'a pas conscience des
icône. Mais il peut n'être aussi qu'un objet posé là par le sculp- a transmettre à l'utilisateur le meilleur niveau d'information nœuds par lesquels il est routé - et il ne peut ni les voir, ni y
teur, et il ne fait rien.
MÉTAPHORES
possible, il faut toujours un certain temps pour s'habituer à accéder. Ainsi, le persona ne ressent de mouvement qu'à l'in-
Chaque icône porte une marque d'identification, permet- un thème donné. Concrètement, un filtre de réalité est une térieur d'un nœud. La transition entre nœuds est instantanée,
L'environnement de chaque nœud, réseau, grille, est sculp- tant à l'utilisateur en RV de savoir instantanément quel type énorme bibliothèque qui attribue aux icônes une forme don- bien que les métaphores matricielles puissent les visualiser de
té en fonction d'une certaine métaphore. Le propriétaire de d'icône il regarde, et à l'utilisateur en RA de voir une petite née, remplaçant les données RV de l'icône en question. Un différentes manières (des portes, des toboggans, des distorsions
la grille, du réseau ou du nœud décide du thème qu'il em- fenêtre descriptive à coté de l'icône. Le type d'informations hacker utilisant un filtre réalité avec un thème science-fiction spatiales, etc.). Dans un nœud, le mouvement aussi est géré
ploi et à quoi doit ressembler la structure de la Matrice pour disponibles dépend des droits d'accès de l'utilisateur. Dans verrait la CI qui l'attaque comme un robot de combat, alors par le thème du nœud.
Portails comme sur un téléphone portable. Vous pouvez faire un appel le commlink à chaque appareil du réseau (voir p. 52). Ceci Signal (p. 222, SR4A) détermine sa portée et sa puissance.
vidéo / tridéo en utilisant la caméra de votre commlink, ou donne au personnage des privilèges d'accès sur chaque nœud L'avantage du sans fil est que vous n'avez pas à vous soucier
L'environnement RV d'un nœud peut contenir un por- simplement afficher votre icône persona à votre interlocuteur. sans avoir à s'identifier sur chacun d'eux, et donc permet des câbles et que vous pouvez déplacer les appareils facilement,
tail vers un autre nœud. Mais ça ne veut absolument pas
d'accéder aux données de chaque appareil plus facilement. tant qu'ils sont à portée. L'inconvénient est qu'un signal sans
dire qu'on ne peut accéder à l'autre nœud que par ce portail.
A l'exception des points d'étranglement (voir Chokepoints, Interface neurale directe Ainsi, un personnage s'identifiant dans son persona peut, par
exemple, vérifier le nombre de balles dans son chargeur, le ni-
fil peut être détecté, intercepté, brouillé et falsifié (voir p. 236,
SR4A).
p. 71), un utilisateur peut se connecter à tout n œ u d dont il Utiliser votre cerveau nécessite un implant cybernétique veau d'énergie restant dans la réserve de son drone, l'état de
a l'ID d'accès, du moment que le n œ u d est en ligne et / ou ou des électrodes. Les deux comptent comme des interfaces son médikit, et le montant sur son créditube. Le commlink
à portée de Signal. Les ID d'accès des nœuds sont facile- neurales directes (IND), c'est-à-dire qu'elles peuvent émettre peut également notifier au persona chaque fois qu'un appa- Liaisons câblées
ment accessibles via un moteur de recherche, ceux des nœuds et recevoir des signaux directement depuis le cerveau. Ces ap- reil quitte le réseau (un moyen pratique pour ne rien oublier Une option moins pratique, mais plus sûre, est de câ-
sécurisés peuvent demander un travail personnel pour être pareils incluent le software permettant d'interpréter les signaux derrière soi). Le revers de la médaille, c'est que si ce compte bler l'appareil par fibre optique. L'inconvénient évident est
découverts. du cerveau et de les traduire en instructions compréhensibles est piraté sur le commlink, tous les appateils du réseau sont que vous êtes limité par la taille du câble et que cela peut
Un portail est simplement une icône qui représente pour un appareil ou un programme, et vice versa. Vous pouvez compromis. entraver vos mouvements. L'avantage est que le signal ne
l'ID d'accès vers un autre nœud. En traversant le portail, le ainsi accéder et contrôler des appareils à la vitesse de la pen- peut pas être brouillé. Pour intercepter le signal, un hacker
sée. En termes de jeu, l'utilisation d'un appareil par I N D est devra accéder à l'un des appareils câblés (voir Intercepter le
Sous-nœuds
construct accède au nœud relié à l'ID d'accès. C o m m e les
autres icônes, les portails sont soumis à la métaphore du nœud souvent une Action automatique (voir Changer le mode d'un trafic, p. 230, SR4A). C'est pour cette raison que de n o m -
et peuvent ressembler à n'importe quoi : une porte, un pont, appareil connecté, p. 146, SR4Â). Le reste du PAN est généralement constitué d'appareils breux hackers se connectent à leur commlink par datajack
un trou dans le sol, un téléporteur, ou un taxi qui conduit Vous pouvez exercer votre contrôle I N D sur tous les ap- avec des composants informatiques - c'est-à-dire presque tout ou électrodes.
l'utilisateur vers l'autre nœud. L'administrateur peut choisir pareils avec lesquels vous avez un lien électronique. Si votre en 2070 : armes, vêtements, drones, véhicules, marqueurs
RFID, créditubes, implants cybernétiques, etc. La plupart de
de mettre autant de portails dans l'environnement RV qu'il
le souhaite.
commlink est branché à votre datajack par un câble en fibre
ces appareils sont des nœuds périphériques (voir p. 48), avec Interfaces Épidermiques
optique, vous pouvez le contrôler mentalement. Si votre
smartgun a une liaison sans fil avec votre implant smartgun, des capacités limitées, à l'exception des véhicules et drones. Une troisième option est d'utiliser une interface épider-
vous pouvez le contrôler par I N D également. Même si ces appareils ont généralement un Signal faible mique (voir p. 328, SR4A), la connexion s'établissant grâce
T D P D L D G I E DES P A N Quand vous accédez mentalement à un appareil, vos in- (et donc ne se maillent pas beaucoup avec d'autres nœuds), il au champ électrique de la peau. Pour que la connexion fonc-
tionne, les deux appareils doivent être en contact avec la peau,
teractions avec cet appareil se passent littéralement dans votre est courant de les garder en mode caché, communicant uni-
Pour l'utilisateur moyen de la Matrice, et spécialement quement avec le commlink. Non seulement c'est plus poli (ou très proches : le champ électrique n'est pas gêné par les vê-
tête. Vous pensez simplement à passer un coup de fil, accéder tements), et chaque appareil doit avoir l'accessoire d'interface
pour les shadowrunners, ce qui importe plus encore que la (moins d'encombrement radio), cela évite également que
à un menu, demander un diagnostic, ou exécuter une com- épidermique. Les implants cybernétiques peuvent également
topologie matricielle est la topologie de leur propre PAN (voir quelqu'un ne fasse discrètement l'inventaire de ce que vous
mande. L'appareil envoi une information qui est traduite par utiliser ce type de liaison, même s'ils ne sont pas accessibles
Les commlinks et les réseaux, p. 2 2 1 , SR4A). La façon dont un portez, et vous rend moins tentant pour un hacker. Si un sous-
l'interface I N D en quelque chose de compréhensible, bien que depuis l'extérieur de la peau - on établit alors simplement une
runner organise, connecte, et sécurise ses appareils peut faire nœud a besoin de communiquer avec un autre nœud en de-
les signaux mentaux soient différents des signaux sensoriels liaison entre l'implant et la surface de la peau.
la différence entre la vie et la mort. hors du PAN, la communication est simplement routée par le
physiques. Voir quelque chose dans votre tête, par exemple, est
Au cœur de chaque PAN, il y a le persona. L'utilisateur ac- commlink.
différent de voir quelque chose physiquement. C'est pourquoi
cède et contrôle son réseau grâce à son persona, généralement beaucoup d'utilisateurs continuent d'utiliser des afficheurs Asservissement
par l'intermédiaire du commlink, bien que d'autres appareils physiques. En fait, intégrer des composants manuels dans un Commlink leurre Sans doute le moyen le plus facile pour sécuriser un
puissent être utilisés. PAN contrôlé par I N D n'est pas rare. PAN est d'asservir chaque sous-nœud au commlink (voir
De nombreux runners préfèrent porter un commlink
leurre, en mode actif ou passif, pour recevoir des appels, stoc- Asservissement, p. 55). Cela transfert toute tentative de
INTERFACE Simsens ker leur fausse ID et leurs permis. Leur vrai commlink (plus connexion à un sous-nœud au commlink maître. Pour pirater
sécurisé), reste en mode caché et sert de hub pour leur PAN. l'appareil contrôlé, il faudra pirater le commlink, ou utiliset
Bien que l'IND soit rapide et pratique, les I N D classiques une connexion physique avec l'appareil.
Vous pouvez choisir deux méthodes pour vous interfacer Bien qu'il y ait des avantages, cela oblige le runner à passer
ne sont pas équipées pour traduire des signaux simsens. Pour
physiquement avec votre commlink (ou avec tout autre appa- d'un commlink à l'autre en fonction de ce qu'il veut faire.
que le cerveau soit capable de comprendre des signaux sim-
reil, d'ailleurs) : votre cerveau (par interface neurale directe),
sens (et donc accéder à la réalité virtuelle, voir p. 225, SR4A), Cluster
ou votre corps (en manuel).
un module sim est nécessaire. Chaque fois qu'un utilisateur
interagit avec un environnement virtuel, toutes les commu-
CDNNEXIDNS ET PRDTDCDLES DU PAN Si vous n'avez pas de commlink ou d'autre nœud standard,
vous pouvez former un cluster avec plusieurs nœuds périphé-
Mode manuel nications entre le cerveau et le commlink sont routées par le La façon dont les composants du PAN sont connectés est riques pour qu'ils agissent comme un seul nœud (voir Cluster,
Utiliser votre corps est aussi simple que de prendre votre module sim, qui les traduit en code informatique pour le com- cruciale pour la sécurité du PAN. Notez que chaque appareil P-55).
commlink et d'accéder aux commandes manuelles. En 2070, mlink, et en signaux simsens pour le cerveau. n a pas besoin d'être connecté à tous les autres, du moment
c'est cependant un moyen horriblement inefficace de pro- Le simsens peut aussi être utilisé pour expérimenter la RA. que des chaînes de connexions existent jusqu'à chaque appareil
(un PAN est aussi un réseau maillé).
Cryptage
céder. En termes de jeu, utiliser les commandes manuelles Dans ce cas, un flux simsens partiel est utilisé, permettant à
prend une Action Simple (voir Utiliser un objet simple, p. 148, Une autre bonne ligne de défense pour le PAN est d'utili-
l'utilisateur de ressentir les signaux RA directement dans son
Liaisons sans fil
SR4A). La plupart des appareils ont des commandes manuelles ser un cryptage. Vous pouvez crypter des transmissions sans fil,
cerveau par signaux simsens. Ce qui fait du commlink équipé
pour leurs fonctions de base (on / off, mode, volume, etc.), et votre nœud, et même vos fichiers, forçant un hacker à tailler
d'un module sim le parfait combo pour expérimenter la RV et
certains appareils offrent un menu et des commandes holo- La méthode la plus courante pour un n œ u d du PAN de son chemin à travers le codage pour avoir ce qu'il veut (voir
la RA et s'interfacer à ses appareils par I N D et simsens (aucun
graphiques (en touchant l'holo pour entrer les commandes). communiquer avec les autres est la liaison radio. L'indice de Cryptage, p. 65).
autre appareil n'est nécessaire).
La plupart répondront également aux commandes vocales des
utilisateurs enregistrés. Cependant, si vous voulez accéder aux
fonctions avancées, il faudra accéder aux commandes en réa- HARDWARE DU PAN
lité augmentée.
Quels sont les composants d'un PAN ? C'est à chaque per-
Même sans interface neurale, vous pouvez accéder à la sonnage d'en décider, mais la règle générale est que chaque
réalité augmentée, mais vous devez utiliser des équipements appareil électronique porté par le personnage compte.
tels que des lunettes, lentilles, oreillettes, gants RA, vêtements
feedback, etc. (voir Réalité augmentée, p. 219, SR4A). Chacun
de ces objets vous permet de ressentir physiquement la RA Commlink
grâce à votre corps (et pas directement grâce à votre cerveau). Le commlink est le « hub » du PAN. En tant que nœud
Ils vous permettent également d'interagir avec la RA en res- standard disposant du meilleur Signal (normalement), il agit
sentant vos réponses physiques. Par exemple, l'accéléromètre comme routeur pour le réseau. C'est par cet appareil que les
dans vos gants RA mesure les mouvements de votre main, et personnages gèrent leur persona, passent des appels, envoient
vos lunettes RA détectent le mouvement de vos yeux, ce qui des messages, et accèdent à d'autres nœuds (voir Les com-
vous permet d'utiliser vos yeux comme une souris et de cligner mlinks et les réseaux, p. 2 2 1 , SR4A).
de l'œil pour cliquer. En tant que hub, le commlink peut être utilisé pour gar-
Si vous voulez passer un coup de fil, vous devez porter der la trace de tous les autres appareils du PAN. C'est géné-
un microphone, ou utiliser le micro de votre commlink, ralement effectué en donnant le compte du personnage sur
...SÉCURITÉ SYSTÈME...

Le dragon s'ennuie.
Alors qu 'il traverse une nouvelle porte faite en papier de riz et bois précieux sombre, son regard se pose sur une
scène qui aurait impressionné n'importe quelle autre personne. Devant lui s'étale un magnifique jardin, entouré
de bosquets d'arbres. Des ponts de pierre sont artistiquement arqués au-dessus de cours d'eau aménagés, tandis
que de petites créatures passent en bruissant à travers une luxuriance de fleurs, de fougères et d'autres espèces vé-
gétales. Pour le dragon, c'est peut-être la chose la plus insipide qu 'il ait jamais vu. Déroulant ses écailles digitales,
le dracomorphe vert émeraude s'envole, flottant au-dessus de l'image de la nature domestiquée.
Il catalogue les symboles en glissant sur eux. Un héron barbotant dans la rivière de données est un petit
programme d'alarme strident. Un raton laveur fouinant en quête de nourriture sous un buisson est un pro-
gramme dépistage. Le dragon incline la tête pour regarder une grande statue de samouraï, la lame dégainée, une
contre mesure d'intrusion particulièrement vicieuse devant couper en rondelles tout ce que les autres programmes
n'aiment pas.
Alors que le grand dragon passe d'un nœud à l'autre, il note un changement. Son commlink filtre le signal
comme une odeur dans l'air, un musc acre qui lui indique que quelque chose ne va pas. Plongeant vers le sol, les
écailles émeraude de la créature changent, se fondant dans la couleur riche des fougères entourant une maison
de thé ornementée.
Il y a un autre utilisateur dans le système, un utilisateur qui n'a absolument aucune raison d'être là. En
ce moment même il montre au programme Kitsune" une ID virtuelle. Hacking. Imposture. Le dragon peut le
sentir même de là où il se cache. Il tourne lentement autour du bâtiment pour mieux voir ce que fait l'homme.
L'homme, à peine plus qu'une silhouette sombre dans un costume, vient juste de s'agenouiller pour manipu-
ler les commandes installées dans la table au milieu de la maison de thé. Ses doigts filent sur les indicateurs et
pressent calmement des boutons avec l'aisance d'un pro. Le Kitsune" n'est pas parti, le petit homme-renard reste
debout à fixer le visiteur en costume. Quelque chose dans le badge de l'utilisateur a alerté le programme. Le
dragon grogne : cet homme est un amateur.
Amateur ou pas, il est sur le point de neutraliser des équipements de sécurité sensibles dans l'une des zones
les plus sensibles du laboratoire. Le dragon se cambre légèrement et incline ses oreilles. Autour de lui, il sent
l'environnement luxuriant changer selon ses désirs. Tous les programmes du système sont maintenant actifs, et
n'obéissent plus qu'à lui. Devant ses yeux, le Kitsune" devient plus alerte. Il semble réaliser son erreur et saute
sur le dos exposé du hacker. Sortant des sous-bois, le dragon aide l'homme-renard en arrachant calmement la
tête de l'homme.
L'homme s'effondre au sol, répandant des débris et des octets, se dissolvant en symboles digitaux qui glissent
entre les lattes en bois. Méfiant, le dragon regarde autour de la maison de thé encore une fois. Le Kitsune* salue
très bas le hacker de sécurité et disparait. Le dragon hoche la tête, satisfait.
Le jardin est toujours ennuyeux. Mais le jardin est toujours sien.
Une chaîne est aussi solide que son maillon le plus faible. de Faraday empêche le passage vers l'intérieur (ou l'extérieur) côté, peuvent être placés n'importe où, en particulier dans un automatisé du réseau. Il peut aussi utiliser l'action Dire / en-
C'est doublement vrai pour les systèmes informatiques, qui d'une onde électromagnétique (comme celles d'une arme élec- environnement sans fil. Il faut donc bien considérer l'empla- voyer (en mode texte) une phrase (p. 146, SR4A) pour diri-
peuvent être attaqués sur trois fronts : l'appareil physique, le tromagnétique HERF ou d'une 1EM). cement de ces appareils, afin d'en empêcher l'accès à toute per- ger le personnel de sécurité, ou l'action Transfert de données
nœud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un sonne qui n'a pas de raison d'y accéder. De même, ils doivent (p. 229, SR4A) pour envoyer un rapport de situation complet
Infrastructure télématique
seul défaut dans l'armure pour s'emparer de tout le système. être éloignés des lieux de travail physiques auxquels la plupart et des ordres.
Ce chapitre décrit les principes et les pratiques par lesquels un du personnel a accès.
L'infrastructure télématique (IT), est un système de suivi Une autre option pour le spider est d'utiliser un pro-
système peut être sécurisé, depuis le plus simple PAN jusqu'au
des véhicules, des drones et des personnes. Il fonctionne grâce gramme Commande pour contrôler un appareil abonné du ré-
plus grand nexus.
à un réseau de programmes IT tournant sur des commlinks RÉSEAUX DE SÉCURITÉ ET RIGGING seau (voir Contrôler des appareils, p. 229, SR4A). Il peut le faire
en RA ou en RV, et n'a pas besoin de simsens. Cette option
individuels, des appareils, et même des marqueurs RFID. Elle
Les défenses physiques d'une installation peuvent être ef- lui permet de gérer une alerte de sécurité de façon habituelle,
SECURITE PHYSIQUE
combine des senseurs, des informations GPS et des scans sans
fil pour détecter et suivre tout individu dans sa zone et reporter ficaces en elles-mêmes, avec des appareils autonomes et des en tirant avec une arme automatisée ou un drone, ou de façon
les anomalies. senseuts de sécurité, mais lorsqu'elles sont combinées à un plus créative, en ouvrant une porte dans la figure d'un intrus,
Un attaquant qui peut atteindre un appareil physique a en changeant la température d'une pièce, ou en utilisant les
spécialiste de la sécurité, ou spider, elles peuvent tenir à l'écart
plus de pouvoir sur cet appareil qu'un hacker cherchant à l'at- Une IT détectera automatiquement et signalera tout appa- lumières pour envoyer un message en morse.
presque tous les intrus. Les différents appareils de sécurité
teindre par la Matrice. Garder un attaquant éloigné est plus reil sans fil en mode actif ou passif qui pénètre sa zone de cou- d'une installation sont réunis par un ou plusieurs serveurs Un spider utilisant la RV peut également plonger dans
qu'une affaire de caméras et de gardes. Il y a un certain nombre verture. Plusieurs parties du réseau recherche aussi les nœuds dans un réseau de sécurité, lui-même surveillé par le spider. un appareil ayant reçu un module de rigging (p. 350, SR4A).
de pratiques physiques qu'une installation peut utiliser pour cachés ; utilisez les règles pour Détecter un nœud sans fil avec Cette section traite des réseaux de sécurité en pratique ; des in- Dans la plupart des réseaux de sécurité, il est limité aux drones.
soutenir ses défenses matricielles. un Test étendu (voir p. 229, SR4A), sauf qu'une IT ne fait que formations sur les spiders qui utilisent ces réseaux se trouvent
(indice) jet par minute et scanne toute sa zone. Certains ingénieurs de sécurité plus créatifs ajoutent d'autres
plus loin dans ce chapitre.
modules de rigging dans les senseurs, les armes automatisées, et
INSTALLATIONS PHYSIQUES L'information générée par une IT peut alimenter un
même les installations de réparation ou médicales. Il est possible
Réseau de sécurité
TacNet (voir p. 121), ou tout autre utilisateur ou appareil qui
de rajouter des modules de rigging dans les portes, les verrous,
La sécurité physique d'une installation est nécessaire pour est connecté à l'IT. Ces informations incluent la position, la
les machines à café, mais l'intérêt est rarement au rendez-vous.
protéger l'intégrité des systèmes matriciels qui y sont placés. direction et la vitesse de tous les appareils sans fil à l'intérieur Un réseau de sécurité est un réseau d'appareils ayant pour
La plupart des sécurités physiques peuvent être gérées par des de la zone de couverture, ainsi que son ID d'accès et toute fonction la sécurité. Il s'agit habituellement de caméras, sen- Pour plus d'information, voir Note sur la commande d'ap-
information publique disponible sur le nœud. seurs, verrous, portes automatiques, drones, systèmes automa- pareils, p. 101.
techniques établies (voir Systèmes de sécurité, p. 259, SR4A). Il
y a des mesures spécifiques qui peuvent être prises concernant tiques comme des emplacements d'armes et des systèmes de
la sécurité matricielle. séquestration. Tout ce qui a un indice d'Appareil, de Senseurs
ACCESSIBILITE ou d'Autopilote peut être intégré à un réseau de sécurité, y SECURITE MATRICIELLE
compris les agents, CI et même les smartguns et les yeux cy-
Aménagement paysager et atténuation de signal Un autre moyen de sécuriser un système est simplement bernétiques des gardes. Bien que la partie physique de la sécurité d'un système soit
d'empêcher les gens de l'atteindre. C'est plus difficile dans un importante, le meilleur de l'action se déroule sur la Matrice.
Lorsque tous vos appareils sont sans fil, il faut veiller à ce Ces appareils sont liés ou asservis à un ou plusieurs ser-
monde sans fil, en particulier quand de plus en plus de gens Les spiders sont des personnels de sécurité qui agissent comme
que le signal ne s'éloigne pas trop loin d'une zone contrôlée. veurs de sécurité. Un serveur de sécurité est l'appareil qui agit
trouvent vieillotte l'idée d'un employé de bureau avec un da- hackers et / ou riggers depuis l'intérieur du système, le pro-
Un aménagement paysager adéquat peut créer une plus grande comme le centre de commande et de contrôle d'un réseau
tajack dans la tête. Pourtant, il reste des moyens d'augmenter tégeant contre les intrusions. Les contre-mesures d'intru-
atténuation, ou perte de signal, qu'un environnement brut. de sécurité. Ça peut être un nœud standard ou un nexus, ou
la sécurité sans perdre en ergonomie. sion (CI) sont activées sur des nœuds pour les protéger des
Des collines ou d'autres aménagements en terre contiennent même un commlink. Un spider en service gère le serveur, et
des composés de fer et d'autres métaux, qui provoquent une attaques, ou pour attaquer des hackers pénétrant le système.
l'utilise souvent pour faire tourner son persona. Tout appareil
atténuation et réduisent l'indice de Signal de 2 à 5 par mètre Câblage ou icône lié ou contrôlé par le réseau est lié à tous les autres
Même l'apparence du panorama virtuel peut aider à la défense
du système.
d'épaisseur, en fonction du contenu métallique. appareils du réseau.
L'un des moyens d'échapper aux risques du réseau sans fil
L'eau cause également une atténuation rapide, en particu- est de mettre des fils dans le réseau. Des appareils dont les Dans de grandes installations, il est courant d'avoir plu-
lier l'eau salée. L'indice de Signal est réduit de 1 pour 10 cm fonctions sans fil sont désactivées peuvent être connectés par sieurs serveurs qui se partagent la sécurité. Dans certains cas, la AUTHENTI FI CATION
d'eau douce, ou 1 cm d'eau salée. La flore réduit également des câbles en fibre optique. Ces câbles ont l'avantage d'être division est géographique, chaque serveur contrôlant une zone
l'indice de Signal, essentiellement à cause de l'eau que contien- à l'abri des attaques sans fil, même si on perd la capacité de de l'installation. Dans d'autres, chaque serveur gère un aspect La première ligne de sécurité est l'authentification, le pro-
nent les plantes. L'indice de Signal est réduit de 1 pour 10 m déplacer ou de remplacer l'appareil facilement. différent de la sécurité, un pour les drones, un pour les verrous cédé par lequel un système vérifie l'identité d'un utilisateur.
de feuillage ou 5 m de feuillage dense. et les portes, un pour le personnel de sécurité, et ainsi de suite. Un nœud doit s'assurer que l'utilisateur est bien celui qu'il
Une autre considération est l'ubiquité du sans fil au sein
prétend être pour lui donner les privilèges de compte allant
des utilisateurs d'une installation. Employés, clients, soldats, Un réseau de sécurité n'a pas besoin d'être installé dans
Suppression du wifi
avec cette identité utilisateur.
et autres personnels auront très probablement leurs propres une installation fixe. Ils peuvent être installés dans des véhi-
commlinks, et attendent de pouvoir travailler dans le système cules comme des semi-remorques, des avions ou des bateaux. Un système a plusieurs moyens pour identifier un utilisa-
Un inhibiteur de wifi (voir p. 264, SR4A) est un outil très
par RA et RV sans fil. Former du personnel qui s'attend à en- Un réseau de sécurité n'a pas besoin de limites physiques, et teur. Certains sont plus fiables que d'autres et, en général, plus
utile qui absorbe une partie des signaux sans fil qui arrivent de
trer dans une pièce et à utiliser ses systèmes par son interface peut protéger un groupe de flics, de pompiers, ou même de le procédé est sûr, plus il est cher.
part et d'autre de la surface qu'il couvre. Il est disponible en
visuelle est un coût que de nombreuses corporations, gouver- shadowrunners.
peinture ou papier peint, en différentes couleurs et textures,
ID d'accës
nements et autres entités n'estiment pas nécessaire. Certaines
toutes ternes et mattes, et donc méprisé par les décorateurs et installations font un compromis par des systèmes câblés, sauf
les artistes. dans des « zones sécurisées » sans fil protégées par des inhibi- Opérations d'information Un système peut accepter un utilisateur simplement par
Les cages de Faraday sont une autre forme extrême de teurs de wifi. La fonction la plus basique d'un réseau de sécurité est de son ID d'accès. Le nœud conserve une liste d'ID d'accès, et
suppression du wifi. Une cage de Faraday est une structure permettre au spider de surveiller une zone étendue depuis un tout construct qui tente de se connecter depuis une de ces I D
faite en matériau conducteur, généralement métallique. Les d'accès a le droit de le faire. C'est une méthode d'authentifi-
parois d'une cage de Faraday peuvent être solides ou former Trafic et accès seul endroit. Les appareils du réseau envoient un flux perma-
nent de données en temps réel à un ou plusieurs serveurs. Si cation rapide, mais peu sûre, elle nécessite une Action simple
un maillage serré. Quand la cage est fermée et qu'une onde La localisation physique d'un appareil dans un système est un appareil détecte un changement (une caméra détecte un pour se connecter en RA, et une Action automatique en RV.
électromagnétique atteint l'extérieur (ou l'intérieur) de la cage, aussi un problème de sécurité important. Certains placements mouvement, une arme tire, un programme se lance ou s'ar- Cette méthode est utilisée sur des nœuds utilitaires sans
l'énergie de l'onde est dispersée sur la surface de l'extérieur sont évidents : les caméras sont placées aux entrées, les verrous rête, etc.), il le signale au spider en une Action automatique. importance, comme les portes de garages automatiques, les
(ou de l'intérieur) de la cage. En termes de règles, une cage sur les portes, etc. Les nœuds standards et les nexus, d'un autre Le spider peut alors utiliser une action Observer en détail forums publics et l'électroménager.
(p. 1 4 8 , SR4A,) pour enquêter grâce aux données envoyées
par cet appareil.
Inhibiteurs de wifi Disponibilité Coût Chaîne de confiance
Peinture inhibitrice de wifi, par pot (30 m ) Indice Indice x 20 ¥ Une chaîne de confiance authentifie un utilisateur en véri-
Commande et contrôle â distance
2

fiant d'autres sources. Les informations sur un utilisateur sont


Papier peint inhibiteur de W i f i , par bande de 10 m :
Indice Indice x 5 ¥
Un réseau de sécurité permet au spider de faire plus qu'ob- stockées dans de nombreux endroits, ce qui rend la falsifica-
Cage de Faraday, par m² 4 100¥ server. Il peut recourir, grâce au réseau de sécurité, à des actions tion d'identité plus difficile. Pour faire une analogie, le système
directes ou indirectes contre les intrus ou une autre menace de demande en fait si l'utilisateur est digne de confiance. C'est le
Programme Infrastructure télématique Disponibilité Coût sécurité. Les moyens les plus simples sont les commandes et système utilisé par les vérificateurs de SIN ; la plupart des sys-
Infrastructure télématique (Indice 1—3) (indice x 2 ) R Indice x 400 ¥ contrôles, le réseau servant à communiquer les ordres et les tèmes qui utilisent cette méthode utilisent une vérification de
informations. Le spider peut utiliser l'action Donner un ordre SIN. Considérez le nœud comme un vérificateur de SIN d'un
Infrastructure télématique (Indice 4—6) (indice x 2 ) R Indice x 800 ¥ (p- 229, SR4A) pour envoyer des instructions à un appareil indice égal à son indice de Système (p. 267, SR4A).
La méthode de chaîne de confiance est utilisée surtout par la supercherie en réussissant un Test de Perception matricielle
des noeuds publics, comme des bibliothèques municipales ou contre le hacker. Le programme Furtivité permet de contre- RÈGLE OPTIONNELLE : CRYPTAGE
corporatistes, des centres commerciaux, des distributeurs au- carrer ces fouineurs, mais un hacker ne doit pas espérer pou- DRAMATIQUE
tomatiques, ou des boîtes de nuit virtuelles. voir utiliser un faux compte indéfiniment (voir Privilèges de
En temps que meneur de jeu. vous pouvez utiliser un
comptes, p. 52).
fichier 0$ un nœud crypté comme accroche de scénario
Mots de passe et mots de passe liés ou élément de l'intrigue. Vu le niveau de la cryptographie
Les mots de passe sont décrits dans p. 225, SR4A. C'est la
JOURNAL D'ACCÈS en 2070. un cryptage n'offre que peu de challenge aux
méthode la plus basique, même liée à d'autres informations. joueurs.
Des nœuds privés ou à sécurité faible utilisent des mots de Chaque nœud enregistre automatiquement les données Heureusement, il existe des méthodes de cryptage
passe, comme des clubs privés ou des écoles publiques, ou des d'accès. Les données d'accès sont un fichier qui conserve la uniques et particulièrement ésotériques qui peuvent
épiceries. Les petites entreprises, les bureaux locaux du gou- trace de tout ce qui est fait par, dans et vers le nœud. Chaque être soit le résultat de recherches de pointe, soit des
vernement, les syndicats du crime et les appartements de luxe action matricielle effectuée dans un n œ u d est enregistrée. méthodes archaïques difficiles à briser avec un ordina-
utilisent généralement des mots de passe liés. L'enregistrement inclut l'heure et la date de l'action, le che- teur. Ces méthodes ne peuvent être décryptées que dans
min d'accès de l'agent ou de l'utilisateur qui l'a effectué, le certaines circonstances, comme à un endroit précis, ou
Clefs compte de l'agent ou de l'utilisateur, et le programme utilisé grâce à certain objet, ou seulement après avoir rassem-
pour accomplir l'action. Les actions Se débrancher et Se dé- blé toutes les parties d'un fichier, ou simplement après
Les clefs sont aussi décrites dans p. 225, SR4A. Ce sont connecter (p. 229, SR4A) sont des exceptions, seule l'heure un délai inhabituellement long. Le détail de ces mé-
des modules physiques allant de la taille d'un ongle à un sty- et la date sont enregistrées, pas le chemin d'accès ou la piste thodes, leur disponibilité et leur fréquence, sont déter-
let ou une carte de crédit. Par une combinaison de cryptage matricielle. minées par le meneur de jeu.
et d'usinage, on crée des clefs uniques qui s'insèrent dans des
prises commlink basiques. Les nœuds utilisant cette méthode Les nœuds avec un indice de Système élevé voient plus
refusent l'accès aux appareils qui ne sont pas connectés à la d'actions effectuées et ont de plus gros fichiers de données
bonne clef. d'accès. Les données d'accès sont régulièrement mises à jour
par le système d'exploitation. Le système d'exploitation ayant CRYPTAGE
En plus des clefs standards, des clefs plus avancées ont été un certain délai d'exécution avant d'effectuer cette mise à
récemment mises au point. L'une d'elle est la nanoclef, dans Le cryptage rend les données illisibles pour ceux qui
jour, il y a une zone d'action pour les hackers. Les actions
laquelle une colonie de nanites forme un motif unique et dy- n'ont pas la clef de cryptage ou qui ne peuvent pas utiliser
d'un hacker n'apparaîtront dans les données d'accès qu'après
namique d'authentification. Ces clefs ont besoin d'être rechar- un Décryptage. Il peut être utilisé pour protéger un fichier,
un nombre de Tours de combat égal à l'indice de Système du
gées de temps en temps, en général en les laissant branchées à une ligne de communication, ou des nœuds entiers. Dans
nœud ; l'enregistrement est fait instantanément, mais il s'agit
une prise commlink pendant quelques minutes par jour. Shadowrun, le cryptage inclus le codage, les cryptogrammes et
de données brutes qui ne seront traduites dans un format li-
les autres formes de la cryptographie.
L'autre clef avancée est la clef alchimique. Ce bijou de tech- sible qu'après ce délai de traitement.
nomagie est similaire à un focus magique qui interagit avec Les spiders utilisent les données d'accès régulièrement dans Malheureusement, en 2070, la cryptographie n'est pas une
les senseurs technologiques de la clef pour créer une signa- leur travail. Le plus souvent, ils vérifient les accès légitimes et protection forte contre les regards inquisiteurs. Les techniques
ture unique. Une clef alchimique est créée par enchantement les utilisateurs. Les données d'accès enregistrent également les de cryptanalyse ont dépassé la théorie du cryptage. Au mieux,
avec des composants comme pour un composé magique (voir preuves d'intrusions qui peuvent être lues par les spiders et le cryptage ne peut que ralentir un attaquant motivé. Même
p. 84, La Magie des Ombres). Son aura indique qu'elle est de les agents. Les spiders utilisent enfin les données d'accès après ainsi, dans une Matrice bougeant à la vitesse de la lumière,
nature magique, mais elle n'a pas de présence astrale. une intrusion pour identifier et corriger les failles de sécurité chaque microseconde compte.
La clef n'est pas la seule partie d'un système d'authentifica- Autres moyens d'authentification du système. Chaque cryptage a un indice, qui détermine la difficulté
tion par clef. Le nœud doit être équipé du hardware nécessaire Un spider peut utiliser les données d'accès pour pister à le briser. Plus l'indice est élevé, plus le cryptage est solide.
à une authentification par clef. Ces systèmes sont chers, et dif- Les nœuds peuvent être configurés avec d'autres moyens Habituellement, l'indice du programme de Cryptage utilisé
un intrus dans la Matrice (p. 230, SR4A), même si l'intrus
ficiles à entretenir pour les plus avancés, pour la plus grande d'authentification. Ces méthodes sont généralement uniques est l'indice du cryptage. Lorsqu'un cryptage est effectué, l'ini-
n'est plus dans le nœud. Malheureusement pour les spiders,
joie des hackers à travers le monde. et défient les utilisateurs illégaux. Par exemple, un nœud peut tiateur choisi une clef qui peut être un mot, une phrase, une
les hackers changent de position et d ' I D d'accès régulière-
demander qu'un construct le batte aux échecs, atteigne un cer- ORA, un geste, une chanson, etc. Par la suite, tout utilisateur
Peu importe la clef utilisée, les systèmes à clef ne se conten- ment, et leur information est donc généralement périmée.
tain score à un jeu vidéo, ou réussisse un test d'intelligence. Si muni de cette clef pourra décrypter le signal, le fichier, ou le
tent pas de l'authentification à l'accès dans le système. Les in- Un Test de Pistage matriciel réussi à partir de données d'ac-
le nœud est relié à certains périphériques, il peut demander nœud en une Action simple.
formations de la clef sont enregistrées avec toutes les actions cès permet de savoir où était le hacker lorsqu'il a effectué sa
que l'utilisateur effectue certains mouvements, ou qu'il réalise
effectuées dans les données d'accès du nœud. Ce qui rend le dernière action dans le nœud, et quelle était son ID d'accès
un karaoké sans erreur.
piratage de ces systèmes plus difficile : lorsque la passe dure à ce moment-là. Cryptage de signal
plus longtemps que la mise à jour des données d'accès, une Ce genre de nœud peut même parfois défier des uti-
Les données d'accès sont aussi des fichiers très inté- Un signal entre deux nœuds peut être crypté pour se pro-
alerte se déclenche et le hacker est repéré si la mise à jour révèle lisateurs qui ont réussi à se connecter, les CI soumettant le
ressants pour les hackers. Pour un intrus, ils sont comme téger des écoutes. Pour cela, au moins un des deux côtés de la
qu'il n'a pas les informations de la clef. construct à des tests ou des énigmes auxquels il doit répondre
une série d'empreintes métaphoriques qu'ils laissent dans liaison doit faire tourner un Cryptage. Il n'y a pas d'avantage
ou bien une alarme se déclenche. Certains hackers adorent ces
Pour éviter d'être repéré, un hacker peut éditer les données le nœud. Un bon hacker effectuera toujours une action de à ce que les deux côtés utilisent un Cryptage, seul le plus élevé
nœuds, ils y vont juste pour le plaisir.
d'accès. L'utilisation (ou l'absence) d'une clef correspondant Recherche de données dans le fichier et d'Édition pour ef- des deux sera pris en compte. Initier un cryptage de signal
au système de clef du nœud peut être détectée par un hacker facer les traces de sa présence. S'il est pris par le temps, il demande une Action simple de chaque nœud, aucune autre
de sécurité grâce à un Test de Perception matricielle. Authentification et hacking peut simplement effacer le fichier, mais c'est l'indice flagrant action n'est plus nécessaire jusqu'à ce que le cryptage soit ar-
Heureusement, les clefs ne sont utilisées que pour accéder qu'une intrusion a eut lieu. A moins que l'intrus ne trouve rêté ou la liaison coupée. Les connexions cryptées utilisent un
Quand un personnage force l'accès d'un nœud, que se soit
aux systèmes les plus sûrs. Beaucoup d'installations n'ont pas un moyen de l'effacer, la trace de son action de Déconnexion abonnement {voit Abonnements, p. 55).
sur l'instant ou en prenant son temps, il est en fait en train
le budget pour mettre des systèmes à clef sur chaque nœud, restera, indiquant qu'il y a eut une incursion, mais pas qui l'a
de tromper les routines d'authentification normales et créer
fait, ni ce qu'il a fait.
Cryptage de fichier
ainsi elles n'utilisent souvent qu'un nœud muni d'un système un faux compte pour faire croire au nœud qu'il a les privi-
à clef, en général un portail vers d'autres nœuds. Les mégacor- lèges d'accès qu'il a choisis au début de sa tentative. Ce compte Les données d'accès peuvent être cryptées, ralentissant
pos, les fédéraux, les institutions financières et les installations n'est presque jamais parfait, mais le système l'accepte comme les attaques contre le fichier. Pour cela, le n œ u d doit faire Un fichier peut être crypté en une Action simple, en utili-
militaires utilisent des systèmes à clef. légitime. Une CI en patrouille ou un spider peut découvrir tourner un programme de cryptage dédié pour la mise à jour sant le programme Cryptage. Pendant le cryptage, l'utilisateur
des données et le cryptage de ces données. Si le programme peut réunir plusieurs fichiers à crypter, créant un unique dos-
est désactivé ou planté, les données d'accès sont décryptées. sier crypté contenant tous les fichiers.
Clef Coût A cause de leur nature perpétuellement changeante, les don- Un utilisateur peut également inclure une Bombe matri-
Clef standard nées d'accès ne peuvent pas être empaquetées dans des CI, ni cielle dans le fichier crypté. En le faisant, l'utilisateur déter-
100¥
même protégées par une Bombe matricielle (voir Cryptage, mine comment la Bombe matricielle ne sera pas activée (géné-
Nanoclef 1200¥ ci-dessous). ralement si le fichier est décrypté avec la clef plutôt qu'avec un
Clef alchimique 2100¥ programme de Décryptage), et aussi si la Bombe matricielle
En temps que point focal pour les attaquants et les dé-
Système à clef standard 15000¥ fenseurs, les données d'accès font partie de plusieurs straté- doit détruire tous les fichiers, une partie uniquement ou au-
Système à nanoclef 32 000 ¥ gies matricielles, offensives ou défensives. Pour les stratégies cune partie des fichiers d'un dossier crypté. Un dossier crypté
Système à clef alchimique défensives, voir Trucs et astuces p. 7 1 . Pour les stratégies pour ne peut contenir qu'une Bombe matricielle (voir Bombe ma-
110000¥
hackers, voir Guide du hacker, p. 79. tricielle, p. 233, SR4A).
hacker attaquant (p. 229, SR4A). Le plus long intervalle pos- active sêst déclenchée. Bien qu'elle puisse normalement la connexion, p. 239, SR4A). Pour ce test, le modificateur de
sible est une journée, après 24 heures, le cryptage perd de sa Éditer les données d'accès sansfaire de test, elle doit main- +4 au Firewall du nœud contre l'intrus est ajouté. De plus, un
performance. tenant faire un Test opposé de Hacking + Edition contre spider (ou un utilisateur avec un compte admin) peut utiliser
O n ne peut pas utiliser de cryptage résistant pour crypter le Firewall + Système du nœud pour y parvenir. une Action complexe pour que le nœud essaye de Couper une
un signal. connexion, il n'y a pas besoin d'alerte, mais il n'y a pas non
Une alerte est généralement automatiquement déclen- plus de bonus.
chée par le Firewall d'un nœud. De plus, un utilisateur ayant
Cryptage dynamique un compte admin ou de sécurité peut déclencher une alerte Réinitialisation / Arrêt du système : le nœud peut être
contre un intrus en une Action automatique. Lorsqu'une configuré pour s'arrêter, ou pour rebooter.
Il est possible d'accomplir LUI re-cryptage permanent en alerte est déclenchée, le nœud exécute son protocole d'alerte
surveillant une tentative de décryptage et en ajustant l'algo- DangerSensei est consultant pour un nœud haute sécurité.
(voir ci-dessous).
rithme de cryptage en conséquence. Cela ne rend pas le cryp- Il s'est arrangé pour que des CI en patrouille Analysent
tage infaillible, mais ça ralentit le hacker attaquant. Comme les icônes entrantes, mais il sait que les vrais problèmes
le cryptage résistant, cela nécessite du temps et de la capacité Protocole d'alerte de sécurité doivent être gérés personnellement. Il configure
de traitement. Il a le désavantage de nécessiter la conscience L'une des principales taches d'un spider est de configurer le PA pour l'Arrivée d'un hacker de sécurité, en précisant
qu'un décryptage est en cour. les scripts qu'un nœud exécutera automatiquement lorsqu'une que c'est lui qui doit être alerté et connecté. Ensuite il se
alerte active se déclenche. Le script est appelé Protocole déconnecte et vaque à ses occupations.
Un cryptage dynamique n'est efficace que contre un intrus
qui a été repéré par un Test de Perception matricielle et qui d'Alerte (PA). Le PA est exécuté dès qu'une alerte est activée.
Malheureusement pour un spider, les actions que peut exé- Un jour, alors que DangerSensei est en train de se pro-
est actuellement en train de décrypter un signal, un fichier
cuter un nœud par lui-même sont limitées, les logiciels des mener dans un vrai parc, un hacker réussit à s'introduire
ou un nœud. Le défenseur fait un Test opposé d'Informa-
systèmes ne sont pas conçus pour gérer les intrusions, laissant dans le nœud, mais une CI en patrouille le repère. Une
tique + Cryptage contre Guerre électronique + Décryptage
cette tache aux spiders et aux CI. Un nœud exécutera son PA alerte active se déclenche et il est aussitôt connecté au
pour l'attaquant. Chaque succès excédentaire obtenu aug-
une fois par alerte, et uniquement contre l'icône qui a déclen- nœud. Il utilise une Action automatique pour passer en
mente le seuil de réussite de l'attaquant d'un point. Le cryp-
ché l'alerte. RV et s'occupe rapidement de l'intrus.
tage dynamique demande une Action complexe.
Le seuil augmenté ne s'applique qu'à l'attaquant qui a été Le spider a plusieurs options quand il configure un PA,
SPIDERS
détecté. L'attaquant peut supprimer l'augmentation du seuil mais il ne peut en choisir qu'une. Si le PA d'un nœud est in-
en réinitialisant sa tentative de décryptage, mais cela annule connu, ou doit être généré aléatoirement, utilisez le tableau de
également tous ses succès précédents contre le cryptage. Réponse aléatoire à une alerte, p. 238, SR4A. Un spider est un spécialiste de la Matrice qui aide les sys-
Lancement de CI : dans ce protocole, le nœud lance im- tèmes à se protéger contre les intrusions. Son travail inclut
Une fois qu'un attaquant a décrypté un signal, un fi-
médiatement une CI. Le programme utilisé est choisi par le l'administration de système, la surveillance de système, et la
chier ou un nœud, cette technique ne peut plus être utilisée.
spider au moment de la configuration du PA. gestion des agents et des CI. Ses taches se recoupent avec celles
Le cryptage dynamique et le cryptage résistant ne sont pas
des agents de sécurité physique, et il gère les drones de sécurité
compatibles. Arrivée d'un hacker de sécurité : dans ce protocole, le nœud
contacte un spider particulier ou un hacker de sécurité (choisi et les appareils tels que les caméras, senseurs, verrous et empla-
cements d'armes. Le spider coordonne les réponses aux intru-
Décryptage
à l'avance) et rapporte l'alerte. Il connecte automatiquement le
spider ou le hacker de sécurité au nœud, avec un abonnement. sions physiques ou électroniques, en général en tant qu'officier
La plupart du temps, un signal, fichier ou nœud crypté est Ils n'ont pas besoin d'effectuer une action Se connecter. des communications ou commandant tactique.
décrypté par sa clef. Souvent, un hacker les décrypte avec un Un spider efficace est conçu de la même manière qu'un
Coupure de la connexion : le nœud essaye immédiate-
programme de Décryptage. Initialiser un Décryptage prend shadowrunner spécialiste de la Matrice (voir Utilisateur de la
De plus, un utilisateur peut inclure une CI (qui peut elle- ment de Couper la connexion, une seule fois (voir Coupure de
une Action complexe pour lancer le processus, mais ensuite Matrice, p. 32). Les spiders utilisent les même compétences
même inclure d'autres programmes) dans un fichier crypté. le programme poursuit le Test étendu de façon autonome et aptitudes que les hackers ou les riggers. La principale diffé-
Durant le processus, l'utilisateur détermine le comportement (p. 229, SR4A). Une fois qu'un fichier est décrypté par n'im- rence est l'origine de leurs programmes.
de la CI quand le fichier est décrypté, généralement en in- porte quel utilisateur, il est décrypté pour tout le monde, mais U N E B R E V E H I S T O I R E DE L A
cluant une clause empêchant la CI de s'activer si la bonne clef Bien que jugés indignes de confiance, les technomanciens
un signal ou un nœud décrypté par un utilisateur reste crypté CRYPTOGRAPHIE qui mettent leurs talents mystérieux au service de la commu-
est utilisée. A moins d'instructions contraires, la CI se lancera pour les autres. Cependant, le cryptage peut être relancé dans
automatiquement dans le nœud où le fichier a été décrypté. Bien que la cryptographie soit étudiée depuis l'An- nauté dans ce genre de travail contribuent à améliorer leur
certaines circonstances :
Une seule CI peut être incluse dans un fichier crypté. tiquité, la science mathématique consistant à trouver image. La plupart des technomanciens sont désavantagés dans
Un cryptage de signal peut être restauré en coupant l'abon- des techniques de cryptage résistante et des moyens de le secteur de la sécurité, car les spiders qui dépendent de la
La présence d'une Bombe matricielle ou d'une CI peut nement (action de Déconnexion), en rouvrant l'abonnement les briser s'est développée pendant la Seconde Guerre technologie ont eu plus de temps pour affiner leurs compé-
être détectée par un Test de Perception matricielle sur le fichier. (action de Connexion) et en recryptant l'abonnement (une Mondiale. Dans les décennies qui ont suivi, plusieurs tences, mais il y a de plus en plus de technomanciens expé-
Action simple pour chaque côté de la liaison). algorithmes de cryptage résistants ont été développés. rimentés dans les échelons des corporations. Evo et Horizon
Cryptage de nœud Un cryptage de fichier est restauré en recryptant le fichier. Les attaques visant à les briser était longues et deman- ont l'air de croire que le potentiel des technomanciens mérite
daient en fait plus d'une vie métahumaine pour en venir un investissement, et ont engagé certains d'entre eux comme
Un nœud entier peut êtte crypté comme couche de sécu- Un cryptage de nœud est restauré en rebootant le nœud
à bout. Le cryptage était donc un moyen sûr de protéger spiders dans leurs installations dans le monde.
rité supplémentaire. Un nœud crypté ne peut normalement (une Action complexe, plus le temps que le nœud se reboote),
l'information.
accorder l'accès qu'à des utilisateurs ayant la bonne clef. Un et en le recryptant (une Action simple).
Puis, en 2065, à l'université de Stuttgart, le cher-
hacker peut Décrypter le nœud, après quoi il pourra y accé-
cheur Heinrich Andrews publia une thèse sur une nou-
EXEMPLES DE SPIDERS
der, lui et tous ceux à qui il donnera la clef de décryptage.
Le nœud doit faire tourner un programme de Cryptage, qui ALERTES velle méthode d'attaque des cryptages. Sa thèse décri- Voici des exemples de spiders que des shadowrunners
compte dans son nombre de programmes pour la réduction de vait une technique utilisant la puissance de la dernière peuvent être amenés à croiser directement ou indirectement
Une autre ligne de défense importante d'un système est génération de processeur informatique et un nouvel
Réponse. Crypter un nœud ne crypte pas automatiquement lors d'un run. Chaque exemple comprend une description
les abonnements depuis ou vers ce nœud, ni les fichiers qu'il
l'alerte d'intrusion. Un nœud en alerte active est attentif à une algorithme révolutionnaire. Les techniques de cryptage et des statistiques. Ces exemples, ainsi que le contact spider
contient. Crypter un nœud prend une Action simple.
ID d'accès qui est en train de pirater le système, ou d'essayer n'étaient plus si sûres. (voir Contacts et Aventures, p. 14) peuvent être utilisés tel quel,
de le faire. Dans un système comprenant plusieurs nœuds, une
Malgré les tentatives des mégacorpos et des gou- ou modifiés pour les besoins du scénario. Les statistiques ne
alerte dans un nœud met tous les nœuds en alerte contre la
vernements pour détruire cette thèse, elle a rapide- concernent que la Matrice, les meneurs de jeu sont libres
Cryptage résistant même ID d'accès.
ment circulé dans la communauté des Ombres de la d'ajouter les compétences et l'équipement qui leur convient.
Bien que la cryptanalyse surpasse le cryptage d'aujourd'hui, Un nœud en alerte active a un bonus à son Firewall de +4 Matrice. Aussitôt, une nouvelle vague de programmes Ces exemples donnent des statistiques pour humains, les spi-
il est possible de ralentir un attaquant mieux que ne le ferait contre l'intrus repéré. De plus, tous les privilèges liés au nœud de Décryptage est arrivé sur la Matrice, utilisant ce qui ders métahumains auront des caractéristiques ajustées (voir
un cryptage classique. Cela nécessite beaucoup de capacité de (comme désactiver un programme ou un agent, rebooter, édi- fut nommé la « manœuvre Heinrich » pour raccourcir les Contacts et Aventures, p. 4).
traitement et de temps, et est considéré par certains hackers ter un fichier, etc.) ne sont plus donnés automatiquement à attaques cryptanalytiques.
l'intrus, qui doit utiliser le Hacking pour effectuer ces actions
comme n'en valant pas la peine. Les recherches de nouvelles techniques de cryptage Hacker occasionnel (Professionnalisme D)
ou Falsifier une commande émanant d'un utilisateur légitime
Pour utiliser un cryptage résistant, l'utilisateur a besoin plus sûres continuent aujourd'hui, mais rien n'a encore Les hackers occasionnels ont consulté quelques sites, font
qui a encore ses droits intacts.
d'un programme de Cryptage, comme pour le cas classique. changé la donne. Aujourd'hui, il n'y a plus de cryptage un peu de programmation, peut-être même ont plongé dans
Le temps utilisé pour accomplir le cryptage résistant de- La jeune hackerIdevlgrrl a piraté un compte admin, mais fiable.
un drone une fois. Ils font ça par passe-temps, ou par mal-
vient alors l'intervalle du Test étendu que devra accomplir le elle a obtenu une complication sur un jet et une alerte chance c'est eux qui sont en poste au bureau à ce moment-là.
Conception de Cl
Con Agi Réa For Cha Int Log Vol Ess Commlink : Système 4, Réponse 3, Firewall 4, Signal 4 Commlink : Système 6, Réponse 6, Firewall 6, Signal 5
3 2 2 3 3 3 2 2 6 Programmes : Analyse 4, Armure 4, Attaque 3, Blackout 3, Programmes : Analyse 6, Armure 6, Attaque 6, Black
O n doit considérer plusieurs facteurs en concevant une CI.
Compétences : Connaissance des événements actuels 3, Catalogue 3, C C M E 3, Commande 3, Cryptage 4, Édition 2, Hammer 5, Blackout 5, Filtre de biofeedback 6, Catalogue 3,
Filtre de biofeedback 4, Médic 3, Pistage 4, Scan 3 Premièrement, quel est le but de la CI ? Doit-elle résister seule
Étiquette 3, Informatique 2, Piratage (GC) 1, Recherche de C C M E 5, Commande 5, Cryptage 6, Édition 2, Exploitation face aux intrus ? Doit-elle travailler avec un spider ou d'autres
données 2, Software 1, Véhicules terrestres 2 Initiative matricielle : 7 6, Falsification 4, Furtivité 5, Médic 5, Pistage 6, Renifleur 5, CI ? Patrouille-t-elle dans le nœud, ou ne se déclenche-t-elle
É q u i p e m e n t : lentilles de contact (interface visuelle), gants Passes d'Initiative matricielle : 2 Scan 6 qu'en cas d'alerte active ?
RA, module sim, électrodes Initiative matricielle : 12
Moniteur de condition matriciel : 10 Deuxièmement, quelle est la capacité du nœud sur lequel la
Commlink : Système 2, Réponse 2, Firewall 2, Signal 3 Passes d'Initiative matricielle : 4 CI fonctionne ? La CI compte dans le nombre de programmes
Programmes: Analyse 2, Catalogue 1, Commande 1, Consultant en sécurité (Professionnalisme 4) Moniteur de condition matriciel : 11 pour la réduction de Réponse du nœud (voir Réponse, p. 222,
Cryptage 1, Édition 1 SR4A). Chaque programme que la CI doit exécuter compte
Les consultants en sécurité sont experts dans leur do- aussi pour déterminer la réduction. Une CI qui exécuterait
Initiative matricielle : 5 maine. Certains gèrent les défenses de grands réseaux ou de
nœuds sensibles. D'autres vont d'installations en installations,
CONTREMESURES D'INTRUSION Attaque, Armure, Analyse, Médic et Pistage compterait pour
Passes d'Initiative matricielle : 2 six, ce qui ralentirait même les meilleurs commlinks et beau-
Moniteur de condition matriciel : 9 mettant à niveau les procédures de sécurité à chaque fois. Les Contremesures d'Intrusion, CI, (ou GLACE pour coup de nœuds de taille moyenne.
Con Agi Réa For Cha Int Log Vol Ess Générateur de Logiciel Anti-intrusion par Contremesure
Électronique comme disent les hackers) aident également à Troisièmement, déterminez à l'avance comment la CI réa-
Novice (Professionnalisme I) 3 3 4 3 4 4 4 4 4,8
tenir les systèmes à l'abri. Techniquement, une Gl est juste gira en fonction des situations. Une CI est un agent, et dispose
Ces spiders sont en général à l'université, ou viennent juste Compétences : Appareils volants 3, Armes de véhi- un agent conçu pour la sécurité, de la même manière qu'une donc d'un « bon sens » limité pour réagir aux événements.
d'en sortir, ou sont dans une filière d'apprentissage, ou sont cules 4, Électronique (GC) 4, Escroquerie 3, Étiquette 3, « CI noire » est juste une CI qui fait tourner un « pro- Une CI peut être troublée par des situations qui sortent de ce
des autodidactes doués. Ils font des erreurs à l'occasion dans Perception 4, Piratage (GC) 4, Véhicules terrestres 4 gramme noir ». Peu importe leur nom, les hackers vétérans qui est prévu. Pour éviter cela, la plupart des concepteurs de
leurs configurations ou leurs réponses, mais ils font de leur Cyberware : commlink, datajack, module sim (hot sim), in- ont tous des histoires sur les CI, avec des fins plus ou moins CI essayent d'anticiper les situations dans lesquelles la CI aura
mieux pour garder le système sûr. terface de rigging heureuses. à réagir, et créent des scripts pour cela.
Con Agi Réa For Cha Int Log Vol Ess C o m m l i n k : Système 5, Réponse 4, Firewall 5, Signal 4 Une CI est versatile, mais c'est juste un programme. Elle Finalement, un aspect important et souvent sous-estimé de
3 2 3 2 3 3 4 3 5,7 a la même capacité de prise de décision qu'un agent et, bien la conception d'une CI est son iconographie. Dans la réalité
P r o g r a m m e s : Analyse 5, Armure 4, Attaque 4, Blackout 4,
Compétences : Appareils volants 1, Étiquette 2, Hardware 2, qu'elle soit capable de gérer les situations pour lesquelles elle virtuelle de la Matrice, la forme ne correspond pas forcement
Catalogue 3, C C M E 4, C o m m a n d e 4, Cryptage 4, Édition 2,
Informatique 3, Perception 1, Piratage (GC) 2, Recherche de Filtre de biofeedback 5, Médic 3, Pistage 4, Scan 4 est conçue, elle a des difficultés à gérer la nouveauté (voir à la fonction. Quelle est l'apparence de la CI ? Quel est son
Les programme Autopilote, p. 244, SR4A). Le meneur de jeu aspect, sa texture, son odeur ou le bruit qu'elle fait dans la réa-
données 3, Software 2, Véhicules terrestres 3 Initiative matricielle : 9
devrait garder cela à l'esprit quand il détermine les réponses lité virtuelle ? Que fait-elle quand elle exécute un programme ?
Equipement : lunettes (interface visuelle, smartlink), gants RA Passes d'Initiative matricielle : 3 d'une CI en jeu. L'action Coupure de connexion prend elle l'apparence d'un
Cyberware : datajack, module sim Moniteur de condition matriciel : 11 videur qui jette l'icône du hacker par la fenêtre ? Une CI exécu-
Une bonne façon d'anticiper cette limitation est d'écrire
C o m m l i n k : Système 3, Réponse 3, Firewall 3, Signal 4 tant un programme d'Attaque prend-elle l'apparence d'un tem-
un script pour la CI à l'avance. Un script est une descrip-
plier avec une épée, d'une amazone avec un arc, ou même d'un
Programmes : Analyse 3, Armure 3, Attaque 3, Catalogue 3, Ingénieur de gestion du risque (Professionnalisme 5) tion des actions et réactions d'une CI. Il prend la forme de
clown avec une tarte à la crème ? N'oubliez pas que la plupart
C C M E 2, Commande 3, Cryptage 3, Édition 3, Filtre biofee- « Ingénieur de gestion du risque » est un euphémisme cor- quelques phrases de description, mais il peut être plus tech-
du temps, l'icône de la CI respectera la métaphore du nœud.
dback 2, Médic 2, Pistage 2 nique, selon le meneur de jeu ou ses joueurs. Les descrip-
poratiste pour designer un agent digital : loyal à la corpora-
tions des exemples de CI suivants sont écrites sous forme
Initiative matricielle : 6 tion, dévoué à son travail, et froid comme les machines qu'il
Passes d'Initiative matricielle : 2 utilise. Il peut protéger une cible physiquement et électroni-
descriptive.
EXEMPLES DE Cl
quement, ou la faire disparaître de la Matrice et du monde.
Moniteur de condition matriciel : 10 Les exemples suivants sont des CI commerciales dispo-
Con Agi Réa For Cha Int Log Vol Ess
nibles auprès de vendeurs réputés ou véreux. Comme elles sont
3 3 3 2 4 5 4 5 3,9 SCRIPT
Technomancien de sécurité (Professionnalisme 2) conçues pour fonctionner immédiatement, elles ont souvent
Compétences : Appareils volants 4, Armes de véhicules 5, Un script peut prendre la forme d'un vrai texte, une une conception simple et une interface d'installation facile
Derniers arrivants sur le marché de la sécurité, les tech- Électronique (GC) 5, Escroquerie4, Étiquette 3, Perception 4, liste de conditions et d'actions effectuées par la Cl quand qui s'enclenche la première fois que l'utilisateur lance le pro-
nomanciens doivent affronter la méfiance et les préjugés en Piratage (GC) 5, Véhicules terrestres 5 elle est en marche. Par exemple, un script pour le MCT gramme. Chaque entrée inclut une description des comporte-
même temps que les intrusions et les menaces électroniques.
Cyberware : commlink, datajack, module sim (hot sim), interface Bloodhound pourrait ressembler à ça : ments standards de la CI et de son icône ; les deux peuvent être
Con Agi Réa For Cha Int Log Vol Ess Rés de rigging, coprocesseur cortical (Indice 1), SPU mathématique modifiés par l'utilisateur. L'indice d'une CI préfabriquée est
3 3 3 2 4 4 3 4 6 3 1. Y a-t-il une alerte active ? aussi celui des programmes qu'elle contient. Si une CI préfabri-
C o m m l i n k : Système 5, Réponse 5, Firewall 5, Signal 4
Compétences : Appareils volants 2, Armes de véhicules 2, a. Si oui, allez à 2 quée a des options sur ses programmes, l'indice de ces options
Compilation 3, Décompilation 2, Électronique (GC) 3, Programmes : Analyse 5, Armure 5, Attaque 5, Black b. Sinon, allez à 5 est égal à la moitié de l'indice de la CI, arrondi au supérieur.
Étiquette 3, Inscription 2, Perception 1, Piratage (GC) 3, Hammer 4, Blackout 4, Catalogue 3, C C M E 4,
Commande 4, Cryptage 5, Édition 2, Exploitation 5, Filtre 2. L'intrus a-t-il déjà été Pisté avec succès ? Les meneurs de jeu sont encouragés à créer leurs propres CI
Véhicules terrestres 3 a. Si oui, abandonner préfabriquées. Souvenez-vous que ces CI sont conçues pour être
de biofeedback 5, Médic 3, Pistage 5, Scan 5
Persona incarné : Système 3, Réponse 3, Firewall 3, Signal 2 b. Sinon, allez à 3 simple, ou répondre à un marché de niche. Le coût d'une CI
Initiative matricielle : 11 préfabriquée est égale à 0,9 fois la somme de ces programmes.
Formes complexes : Analyse 3, Armure 1, Attaque 3, Filtre de 3. Exécuter un Pistage sur l'intrus, allez à 4
biofeedback 3, Commande 2, Pistage 3 Passes d'Initiative matricielle : 3
4. Le Pistage est il un succès ?
Initiative matricielle : 9 Moniteur de condition matriciel : 12 a. Si oui, notifier au spider la localisation et l'ID d'ac- Essaim de bébés
Passes d'Initiative matricielle : 3 cès. Fin de l'action pour cette Passe d'Initiative. Cette CI de combat perverse est un redoutable adversaire.
Spécialiste de soutien matriciel (Professionnalisme B) b. Sinon, fin de l'action pourcette Passe d'Initiative Elle apparaît en RV comme un grand nombre de bébé créa-
Moniteur de condition matriciel : 10
A l'âge du sans-fil, la sécurité électronique maintient les sol- 5. Exécuter un Test de Perception matricielle sur tures, configurable pour aller des poussins aux chatons, en
dats en vie autant que les armures. Ces spécialistes militaires de l'icône Analysée le moins récemment, allez à 6 passant par des bébés métahumains. Quand elle est activée,
Spider professionnel (Professionnalisme 3) la Matrice couvrent les opérations militaires, depuis la simple es- ils grouillent dans le nœud entier, attaquant tout ce qu'elle
6. l'icône Analysée est-elle un intrus ?
Ces spiders sont des pros depuis plusieurs années. La plu- couade commando jusqu'à une division complète. Ils sont prêts a. Si oui, initier une alerte active et fin de l'action n'est pas programmée pour ignorer. Elle est souvent activée en
part aiment leur travail et ont acquis une confiance qui oscille à y laisser leurs icônes et leur vie pour accomplir leur mission. pour cette Passe d'Initiative permanence sur un nœud, en partie pour diminuer le temps
entre la désinvolture et l'impudence. Con Agi Réa For Cha Int Log Vol Ess b. Sinon, fin de l'action pourcette Passe d'Initiative de chargement, mais surtout parce qu'elle est « mignonne ».
Con Agi Réa For Cha Int Log Vol Ess 4 4 4 3 4 5 5 5 2,65 Programmes contenus : Attaque (avec l'option Zone d'ef-
3 2 3 2 3 4 4 3 5 Compétences : Appareils volants 5, Armes de véhicules 5, Ce format est plus long et plus poussé qu'une brève fet, plus l'option Pénétration pour une CI d'Indice 4 ou plus),
Compétences : Appareils volants 3, Armes de véhicules 3, Cybercombat 6, Électronique (GC) 5, Escroquerie 4, description, mais reflète la faible capacité de décision Armure
Cybercombat 4, Escroquerie 2, Étiquette 3, Guerre électro- Étiquette 3, Guerre électronique 6, Hacking 5, Perception 4, d'une Cl. Lorsque vous écrivez un script grâce à cette mé-
thode, vérifiez que chaque entrée peut être atteinte de-
nique 3, Hacking 2, Hardware 3, Informatique 4, Perception 2, Véhicules terrestres 5
puis une autre (sauf la première, qui est celle par laquelle
Ixcuiname
Recherche de données 3, Software 3, Véhicules terrestres 3 Cyberware : commlink, datajack, module sim (hot sim), in-
la Cl démarre), et que chaque entrée renvoie à une autre Cette CI dévastatrice apparaît en réalité virtuelle comme
Cyberware : commlink, datajack, module sim, interface de terface de rigging, coprocesseur cortical (Indice 1), SPU ma- ou termine la Passe d'Initiative. une femme enflée entre deux âges qui vomit des immondices
rigg'ng thématique, booster simsens nauséabonds. Lorsqu'elle est activée, elle attaque sa cible avec
Transys Florence d'archivage crypté et / ou protégé. En comparant les données
actuelles et les données archivées à intervalles réguliers (toutes
Ce programme est conçu pour agir en conjonction avec
les semaines sur un système peu sécurisé, toutes les heutes sur
une autre CI. Il doit utiliser son programme Médic sur toutes
un système à haute sécurité), un spider ou un agent peut dé-
les icônes de sa liste, qui est établie par son propriétaire. Elle
tecter les portes de derrière, les virus dans les programmes, et
peut déterminer ses propres priorités ou suivre une liste de
les fichiers altérés. Les programmes et les fichiers endommagés
priorité préétablie. Elle apparaît dans la Matrice comme un
peuvent alors être réparés en recopiant la sauvegarde.
oiseau blanc avec une coiffe d'infirmière.

Chokepoints
Programmes contenus : Médic

Trois Mousquetaires (Les)


Moins un spider doit surveiller de nœud, plus la sur-
veillance est sûre. Un réseau de nœuds demande plus de res-
Cette combinaison de N e o N E T se compose en fait de trois sources qu'un simple nœud pour en assurer la sécurité.
CI : Athos, Porthos et Aramis, chacun avec une tache diffé-
Un moyen de limiter la vulnérabilité d'un réseau est de
rente. Athos exécute un Pistage, pendant qu'Aramis exécute
désigner un ou deux nœuds comme portails vers l'extérieur du
une Attaque sur l'icône de l'intrus et que Porthos exécute une
réseau. Les autres nœuds du réseau sont placés dans une zone
Attaque sur un programme de l'intrus (au hasard). Cette com-
hors wifi, voire sont reliés par fibre optique et sont incapables
binaison est gourmande en nuyens et en capacité de traitement,
de connexion sans fil. Puisque tout le trafic passe par quelques
mais beaucoup de hackers la trouve trop efficace à leur goût.
nœuds uniquement, comme des points de contrôle sur une
Programmes contenus : Attaque x 2, Pistage, chacun avec installation physique, un spider peut sécuriser le réseau en sur-
l'option Ergonomique veillant uniquement ces nœuds.
Ceci n'empêche pas les attaques depuis l'intérieur du sys-
Watanabe Electric Kitsune tème, généralement après une intrusion physique dans l'instal-
Ce programme prend l'apparence d'un renard anthropo- lation pour accéder aux nœuds du réseau interne. Ces attaques
morphique dont le sexe et les vêtements sont paramétrables. tombent sous la partie physique du travail de spider et de la
Sa tache est d'accueillir poliment les icônes entrantes dans un sécurité physique du site.
site et de les aider à trouver les ressources qu'elles cherchent. Il
exécute également un Test de Perception matriciel sur toutes Protocoles de communication
les icônes entrantes, et continue de surveiller les icônes quand
Un bon spider protège la partie la plus vulnérable de son
il est au repos, en commençant par l'icône qu'il a Analysée le
système : les utilisateurs. Les meilleurs Firewall et CI ne peu-
moins récemment. S'il trouve une icône en dehors des para-
vent rien contre un employé stupide qui a les autorisations, et
mètres normaux, il déclenche une alerte active.
un bon hacker le sait. Un spider peut mettre en place des pro-
Programmes contenus : Analyse tocoles de communication à suivre par les utilisateurs d'une
installation pour lutter contre les attaques sur les ressources
humaines.
une version psychotrope de Blackout. Lorsqu'elle a réussi à détaillants. Elle apparaît dans un nœud comme un cartoon de T D P D L O G I E DES SYSTÈMES Par exemple, un shadowrunner pourrait appeler une ins-
toucher et à décharger son psychotrope, elle essaie de couper docteur grassouillet, avec sa sacoche noire et son stéthoscope. tallation en se faisant passer pour un cadre supérieur et deman-
Une autre méthode pour sécuriser un système est de l'ar-
la connexion de la cible. Lorsqu'il est activé, il commence aussitôt à utiliser un cryptage der un mot de passe à un employé de nuit. Si l'employé sait
ranger d'une façon qui facilite la sécurité. De la même manière
dynamique sur les données d'accès du nœud et continue jusqu'à qu'il existe un protocole disant qu'un cadre n'appellera jamais
Programmes contenus : Blackout (avec l'option Psychotrope) qu'un château ou une installation sécurisée ont des murs et des
ce qu'il soit arrêté par un utilisateur légitime ou qu'il plante. pour demander ça, ou qu'il n'utilisera que certaines lignes, ou
points d'entrée qui sont plus faciles à défendre que d'autres,
qu'il utilisera un code, alors la probabilité pour que l'employé
Juhseung Saja
Programmes contenus : Cryptage un système matriciel peut être conçu en pensant à sa sécurité.
donne le mot de passe est très réduite.
Création de l'Anneau de Séoulpa de Choson, cette CI noire
Renraku Dniwaban
impitoyable apparaît dans la Matrice comme un vieil homme
Cette CI insidieuse est généralement utilisée avec un pot
TRUCS ET ASTUCES Sculpture cryptosensorielle
ou une vieille femme en habit coréen traditionnel. Lorsqu'elle
est activée, elle commence par attaquer l'intrus avec Blackout. de miel (voir Trucs et Astuces, p. 72). Elle peut être exécutée La sécurité ne se résume pas à des chiffres ou des attributs Certains systèmes utilisent une méthode inhabituelle :
Une fois que l'intrus est inconscient, la CI Piste son signal selon deux modes : létale et moins létale. Elle se lance dis- matriciels. La sécurité d'un système peut être assurée par une des données simsens cryptosensorielles dans leur sculpture
jusqu'à la source puis Falsifie le code du hacker pour téléchar- crètement sur un nœud, en utilisant Furtivité. Elle attaque combinaison de principes, de procédures et de topologies. Les (comme des ultrasons, des infrarouges, etc.). Un utilisateur
ger le Juhseung Saja sur son nœud. Ensuite il Catalogue le lorsqu'une icône accomplit une action se trouvant sur une liste stratégies et tactiques développées ici ne sont qu'une partie des sans module cryptosensoriel (voir p. 190), et qui ne dispose
nœud du hacker pour trouver des informations sur la famille configurée par le propriétaire (par exemple, quand un certain trucs des spiders experts. pas du sens physique correspondant ne pourra pas interpréter
et les amis du hacker, puis il les Piste à leur tour, Falsifie une fichier est édité, ou quand un certain programme est chargé), les données. Cela n'empêche pas un hacker de faire des actions
ou quand une alerte est activée. Lorsqu'elle peut être vue, son matricielles, mais le manque d'informations sensorielles peut
connexion et utilise Black Hammer sur eux. Une fois que les
proches du hacker sont morts, il revient sur le nœud du hacker icône ressemble à une ombre rouge sombre ou bleu sombre. Sauvegardes, toujours plus de sauvegardes lui infliger un modificateur de réserve de dés de - 1 à certaines
et le finit avec le Black Hammer. Une bonne façon de protéger un fichier ou un programme actions (à la discrétion du meneur de jeu). L'usage d'un filtre
Programmes contenus : Black Hammer, Blackout, Furtivité
est d'en faire des copies régulières et de les ranger dans un dossier de réalité rend obsolète les données cryptosensorielles.
Programmes contenus : Black Hammer, Blackout,
Catalogue, Falsification, Pistage Rumpelstiltskin
Cette CI offensive de Saeder Krupp est conçue pour tra- Cl préfabriquées Disponibilité Coût (Jusqu'à Indice 3) Coût (jusqu'à Indice E)
MCT Bloodhound quer les intrus et les harceler. Une fois activée, la CI charge ses Essaim de bébés (indice x 3) R Indice x 3 8 2 5 ¥ Indice x 8 100¥
Cette CI patrouille un nœud, utilisant Analyse pour programmes et attaque l'intrus jusqu'à ce qu'il quitte le nœud.
Elle apparaît comme une version translucide de la créature de Ixcuiname (indice x 3)R Indice x 3 3 7 5 ¥ Indice x 5 175 ¥
trouver des intrus. Une fois qu'elle en a trouvé un, elle lance
compte de fée dont elle a le nom. Jehseung Saja • (indice x 3)R Indice x 2 7 4 5 ¥ Indice x 5 9 4 0 ¥
immédiatement Pistage et rapporte sa localisation et son ID
d'accès à son propriétaire dès qu'elle les trouve. Elle est conçue Programmes contenus : Attaque, Armure M C T Bloodhound (indice x 3)R Indice x 1 395 ¥ Indice x 3 2 4 0 ¥
pour patrouiller le nœud avec Analyse et Pistage chargés tous Ordonnance de cryptage (indice x 3) Indice x 945 ¥ Indice x 2 340 ¥
les deux, soit trois programmes simultanés. Son icône est un
Singularity Encore Renraku Oniwaban (indice x 3)R Indice x 2 2 5 0 ¥ Indice x 4 9 5 0 ¥
chien en néon vert avec le logo noir de M C T sur chaque flanc.
L'icône de cette CI représente une caricature idéalisée d'un Rumpelstiltskin (indice x 3)R Indice x 1 8 0 0 ¥ Indice x 4 0 5 0 ¥
Programmes contenus : Analyse, Pistage
agent de star. Elle est utilisée en conjonction avec d'autres Singularity Encore (indice 3) Indice x 900 ¥ Indice x 2 2 5 0 ¥
CI. Elle reste juste immobile dans un nœud et accompli une Transys Florence (indice x 3)R Indice x 1 3 5 0 ¥ Indice x 3 150¥
Ordonnance de cryptage action Exécuter un programme ou un agent dès qu'un pro-
Trois Mousquetaires (Les) (indice x 3) R Indice x 4 0 5 0 ¥ Indice x 9 4 5 0 ¥
Aussi appelé « Charlatan » par les hackers pros, cette CI gramme ou une CI se plante.
Watanabe Electric Kitsune (indice x 3) Indice x 9 4 5 ¥ Indice x 2 3 4 0 ¥
simple a été conçue par des étudiants et vendue par de petits Programmes contenus : Aucun
de près les connexions multiples, ou au moins limitent le
nombre de connexions simultanées pour lutter contre les
Cl spécialisées
bots et les spywares. Les CI sont indispensables contre les intrus, mais une CI
utilisant trop de programmes mettra peut-être trop longtemps
à se déployer contre un adversaire agile. Plusieurs CI avec
Surveillance des clefs des tâches spécialisées se déploient plus vite. C'est plus cher
Un système qui utilise un système de clefs déclenche une et plus gourmand en capacité de traitement et en nombre de
alerte lorsque les données d'accès indique qu'un utilisateur programmes, mais c'est une menace qui peut tenir les hackers
n'a pas la bonne clef, en général (Système) Tours de combat en respect.
après le début de l'intrusion du hacker. Pour de nombreux
gouvernements, corporations, ou entités qui ont investit un
gros budget dans un système à clef, ce n'est pas encore assez CONCEPTION DE SYSTÈME
rapide. Ajouter une CI ou un spider en patrouille, Analysant
spécifiquement les icônes en cherchant la clef, peut faire passer La façon dont un système est conçu en dit long sur son
ce temps à quelques secondes. Voir Clefs, p. 64. propriétaire, ses utilisateurs et sur le système lui-même. Les
nœuds sont souvent sculptés pour produire un effet, que ce
Données d'accès protégées
soit améliorer le moral dans l'entreprise, impressionner les
clients, ou juste pour l'impact esthétique. La conception re-
Les données d'accès ne protègent pas vraiment un nœud, flète les valeurs et les croyances de ceux qui l'utilisent, ou au
mais elles permettent de pister les intrus après l'intrusion. moins de ses administrateurs.
En interdisant aux comptes en dessous du compte admin de
Un système matriciel peut révéler de nombreuses choses sur
voir, de lire ou d'éditer les données d'accès, cela permet de les
ses utilisateurs : une installation militaire a des chances d'avoir
protéger contre les intrus. Crypter les données d'accès per-
une topologie rigide, et une sculpture utilitaire, avec des in-
met sinon de ralentir un hacker, si le système a les ressources
signes d'unités, alors qu'une communauté peut ressembler à un
disponibles.
conglomérat de nœuds agglutinés dans des réseaux enchevêtrés.
Une autre possibilité, peu pratique, est de stocker les don-
nées d'accès sur un autre nœud. Cela nécessite un lien dédié
et un accès vers l'autre nœud, mais cela peut perturber suffi- CONSTRUIRE UN SYSTÈME
samment un intrus pour protéger les données que le nœud
garde en lui. Si vous avez besoin d'un système pour une aventure, et
que vous ne trouvez pas votre bonheur dans les exemples ci-
après, vous devrez construire votre propre système.
Rebooter
Arrêter un appareil et le faire rebooter expulse un intrus Objectif
hors du n œ u d en une Action complexe. En fait, cela expulsera
tous les utilisateurs du système à la fin du Tour de combat où Les réseaux n'existent pas souvent dans le seul but d'être
le reboot est déclenché. Puis le système redémarre au Tour de infiltrés par des shadowrunners. Chaque réseau matriciel existe
de CI et de spiders. Dans tous les cas, un pot de miel est géné- combat suivant (voir Rebooter, p. 2 3 1 , SR4A). pour remplir un objectif. Il existe une entité qui l'a acheté, une
Leurres ralement placé là où un hacker pourra le trouver. qui l'utilise, et une qui l'entretient.
Cependant, il n'est parfois pas possible de rebooter un
Des leurres sont des fichiers et des nœuds qui ont l'air Les pots de miel sont souvent utilisés en conjonction avec nœud, même pour quelques secondes. Les ordinateurs de La première chose à faire quand on crée un système ma-
plus dangereux qu'ils ne le sont vraiment. En utilisant un pro- des CI en patrouille qui surveillent les icônes accédant au pot marketing, les nœuds de contrôle de sécurité, les ordinateurs triciel est de définir son objectif. Est-ce le n œ u d principal qui
gramme de Furtivité sur un fichier, un nœud peut le faire ap- de miel. Une forme avancée de cette technique est d'utiliser centraux médicaux, les serveurs matriciels, les serveurs de tra- gère une installation d'import-export, ou un index de livres ?
paraître plus gros ou plus petit qu'il ne l'est en réalité, chargé plusieurs pots de miel qui ressemblent tous au fichier ou au vail corporatistes, et les appareils d'analyse militaire sont des Est-il utilisé par de nombreux utilisateurs, ou peu ? Les utilisa-
d'une Bombe matricielle d'indice élevé, protégé par une CI nœud important, obligeant l'intrus à deviner lequel est le bon, machines dont les applications sont critiques, et qui doivent teurs ont-ils besoin d'un abonnement pour utiliser le système ?
puissante, ou tout ce que le spider peut inventer. Le n œ u d et lesquels sont des pièges. fonctionner en permanence. Les utilisateurs sont-ils sur le même site que le système, ou
peut également utiliser le programme Furtivité sur lui-même, bien l'utilisent-ils en téléprésence ? Quel est le budget du pro-
modifiant ses attributs matriciels, les programmes qu'il fait Un système peut être configuré pour rebooter automati-
Accës par couches
priétaire du système ? La réponse à ce genre de questions vous
tourner, et toutes les informations obtenues normalement par quement lorsqu'une alerte active est déclenchée, que ce soit
aidera à donner forme et substance à votre réseau.
un Test de Perception matricielle. par le Firewall, une CI, ou un utilisateur avec le doit d'accès
Le spider peut utiliser la tactique dite de « l'oignon ».
adéquat. Ce n'est pas toujours souhaitable, et de nombreux Un système bien conçu doit pouvoir servir les utilisateurs
Q u a n d un n œ u d utilise un leurre, le meneur de jeu fait Cette tactique implique que chaque réseau contienne un por-
systèmes laissent la décision de rebooter dans les mains du spi- et les appareils qui se connectent à lui. En général, un n œ u d
un Test opposé sur les Tests de Perception matricielle comme tail vers le suivant. À moins que le hacker ne puisse accéder
der. Certains nœuds hautement prioritaires suppriment com- doit pouvoir accueillir un persona par utilisateur, et ces perso-
avec la compétence Infiltration (voir p. 228, SR4A). Si l'ob- directement à sa cible, il sera obligé de se frayer un chemin un
plètement l'option, et ils peuvent être rebootés uniquement en nas doivent pouvoir avoir un abonnement à chaque périphé-
servateur n'obtient pas de succès excédentaire, il reçoit les nœud après l'autre, ce qui le ralentit et permet au système de
débranchant physiquement le hardware. rique du système (comme les senseurs, serrures, et emplace-
informations fictives que le n œ u d est configuré pour don- se défendre. ment d'armes), ou au moins chaque groupe de périphériques.
ner. Cette technique ne fonctionne qu'avec des fichiers et La capacité du système doit être suffisante pour accepter un ou
des nœuds.
Limiter les privilèges de comptes Spider â distance deux programmes par construct.
Le leurre est particulièrement efficace avec un pot de miel. Avoir un spider sur site assure la présence physique d'une
Les employés d'une installation sécurisée n'ont pas accès Le meneur de jeu doit concevoir un système pour une
personne sur site, généralement dans le nœud, pour s'occuper
aux zones où ils n'ont pas besoin d'aller pour travailler. De la ferme d'algues et un centre de recherche sous-marins
Pot de miel
des problèmes de sécurité. Cependant, de nombreux spiders
même manière, les utilisateurs d'un réseau n'ont pas accès à d'Aztechnology. Il décide qu'il s'agira d'une grande ins-
préfèrent travailler à distance. Cela leur permet d'affronter leur
Un pot de miel est un fichier ou un nœud qui a l'air d'avoir des actions qui sortent de leur travail courant. Le plus simple tallation, avec environ 120 ouvriers, une équipe d'une
adversaire sans être dans leur n œ u d d'origine (par exemple, si
de la valeur pour un attaquant, mais qui est en fait un piège. pour cela est de refuser aux comptes de base le droit de faire douzaine de scientifiques, et une équipe de 24 ingénieurs.
1 intrus réussit à obtenir un compte admin et qu'il désactive
Tous les utilisateurs légitimes connaissent la vraie nature du certaines choses, comme de voir certains fichiers ou abonne- C'est une grande installation de production, avec sept
ou supprime les programmes du spider parce qu'il contrôle le
pot de miel, et savent qu'il ne faut pas y toucher. Toute icône ments du nœud, de passer des appels, d'utiliser certains pro- nœud d'origine de celui-ci). dômes, et un budget moyen à important.
qui essaie d'accéder au pot de miel a donc de fortes chances grammes, etc.
De même, le nombre de connexions reliées en même
Programmes résidents
d'être un intrus.
Un pot de miel peut être constitué de deux façons : ou temps aux comptes sont souvent surveillées et / ou res- Topologie
bien un leurre déguisé en un fichier ou en un nœud impor- treintes. Dans cette configuration, le système considère que Un nœud peut exécuter ses propres programmes qui agis- La forme d'un système peut contribuer à sa sécurité, mais
tant, ou une ruse simulant une faille de sécurité. Un leurre si deux entités sont connectées avec le même compte en sent automatiquement. Tous les nœuds sécurisés qui en ont le plus souvent il répond surtout aux besoins des utilisateurs.
n'est généralement visible que pour les comptes admin ou sé- même temps, l'une des deux est un hacker. Cette tactique les moyens et la capacité devraient faire tourner Analyse, pour Par exemple, s'il y a trois laboratoires indépendants dans un
curité, et souvent crypté, protégé par une Bombe matricielle se heurte souvent au fait que de nombreux utilisateurs uti- scanner les tentatives de piratage (voir Topologie et perception bâtiment, chacun a en général son propre nœud. Bien que
ou d'autres mesures de sécurité réservées aux fichiers et nœuds lisent des agents qui sont reliés à leur compte. Cependant, matricielle, p. 57). Cryptage est un autre programme à consi- dans la réalité virtuelle de la Matrice la forme d'un objet n'a
importants pour renforcer l'illusion. Une ruse implique une certains spiders configurent leur système pour refuser toute dérer sur un nœud, bien que le décryptage pour des nœuds à aucun rapport avec ce qu'il peut faire, la topologie d'un sys-
sécurité faible, pointant vers un nœud sans importance rempli connexion à un compte après la première, ou pour surveiller trafic élevé est souvent trop gênant pour les utilisateurs. tème obéit souvent au principe d'apparence liée à la fonction.
par ses principaux utilisateurs. Ce qui signifie généralement de sécurité, ou un pour deux ou trois nœuds. L'indice de
l'administrateur, ou un consensus chez les utilisateurs. Professionnalisme du spider sera souvent équivalent au plus S Y S T È M E S S U R LE POUCE
En concevant la sculpture d'un système, gardez à l'esprit haut indice de Système du réseau. Tous les meneurs de jeu ont eu des joueurs créatifs.
ses utilisateurs et l'objectif du système. Les utilisateurs veulent Le technomancien de l'équipe a une idée, et vous avez
Le meneur de jeu estime que trois spiders suffisent pour le
un environnement confortable qui leur facilite le travail. soudain/besoin d'un système pour la chaine locale de
système, vu le nombre d'employés et de nœuds. Il utilise
simsens publique. Il y a deux moyens de ne pas ralentir la
L'installation appartient à Aztechnology, le meneur de les exemples de spiders de ce supplément, décidant que le
partie et de créer un système.
jeu décide donc que son logo sera clairement visible dans Responsable de la sécurité matricielle sera un Consultant
chaque nœud. Pour contrecarrer la claustrophobie de la en sécurité, et que les deux autres seront des Spiders profes-
vie dans des dômes, la sculpture crée un espace ouvert en sionnels. Pour le style, il décide que les spiders « prennent Il y a plus d'un âne qui s'appelle Martin
réalité virtuelle, avec une météo et de l'air frais, où les leur quart » comme dans la marine. Un moyen de créer un système sur le pouce est
utilisateurs peuvent voler. Les contrôles des sous-systèmes d'utiliser l'un des exemples de ce supplément, en adap-
sont placés dans des arbres, des pierres et d'autres éléments tant les détails. Un système du FBI à Seattle ressemble
naturels du décor. Cl sans doute beaucoup à un réseau du BIS Bûro. Prenez
le même système en changeant les noms, la sculpture
Rappelez-vous que la plupart des CI nécessitent un per-
et les descriptions et vous avez votre réseau. Pour plus
mis, et donc il est nécessaire de recevoir l'accord d'une auto-
Ressources de sécurité rité ou d'une autre pour les utiliser. Une entité non-lucrative
de différenciation, ajoutez, supprimez ou changez un
ou deux spiders ou Cl donnés dans les exemples de ce
La plupart des systèmes matriciels sont conçus dans a peu de chance de disposer de programmes nécessitant un
supplément.
d'autres buts que la sécurité, comme nous l'avons déjà vu. La permis. En revanche, les corporations et les gouvernements
majorité de ses actifs seront investis pour servir ces buts. En n'ont pas besoin d'autorisation. Les CI noires sont un moyen
général, seul 10 à 25 % des ressources d'un système (essen- particulièrement violent de tenir les intrus à distance, elles Le nombre magique
tiellement la limite persona et la charge processeur) sont al- ne devraient être utilisées que dans des systèmes dont les dé- Si vous n'avez aucun exemple adapté à votre besoin,
louées à la sécurité, incluant les spiders distants et les CI (qui fenses physiques utiliseraient des moyens dangereux, voire choisissez l'approche abstraite. Choisissez un « nombre
prennent surtout de la charge processeur). Des systèmes parti- mortels. magique » qui sera l'indice de tout ce qui est dans le
culièrement sensibles peuvent monter cette allocation jusqu'à système: les attributs des nœuds, l'indice des Cl et
Aztechnology est une mégacorpo, et elle veut protéger ses programmes, les attributs et compétences des spiders.
50 %.
investissements, donc le meneur de jeu ne se prive pas en Choisissez un PA ou utilisez le tableau de Réponse aléa-
Cette allocation ne concerne que le mode de défense pas- assignant des CI aux nœuds. Il choisit des modèles inofi toire à une alerte, p. 238, 5R4A.
sif. En cas d'alerte active, toutes les ressources du système sont •
fensifs de CI pour les patrouilles, mais choisit des modèles
généralement réquisitionnées par la défense quand le spider vicieux surchargés de programmes pour les CI en sommeil,
déploie les CI et programmes. surtout dans le nœud administratif et le chokepoint.
Le meneur de jeu estime que chaque nœud peut avoir sa Sculpture : le n œ u d est sombre et crasseux. Il essaie de
ressembler à une taverne classieuse, mais son software
propre CI en patrouille, plus une autre CI chargée mais
Programmes résidents d'environnement a besoin d'une mise à jour depuis des
pas activée.
Il n'y a que trois programmes qu'un nœud puisse faire années. II y a une routine défaillante qui fait chanter à
tourner indépendamment. Le programme Analyse, qui sur- tue-tête des chansons paillardes à des clients virtuels au
Spiders veille les tentatives d'intrusion de hackers. Le programme look artificiel, de façon aléatoire. La CI utilise une icône
Cryptage, qui n'est généralement utilisé que dans les nœuds standard d'ork mâle avec le visage du patron mal retou-
Une installation qui emploie des agents de sécurité aura
Commencez par établir les nœuds dont votre système aura cryptés. Enfin le programme Furtivité, si le nœud utilise la ché sur la tête.
sans doute au moins un spider. Certaines n'en auront qu'un
besoin pour accomplir ses fonctions de base, et déterminez la tactique de Leurre.
ou une poignée, comptant sur leurs drones et appareils de Hardware : le nœud est généré par un vieux Sony Emperor,
position physique des appareils intégrés au réseau. Une fois que sécurité pour assurer la sécurité physique plutôt que sur des soudé à un tuyau sous le bar. Il y a aussi deux caméras et
c'est fait, et s'il reste un budget suffisant, ajouter des nœuds pour Le meneur de jeu décide que les sept nœuds internes sont
muscles à louer. En général, une installation emploie un spider trop fréquentés pour utiliser un Cryptage ou la Furtivité, une liaison satellite, toutes contrôlées par le nœud central.
la sécurité, comme des points d'étranglements ou des portails. pour trente à cinquante autres employés, ou un par escouade mais qu'ils font tous tourner une Analyse, au cas où. Authentification : mot de passe
Vous devez aussi choisir les attributs matriciels des nœuds
du système. Pour faire simple vous pouvez donner les mêmes Privilèges : standard
indices à tous les nœuds, ou bien les « personnaliser ». Les in- PA Attributs :
dices matriciels moyens d'un système dépendront de son im- INDICES D'ENTITES MATRICIELLES N œ u d 1 : Firewall 2, Réponse 2, Signal 3, Système 2
Finalement, choisissez un protocole d'alerte pour chaque
portance. Voyez l'encart Indices d'entités matricielles pour avoir La moyenne des attributs matriciels d'un système nœud du réseau. Vous pouvez choisir le même pour tous les Spiders : 1 Hacker occasionnel (le patron du bar)
une idée des indices moyens d'un système. est presque toujours fonction du budget, du profession- nœuds, ou les personnaliser. Souvenez-vous que lorsqu'un CI : une CI Indice 2, sans programme. La CI fonctionne avec
nalisme et de l'influence du propriétaire. Un club de lycée nœud déclenche une alerte, tous les nœuds du réseau sont en
Le meneur de jeu décide que chaque dôme sera capable de des privilèges admin. Elle coupe la connexion des intrus.
n'a pas les ressources d'une banque internationale. Un alerte.
fonctionner indépendamment, en cas de rupture d'un autre
moyen de déterminer les indices d'attributs est de dé- PA : coupure de connexion
dôme, donc chaque dôme a son propre nœud. De plus, cer-
terminer le niveau de professionnalisme de l'entité qui Le meneur de jeu choisit le PA Lancement de CI pour Topologie : le nœud contrôle la caméra extérieure, la caméra
tains nœuds auront un rôle supplémentaire, l'un sera admi- sponsorise le système. tous les nœuds. Les intrus auront une mauvaise surprise.
nistrateur du système, un autre sera le centre scientifique et intérieure et la liaison satellite.
médical, un autre sera le centre d'ingénierie, un autre sera Amateur (Indice 1-2) : ces nœuds sont souvent bon
le centre de commandes des drones de la ferme, les autres marché ou sont des amalgames de bouts de hardware
EXEMPLES DE SYSTÈMES Centre commercial Brent Cross. Londres.
et de software. Ils sont gérés par des amateurs, des en-
seront utilisés pour les loisirs du personnel et d'autres usages.
fants, des gangs de taille modeste à moyenne, etc. Ces Royaume Uni
Chaque système matriciel est différent. Certains sont
Chaque nœud sera relié aux autres par fibre optique, nœuds sont sans importance, ce qui leur apporte ironi- Ce centre commercial de dernière génération sert les be-
sculptés. Certains sont très fréquentés. Beaucoup sont simi-
puisque l'eau entre les dômes rend le wifi impossible. Il quement une couche de sécurité psychologique. soins d'une clientèle de huit millions d'individus. Entre autres
laires, créés à partir de programmes commerciaux et person-
ajoute un câble en fibre optique reliant le système à un Professionnel (Indice 3-4) : ces nœuds forment le nalisés par les propriétaires. Certains n'ont qu'un seul nœud, caractéristiques, son nœud offre un plan avec annuaire, des
nœud relai en surface vers le reste de la Matrice, utilisé gros de la Matrice. Boutiques, petites à moyennes entre- d'autres plusieurs. Tous ont des sécurités contre les intrusions essayages virtuels, une crèche virtuelle, un concierge digitale,
comme chokepoint. prises, entrepreneurs, crime organisé, partis politiques, numériques. et un service de parking automatisé.
bureaux gouvernementaux, et autres professionnels. Ces Sculpture : le nœud ressemble beaucoup au centre commer-
Les exemples suivants décrivent des systèmes dans le
L'installation est importante, mais pas vitale, aussi le me- groupes ont des choses à protéger, mais rien de vital. cial, mais en plus flashy. La plupart de l'architecture est
monde de 2070. Ils peuvent servir de base pour les systèmes
neur de jeu donne des attributs de 3 ou 4 aux nœuds du Élite (Indice 5-6) : ce niveau est réservé aux méga- transparente, et les clients qui paient un abonnement peu-
que visiteront vos joueurs.
système, selon ce qui lui semble approprié. corpos. aux gouvernements importants, à l'armée, et aux vent voler et traverser les murs.
individus ou organisations très riches, très puissants,
ou les deux. Ils prennent leurs systèmes matriciels au The Ork With the Gold Tooth Bar. Seattle. UCAS Hardware : quinze serveurs commerciaux Renraku (limite
Sculpture sérieux, une intrusion peut leur coûter des millions de Ce repaire mal famé est l'un des rares endroits de Redmond
persona 10, limite processeur 20).
La sculpture du système est presque toujours déterminée nuyens. Des sites matriciels particulièrement sensibles qui propose une connexion matricielle. Naturellement, c'est Authentification : chaine de confiance (vérification de SIN).
par celui qui paie la facture. Cependant, les bonnes pratiques de peuvent avoir des attributs supérieurs à 6. une zone de test pour les hackers qui veulent sortir des Barrens, Privilèges : standard, les utilisateurs enregistrés reçoivent des
gestion suggèrent que la sculpture du système soit déterminée et pour les shadowrunners en général. coupons personnalisés.
Attributs : Attributs :
Nœuds 1-15 : Firewall 4, Réponse 3, Signal 5, Système 3 Nœuds 1-3 : Firewall 3, Réponse 3, Signal 3, Système 3
Spiders : 3 Spiders professionnels en service en permanence Nœuds 4-6 : Firewall 4, Réponse 3, Signal 3, Système 3
Nœuds 7-9 : Firewall 5, Réponse 4, Signal 3, Système 4
CI : un Watanabe Electric Kitsune Indice 3 en patrouille dans
Nœuds 10-11 : Firewall 5, Réponse 4, Signal 2, Système 5
chaque nœud.
Spiders : un Consultant de sécurité et un Hacker profession-
Programmes résidents :
nel en service permanent.
N œ u d 1-15 : Analyse 3
CI : un Watanabe Electric Kitsune Indice 3 en patrouille dans
PA : arrivée d'un hacker de sécurité. chaque nœud (avec un look customisé)
Topologie : quinze nœuds identiques, liés par wifi dans un
Programmes résidents :
maillage.
Nœuds 1 -6 : Analyse 3
Nœuds 7-9 : Analyse 4
Labo matriciel des Étudiants. Cambridge, UCAS Nœuds 10-11 : Analyse 5, Cryptage 5
Ce petit antre de hackers est caché dans un coin du cam- PA : arrivée d'un Hacker de sécurité
pus du M I T & T . C'est un système populaire pour de jeunes Topologie : le nœud 1 est ouvert sur la Matrice, accessible par
hackers et souvent le lieu de farces, venant des administrateurs wifi. Chaque nœud est relié au suivant par un câble en
ou les visant. C'est un excellent exemple de conception intelli- fibre optique jusqu'au dixième, de plus chaque nœud est
gente de sécurité sans gros moyens. accessible en wifi depuis la piste correspondante du vrai
Sculpture : la sculpture change d'un semestre sur l'autre. Elle club. Chaque nœud, du 1 au 9, ont un portail vers le sui-
inclut souvent des références à la culture populaire, des vant. Le nœud 11 est relié à chaque nœud par un câble
castors, des animations super évoluées, et même des icônes en fibre optique. Les nœuds 1 à 10 ont également des sys-
sportives si les Engineers se débrouillent bien cette saison. tèmes holographiques et des caméras contrôlés.
Authentification : variable, généralement mot de passe lié,
parfois d'autres moyens d'authentification. BIS BUro. Hambourg. Allemagne
Hardware : chaque nœud change d'un trimestre à l'autre, Le Bundesamt fur Innere Sicherheit (Bureau de la sécu-
et chacun est unique (limite persona 10-25, limite rité intérieure) n'a pas beaucoup d'influence dans la cité
processeur 20-50). libre d'Hambourg. Ils peuvent juste maintenir un bureau à
Privilèges : standard, mais un gros pourcentage d'utilisateurs Wandsbek. Leur système est typique de bureaux non secrets
avec un compte sécurité ou administrateur. du gouvernement.
Attributs : Sculpture : la sculpture est sobre et utilitaire, avec des finitions
Nœuds 1-4 : Firewall 5, Réponse 2, Signal 2, Système 4 en marbre et en bois. Le logo du BIS est clairement affiché.
Spiders : un mélange aléatoire de Hackers occasionnels, H a r d w a r e : un M C T Sentinel II (limite persona 10, limite
Novices et Hackers professionnels, avec parfois un processeur 60) et un N e o N E T Office Génie (limite per-
Technomancien de sécurité. Il y a toujours 1-6 spiders sona 5, limite processeur 20) Privilèges : standard Base aérienne Diez de Dctubre. Durango. Aztlan
dans le système. Authentification : clef Attributs : Firewall 4, Réponse 3, Signal 5, Système 4 Cette installation est un secret de polichinelle au cœur de
CI : un M C T Bloodhound Indice 4 en patrouille dans chaque Privilèges : standard Spiders : un Spider professionnel en service permanent Durango. Des rumeurs diverses courent sur cette base mili-
nœud. D'autres CI sont chargées, en fonction des préfé- taire, d'avions de chasse magiques ou de recherches paranor-
Attributs : CI : un Watanabe Electric Kitsune 4 en patrouille, Juhseung
rences des étudiants. males à la présence d'un nœud ultra-violet.
N œ u d 1 : Firewall 5, Réponse 4, Signal 4, Système 5 Saja 4 (chargé)
Programmes résidents : N œ u d 2 : Firewall 5, Réponse 3, Signal 2, Système 4 Sculpture : la sculpture est un environnement blanc stérile. Il
Nœuds 1-4 : Analyse 4, parfois Cryptage 3 Programmes résidents : Analyse 4, Cryptage 4
y a un drapeau Aztlan, et des insignes militaires.
Spiders : un Consultant de sécurité en service permanent PA : lancement de Cl (Juhseung Saja)
PA : variable, utilisez le tableau de Réponse aléatoire à une Hardware : système customisé (limite persona 20, limite pro-
CI :
alerte, p. 238, SR4A. Topologie : un seul nœud crypté. cesseur 65), l'ID d'accès change chaque nuit.
N œ u d 1 : un M C T Bloodhound Indice 5 en patrouille,
Topologie : les nœuds sont reliés dans un réseau wifi maillé. les Trois Mousquetaires Indice 5 (chargée) Authentification :
Chacun utilise des leurres pour éviter l'accès de l'un à N œ u d 2 : aucune Tux's. Seattle. UCAS Nœuds 1-3 : clef
l'autre. N œ u d 4 : clef alchimique
Programmes résidents : Il n'y a pas de nœud plus chaud sur la Matrice que le Tux's,
N œ u d 1 : Analyse 5 la boîte de nuit virtuelle des meilleurs hackers. Il faut pirater Privilèges : standard
Dante's Inferno. Hong-Kong N œ u d 2 : Analyse 4 son chemin pour accéder au Tux's, et sa localisation physique Attributs :
De même que le célèbre et de plus en plus exclusif club PA : lancement de CI (les Trois Mousquetaires) change chaque jour (parfois, des shadowrunners sont engagés Nœuds 1 -3 : Firewall 6, Réponse 5, Signal 4, Système 5
physique, ce système a plusieurs niveaux d'accès. Chaque pour assurer le secret du déplacement). N œ u d 4 : Firewall 6, Réponse 7, Signal 2, Système 7
Topologie : le nœud 1 est ouvert sur la Matrice, accessible par
nœud est une réplique à couper le souffle du vrai Dante's Sculpture : la sculpture est aléatoire, elle dépend des désirs Spiders : un Spécialiste de soutien matriciel et un Ingénieur de
wifi, il agit comme portail vers le n œ u d 2. Le nœud 1 est
Inferno de Central District, avec même des pistes de danse vir- des clients. Il y a normalement un consensus entre eux à gestion du risque en service permanent
le nœud de travail, le nœud 2 est un nœud d'archivage où
tuelles en verre pour voir les danseurs des nœuds « inférieurs » un certain moment de la nuit, mais les éventuelles « ba-
sont conservés les enregistrements. CI : trois Renraku Oniwaban en patrouille (dans chaque nœud)
et « supérieurs ». tailles de sculpture » se déchainent sur l'environnement
Programmes résidents : Analyse 6, Cryptage 6 (pour chaque
Sculpture : chaque nœud est sculpté selon l'un des dix enfers virtuel.
bouddhistes, correspondant chacun à une piste de danse Repaire de Choson. localisations variables nœud)
Hardware : changement d'ID d'accès toutes les nuits.
du vrai club, si ce n'est que la taille de la piste change en II s'agit en fait de l'un des nombreux systèmes similaires PA : Arrivée d'un hacker de sécurité (le Spécialiste de soutien
Authentification : aucun accès autorisé. matriciel)
fonction du nombre de clients. Les invités spéciaux se utilisés pour les opérations de Choson. Chaque repaire tourne
voient donnés des « superpouvoirs », comme la capacité sur du hardware facile à transporter, ainsi il peut être installé, Privilèges : tous passés en administrateur. Topologie : le nœud 1 sert de contrôle aérien. Le nœud 2 gère
de voler, de danser aux murs ou au plafond. utilisé le temps nécessaire puis fermé, rangé et transporté à Attributs : Firewall 5, Réponse 4, Signal 6, Système 5 la sécurité physique et les drones. Le nœud 3 sert d'admi-
Hardware : nexus Sony Spectacle (limite persona 10, limite nouveau. nistrateur à la base. Le nœud 4 n'est accessible que sur site,
Spiders : aucun, à part les clients, généralement des
Sculpture : la sculpture de chaque repaire est différente, en dans une cage de Faraday, et n'a aucun accès extérieur vers
processeur 35). Consultants de sécurité ou des Ingénieurs de gestion du
fonction de l'objectif du nœud et des préférences des ad- la Matrice.
Authentification : risque
ministrateurs, mais tous ont un motif yin yang jaune et
Nœuds 1 -9 : mot de passe CI : un Rumpelstiltskin 4 en patrouille
Nœuds 10-11 : clef rouge. Sous-station terrestre de Zurich Orbital. New York
Programmes résidents : Analyse 5
Privilèges : standard, de plus, les constructs possesseurs de Hardware : nexus portable Choson Custom (limite persona 5, Ce réseau gère un nombre inimaginable de transactions
limite processeur 45) PA : coupure de connexion d'un montant indescriptible. De nombreux hackers se sont
comptes utilisateurs peuvent apparaître en RA dans le vrai
club. Authentification : mot de passe Topologie : un seul nœud connecté à la Matrice sans fil. grillé le cerveau en essayant de pirater ce système.
Sculpture : un impressionnant hall de pierre accueille le visi-
t e u r lors de sa connexion. Des arches permettent l'accès à PASSES MATRICIELLES ABSTRAITES
différents noeuds, soigneusement protégés contre l'espion- Il est parfois délicat de faire une passe dans un sys-
nage ou l'intrusion. tème complet pendant le jeu. En particulier quand tous
Hardware : nexus haute sécurité Saeder-Krupp Schwermetall les joueurs sont présents, et qu'il n'y a qu'un spécialiste
(limite persona 25, limite processeur 110) de la Matrice dans le groupe. Dans ce cas, réduisez le sys-
tème à un seul méta-noeud. Utilisez les indices les plus
Authentification :
élevés des composants du système pour le méta-nœud,
Utilisateurs : mot de passe lié
et autant de programmes et Cl que possible.
Sécurité et administrateurs : clef nanotech
Par exemple, le système du BIS Bùro peut être
Privilèges : standard. Les utilisateurs peuvent faire des transac-
réduit en un seul nœud avec Firewall 5, Réponse 4,
tions sur leurs propres comptes.

. . . L E GUIDE DU H A C K E R . . .
Signal 4 et Systèmes, un Consultant de sécurité, un
Attributs : Firewall 9, Réponse 8, Signal 4, Système 8 (tous les MCT Bloodhound en patrouille et les Trois Mousquetaires
nœuds) en veille.
Spiders : deux Spécialistes de soutien matriciel et quatre
Ingénieurs de gestion du risque en service permanent.
CI : trois Watanabe Electric Kitsune 7, deux Renraku La CI obtient 4 succès et le hacker 4. Avec 0 succès excéden-
Oniwaban 8, deux Rumpelstiltskin 8, deux MCT taire, la CI ne trouve rien de suspect dans la nouvelle icône et
Bloodhound 8 en patrouille permet au hacker de poursuivre dans le nœud.
Programme résident : Analyse 8 Le hacker effectue une action Désactivation d'agent pour
PA : arrivée d'un hacker de sécurité interrompre le programme Kitsune avant qu'il ne puisse passer
Topologie : la topologie est celle de la structure en couches, son programme Furtivité. C o m m e cette action est autorisée
avec une spirale de seize nœuds successifs. Chaque nœud pour les comptes administrateurs, le Kitsune passe du statut
est un portail vers le suivant. Le nœud 1 a un accès sans fil actif en veille, sans faire de test.
vers la Matrice. Chaque nœud est relié au précédent et au C o m m e Jin observe le nœud, elle fait un Test de
suivant par fibre optique. Les nœuds 2 à 8 sont pour les Perception matricielle pour voir si elle voit le changement de
clients standards, les nœuds 9 à 12 sont pour des clients statut du programme Kitsune, et réussit. Elle effectue une ac-
plus exclusifs, les nœuds 13 et 14 sont pour les clients tion de Connexion pour ouvrir un abonnement et arrive dans
exclusifs, le nœud 15 gère l'administration et la sécurité le nœud, utilisant une Action automatique pour passer en RV. Le filtre de réalité de Pistons se déchira et s'éteignit lorsqu 'elle franchit le portail, ses parfaits polygones colori-
physique du bâtiment, et le nœud 16 est relié à la liaison Le hacker utilise sa propre action pour réaliser sa mission dans sés cédant la place au jardin japonais issu des rêves d'un programmeur romantique, son icône étant maintenant
satellite. le nœud. vêtue d'un gi noir de ninja. Les ponts de pierre du XLV siècle contrastaient malheureusement avec les émulations
Jin est suffisamment suspicieuse pour déclencher une de koi du XXI' siècle nageant dans les ruisseaux en dessous d'eux. Travail bâclé, ou bien ils étaient plus intéressés
alerte active, ce qu'elle fait en une Action automatique lors par la sécurité que par la précision historique.
LA SECURITE EN ACTION de son tour suivant. Le nœud exécute son PA, lançant im- Sortant un éventail en papier de riz, Pistons fronça les sourcils en analysant les icônes du nœud. Des
médiatement la CI Juhseung Saja. Jin utilise alors une Action contremesures d'intrusion, mais elles ne l'avaient pas encore détectée. Le renard à sept queues était le gardien des
Alors, qu'est ce que ça donne en action ? Comment les
complexe pour charger son programme d'Attaque et termine contrôles de sécurité dont elle avait besoin. Fouillant dans la besace à son côté, la hacker lança Tumblers. L'agent
composants d'un système sécurisé fonctionnent pour prévenir
son tour.
ou au moins ralentir une intrusion ? L'exemple suivant décrit apparut à côté d'elle comme un homme en costume sombre.
une tentative de piratage. Il utilise le système du Repaire de Le hacker voit la CI s'activer et reconnaît son icône. Il
Murmurant ses instructions, Pistons envoya Tumblers vers le construct du renard. Avec raideur, son icono-
Choson, et le Spider professionnel décrit plus haut. tente de la faire supprimer du système, imaginant (à juste
titre) qu'il a plus de Passes d'Initiative que la spider et donc se graphie en désaccord avec l'environnement du nœud, l'agent présenta au renard un des mots de passe quelle
gagne un peu de temps. Il lance Hacking + Exploitation (soit avait piraté en prévision de cette passe. Les queues du gardien tressautaient en cadence alors qu 'il analysait le
EXEMPLE DE SÉCURITÉ une réserve de 12 dés) contre le Firewall + Système du nœud code avant de laisser passer Tumblers.
(8 dés). 11 obtient 5 succès, comme le nœud, et donc sa ten- Lorsqu 'ilfut assis à la table de thé ornementée, Tumblers commença à exécuter son script, déplaçant les com-
Jin, une Spider professionnelle de Choson, est assignée tative échoue. mandes dans un ordre précis. Pistons nota que le renard observait toujours l'agent, mais elle ne s'en inquiétait
à la sécurité d'un nouveau Repaire à Seattle. Elle surveille le
La CI charge son programme Blackout, et la spider tire sur pas pour l'instant, elle devait trouver qui d'autre rôdait près d'ici.
nœud en RA, mais son attention est captée par ses séries télé
du matin. l'intrus. Elle fait un Test de Cybercombat + Attaque contre le
Au même moment, un dragon oriental polychrome serpenta à porté de vue, ses écailles mimétiques et sa
Firewall + Réponse du hacker. Elle obtient 3 succès, alors que
Le nœud fait tourner une Analyse, un Cryptage et une CI coloration fractale étant de pâles imitations de la réalité. Le jardin bruissa sous un brusque coup de vent, et le
le hacker n'en obtient que 2, et lui inflige une V D 4 de dom-
Kitsune. De plus, la CI fait tourner son propre programme mages matriciels. Le hacker résiste aux dommages grâce à son petit ping du programme d'Analyse de Pistons lui indiqua que le système était passé en alerte active.
d'Analyse, pour un total de quatre programmes, bien en des- Système + Armure, mais de justesse. Tumblers ne combattit même pas la CI accrochée à son dos, paralysant l'agent pour que le hacker de sécurité
sous de la limite de seize programmes du nœud.
A ce stade, le hacker décide de fuir, et se déconnecte du draconique puisse lui donner lentement le coup de grâce avec son programme d'Attaque. Piston offrit un adieu
Un hacker a réussi à casser le cryptage du repaire, sonder nœud. Jin désactive la CI Juhseung Saja et évalue les dom- silencieux à l'agent, son devoir était accompli. Tandis que le dragon passait près d'elle et que le renard reprenait
le système et pénétrer le nœud. Le nœud utilise Analyse et mages. Le système de fichiers du nœud a été compromis, et sa position, Pistons attendit patiemment que le vent retombe et que l'alerte se termine.
fait un Test d'Analyse + Firewall pour détecter l'intrusion. Le le hacker s'est échappé avec les informations qu'il cherchait.
meneur de jeu lance 8 dés pour le système et obtient 4 succès, Enveloppée dans son programme de Furtivité, Pistons prit un poignard (son programme d'exploitation), et le
Cependant, il n'a pas eu le temps d'effacer sa piste matricielle
1 de moins que la Furtivité du hacker. Le hacker pénètre dans glissa à travers le mur en papier de riz de la maison de thé, contournant le construct renard. Quelques minutes
des données d'accès du nœud, et Jin charge et utilise un pro-
le nœud avec un compte administrateur piraté. gramme de Pistage avec ces informations. Elle découvre que plus tard, elle ressortit par le même chemin, le travail de Tumblers (et le sien) maintenant achevé. Elle passa
La CI Kitsune est programmée pour vérifier les nouvelles le hacker effectuait sa passe depuis le restaurant La Pomme de quelques minutes à réparer la déchirure dans le mur, elle était toujours là, mais dissimulée aux yeux inquisiteurs.
icônes sur le nœud, ce qu'elle fait. Le Kitsune accueille l'intrus pin, près de la 1-90, et transmet cette information à des agents Après tout, songea-t-elle, on ne sait jamais quand on reviendra.
et fait un Test de Perception matricielle avec son propre pro- de terrain. Elle retourne à ses séries en sachant que même si
gramme d'Analyse, lançant 8 dés dans un Test opposé avec la les agents enquêtent dans le restaurant, le hacker aura disparu
Furtivité + Hacking du hacker, qui lui a une réserve de 12 dés. depuis longtemps.
o Les connaissances sur le hacking restent en marge de la Matrice. d'autres sortes de crimes, en particuliers les crimes en col blanc
Les citoyens ordinaires n'en ont aucun besoin, les puissants veu- comme la fraude boursière.
lent les garder à l'abri pour leurs propres fins, et les hackers eux-
mêmes tirent peu de profit à les partager. Il y a des portions en- o Ce nouveau champ ajouté au crime traditionnel est celui dans le-
tières de l'histoire des hackers qui ne sont pas écrites, ni lues, des quel les hackers de la pègre sont les plus impliqués, et ils se mon-
piratages fameux qui seraient légendaires si le monde en enten- trent très protecteurs contre les nouveaux venus dans ce qu'ils
dait parler Ainsi, les hackers en herbe doivent tirer le meilleur d'un considèrent comme leur « territoire », peu importe que ce terme
siècle de mensonges, de stratégies périmées, et de soi-disant soit ridicule dans la Matrice.
guides du hacker pour réunir les compétences dont ils ont besoin. o Mihoshi Oni
Éjectez ces parasites. Voilà du sérieux, de la vraie came, une
dose des outils et tactiques du hacker d'aujourd'hui, de la part de
trois de nos experts résidents, LE CRACKER UNDERGROUND
o Fastjack
Les spécialistes amoureux de liberté (ou les simples afi-
cionados) qui brisent les codes de protection contre la copie
pour voir comment un programme fonctionne sont appelés
LE GRIS ET LE NOIR des crackers. En tant qu'individus sociaux dévoués à l'accrois-
Posté par : Glitch sement des connaissances de la métahumanité par le partage
Depuis le début, le hacking a consisté à faire des choses des outils et informations nécessaires pour obtenir ces connais-
auxquelles d'autres n'avaient pas encore pensé (ou du moins sances, les crackers se regroupent pour partager leurs données
sur lesquelles ils n'avaient pas légiféré), flirtant avec les limites crackées. La réputation d'un cracker se fait en crackant des
de la loi en exploitant ses lacunes et son langage, et bien sûr en fichiers et en les signant avec le pseudonyme qu'ils utilisent
le faisant juste parce que vous pouvez le faire et que personne pour se protéger des dictateurs de l'information du monde
ne peut vous en empêcher, que ce soit illégal ou pas. La limite corporatiste. Les crackers coûtent des millions de nuyens
entre le gris et le noir peut être ténue, même à notre époque où chaque année aux mégacorpos en distribuant leurs sofrwares
le crime matriciel est analysé et défini d'une centaine de façons crackés, reprenant ce qui devrait légitimement être gratuit.
par des milliers de législateurs. Pour se protéger des représailles corporatistes, les crackers
utilisent des mesures de sécurité familières à la plupart des
oSi vous voulez une analogie pertinente, pensez à la différence hackers, comme des pseudonymes qui définissent leur persona
entre le marché gris et le marché noir. Sur le marché gris, les (ce qui devrait être familier à tout le monde ici, j'espère) et
choses sont un peu louches, et vous ne savez peut-être pas d'où des échanges par réseaux peer-to-peer anonymes. Les méga-
elles viennent, et de temps en temps les flics arrêtent quelqu'un corpos peuvent infiltrer ces réseaux, et elles le font, chargeant
avec un truc. Le marché noir est envahi de types dangereux venant des virus et des fichiers bogues pour décourager les utilisateurs
des mégacorpos, de la pègre et de l'armée, mais c'est là que sont avant qu'ils soient découverts et purgés, mais ces réseaux clan-
l'argent, la liberté, et le pouvoir, destins restent les endroits où vont les gens pour trouver des
o Mr. Bonds programmes crackés.
Dans un monde parfair, tous les programmes seraient gratuits.
Le marché gris du hacking est plein de trucs qui n'ont pas Mais c'est l'économie des Ombres. Quelqu'un a pris un risque et
l'air dangereux. Vendre de la monnaie corporatiste en dehors fait des efforts pour trouver, cracker et diffuser les programmes
des juridictions corporatistes, écrire un script pour exploiter illégaux dont vous avez besoin, et il attend un minimum de com-
une faille dans un jeu et le partager avec vos copains à l'école, pensation. Bien sûr, le fait que les réseaux peer-to-peer vraiment,
utiliser le commlink de maman quelques minutes pour aller vraiment bons soient sponsorisés, maintenus et protégés par la
sur ce nœud où elle ne veut pas que vous alliez, utiliser un pègre, et qu'elle veuille son pourcentage, explique aussi cela.
défaut dans l'interface du distributeur pour qu'il vous donne
une Gooey Bar gratuite, ou parrager de la musique sur un ré- o En bref : les réseaux d'échanges peuvent être des marchés aux
seau peer-to-peer. Beaucoup de gens font ce genre de choses puces ou des lieux de troque. Tu paies en dollar ou tu te sers tant
pour rendre leur vie un peu plus facile, et certains n'ont aucun que tu contribues à fournir le stock. Mais attention à ce que tu
remords. chopes, désinfecte toujours ton programme avant de le lancer,
o Slamm-0!
o Certaines choses qui sont citées sont en fait techniquement illé-
gales, mais si personne n'est blessé, où est le m a l 1
Les équipes warez plus sophistiquées, comme celles des
o Turbo Bunny gangs matriciels et des syndicats du crime, ont plus d'imagina-
tion. Elles utilisent des opérations légales en couverture, comme
o II y a toujours le potentiel de nuire. Pas forcément pour vous, ou des casinos ou des boutiques en ligne pour maintenir une pré-
votre famille, ou vos amis, mais une corpo ou un artiste quelque sence stable sur la toile et blanchir leurs nuyens, et certaines
part va perdre quelques nuyens, une pauvre conne va se faire virer ont des agents infiltrés qui peuvent mettre la main sur des pro-
pour avoir choisi un mot de passe trop évident, et un pauvre tocard grammes ou des supports avant qu'ils ne soient distribués au
va perdre une nuit de sommeil à corriger un programme de jeu grand public. Ces groupes ont une philosophie de mercenaire,
quand votre combine sera trop répandue. Nous devons penser aux crackant et piratant juste pour l'argent, vendant souvent juste
conséquences des plus petites rebellions. en dessous du prix du marché, où même bien au dessus pour les
oKia programmes militaires ou pas encore sur le marché.

D'un autre côté, il y a les trucs méchamment illégaux qui ©Bien que personne de sensé n'utiliserait un prototype, mais
nous font vivre, et auxquels la plupart des gens associent le hac- après tout, c'est votre cerveau. Faites-moi savoir comment ça
king. N'importe quelle activité criminelle ou terroriste a son marche hein ?
équivalent matriciel : effraction (hacker un nœud), extorsion, o Pistons
racket de protection, prise d'otage (attaque de déni de service,
consultant de sécurité, et rançonware), incendie et destruction o Hé. joue pas la fine bouche. Un programme d'attaque bogue que
de propriété (plantage de nœud, effacement de fichiers), usage la gentille Cyber Nostra a obtenu des labos R&D d'une corpo est
d'armes toxiques, radioactives ou biologiques sur des popula- tout ce que certains peuvent avoir comme programme qui déchire
tions civiles (virus, vers et troyens), graffitis (graffitis RA), por- vraiment.
nographie, vol, etc. Le hacking peut également servir à faciliter • 2XL
o Un RPV est juste aussi sûr que le cryptage de son code, la dis- «Avec tous ces centres d'intérêts dans lesquels ils baignent, les dea- «Les dealers d'info adorent les données certifiées parce qu'elles
Ne m'appelle pas codeur fou crétion de ses membres, et les moments de paranoïa de ceux qui lers d'info ont parfois des relations vraiment obscures. S'ils ne savent « prouvent » qu'ils sont honnêtes avec leurs clients. Bien sûr, un bon
Ne m'appelle pas cryptopunk le font tourner. Moins vous parlez de JackPoint. moins il y a de pas ce que vous voulez savoir, ils connaissent quelqu'un qui le sait. hacker peut cracker la protection de la puce pour lui rendre sa virginité
personnes qui connaissent JackPoint. plus JackPoint est sûr. • Fianchetto après qu'elle ait été copiée six fois dans un nœud de sauvegarde,
Ne m'appelle pas cracker
o Pistons o Cosmo
Ne m'appelle pas pirate d'info
e Pour trouver un receleur, demande à un receleur,
Ne m'appelle pas codeur gris
a Kay St. Irregular
Ne m'appelle pas criminel matriciel DONNÉES DE VALEUR L'ART DU FAUSSAIRE
Ne m'appelle pas terroriste de l'information L'information est une marchandise dans le Sixième La seule chose qui peut titiller un dealer d'info est une Systèmes d'Identification Numérique, permis, licences,
Je suis un hacker Monde, et c'est un fait que les hackers et shadowrunners donnée qui porte la marque de quelqu'un ayant une réputa- nuyens, ce sont des nombres les amis. Rien de plus qu'une
~ Slamm-0!
connaissent mieux que la plupart des gens. Il y a plein de runs tion d'acharné. Plus d'un hacker s'est retrouvé avec une puce suite de uns et de zéros dans un ordinateur. Il y a des arran-
dont l'objectif principal est d'obtenir une information à tout de données mais aucun dealer d'info ne voulait toucher des in- geurs et des hackers qui se spécialisent dans la falsification,
27/01/71 prix, et encore plus où quelques recherches judicieuses dans un fos brûlantes sorties tout droit du système de l'oyabun à cause créant des vies entières avec des lignes de codes, et les envoyant
Grille du Métroplexe de Seattle système rapportent gros quand elles sont revendues à l'arran- de ce que le Yakuza lui ferait s'il se faisait prendre. Ce genre de dans les bonnes bases de données. L'économie des Ombres vie
geur ou au dealer d'info local. peur superstitieuse est plus forte dans des villes dominées par grâce à de faux SIN, et de nombreux shadowrunners en chan-
un syndicat du crime ou une mégacorpo que dans un métro- gent régulièrement.
o II faut être prudent en vendant des infos brûlantes. Pour avoir le plexe. A Seattle, vous pouvez choisir à quel ennemi du Yakuza
RÉSEAUX PRIVÉS VIRTUELS meilleur prix, il faut détruire les originaux, mais ça implique que le vous allez vendre l'info. En fait, vous pouvez même la vendre o Sans blague. Ça ne paie pas d'économiser sur son faux SIN. Je l'ai
propriétaire sait qu'il a été hacké. Pas très professionnel. plusieurs fois, mais ne vous faites pas prendre. fait une fois, et j'ai hérité du SIN d'un corpo mort, direct depuis un
JackPoint est un réseau privé virtuel (RPV), donc vous
o Cosmo assistant de la morgue véreux qui a accepté de ne pas le signaler
devriez connaître l'interface de base : une simple fenêtre RA
ou un écran virtuel avec une interface texte-image limitée Formats de fichier propriétaire avant quelques jours. Trois jours plus tard, j'avais la moitié de la
au lieu d'un flux simsens en temps réel. En plus d'accueillir Les dealers d'infos sont un genre particulier d'arrangeurs Lone Star sur le dos pensant que j'étais un putain de zombie in-
La plupart des mégacorpos (et quelques agences gouver-
une collection de criminels, comme nous, les RPV sont la co- qui se spécialisent dans l'achat et la revente d'infos. Certains festé par un shedim !
nementales) passent des fichiers à usage strictement interne,
lonne vertébrale des tribus de logiciel social mobile (LoSoMo) sont soutenus par la pègre, d'autres par les corpos ou le gou- o Sticks
vernement, mais la plupart sont indépendants et préfère le res- comme le code source des programmes ou des mémos internes,
de Seattle, de la vaste toile de réseaux de partage illicites du
ter. Ils font surtout affaire avec les criminels emprisonnés, les en format de fichier propriétaire (FFP). Des fichiers codés en
Cracker Underground, de MagickNet (pour les Eveillés qui
veulent rejoindre le Sixième Monde et échanger des formules), paparazzis, les hackers, les espions et les saboteurs industriels FFP ne sont normalement lisibles que sur le système d'origine, FALSIFIER UNE VIE
(mais aussi avec des courtiers, des arrangeurs, la police, les of- bien que de nombreux hackers et crackers ont créé des utilitaires
et des quantités éternellement populaires de services de messa-
ficiels gouvernementaux, et même les services de renseigne- de conversion pour pouvoir accéder au fichier sur n'importe Le hacking n'est pas une simple carrière, c'est un style de
gerie instantanées, entre autres.
ment). La plupart des dealers d'info ont des centres d'intérêts, quel commlink, nœud, ou terminal, sans tenir compte de l'OS. vie, du moins il peut l'être. En conservant une bibliothèque
Un réseau privé virtuel est aussi spécial que ceux qui un vendeur de talismans devenu dealer d'info (aussi appelé Les dealers d'info aiment bien les FFP, vu qu'ils donnent un d'ID d'accès et en falsifiant les bonnes commandes, un hac-
l'utilisent, et les créateurs et administrateurs de RPV et leurs marchand de savoir) est probablement plus intéressé (et donc indice assez simple de la fiabilité et de l'authenticité d'un fichier. ker peut réellement améliorer son train de vie. Pour que ça
softwares prennent généralement garde de virer les trouble- paiera plus) par des recherches thaumaturgiques, des formules marche, le hacker doit garder ses yeux virtuels ouverts en per-
fêtes quand ils sélectionnent leur membres. C'est exactement manence, gardant la trace d ' I D d'accès pour l'électricité, l'eau,
magiques, des thèses métamagiques, que par les derniers plans «Vous pouvez faire vos propres fichiers FFP. Les modules néces-
comme être membre d'un club exclusif, et le respect de la vie la connexion matricielle, le bail locatif, les livraisons à domi-
du fusil d'assaut d'Ares. saires sont généralement fournis avec tous les OS, mais ils ne sont
privée est pris très au sérieux. Ce qui explique que JackPoint cile (l'essentiel de la vie), et effectuer les bonnes commandes
activés que lorsque le SIN valide d'un employé corporatiste est en-
ait un accès sécurisé et crypté, entre autres trucs que vous Acheter des infos n'est que la moitié du travail d'un dealer pour amener tout ça à sa porte. Bien sûr, tôt ou tard, les per-
d'info, l'autre est de les vendre. Un dealer d'info peut donc registré comme propriétaire de l'appareil. Donc si vous volez le com-
n'avez peut-être pas remarqués. sonnes dépouillées par le hacker vont s'en rendre compte et
être un contact de valeur, certes vénal, capable de trouver n'im- mlink d'un esclave corpo, ou que vous piratez un accès à son termi-
nal de travail, vous pouvez enregistrer ce que vous voulez en FFP. couper l'électricité, envoyer des factures, réclamer leurs biens
porte quelle info pour le prix adéquat.
o S'il vous plaît, respectez le réseau et n'essayez pas de pister o Kat o'Nine Taies (et éventuellement lui briser les doigts). Un hacker falsifiant
ou de hacker le mot de passe d'un membre. Si vous vous réfé- son chemin dans la vie doit donc toujours jongler entre ses
rez à l'accord que vous avez tous accepté avec votre invitation, ce besoins et les extras, réémettre des commandes, changer de
THE EXCHANCE • Ou tu peux pirater ton propre commlink pour activer les modules.
genre d'action entraînera des répercussions de la part de tous nos services, et récupérer d'autres ID d'accès en permanence.
membres, y compris moi. The Exchange est un réseau privé virtuel particu- • Slamm-D!
o Fastjack lièrement intéressant pour les shadowrunners, particu-
o La phrase « vivre dans les chaussures d'un autre «vient à l'esprit,
lièrement dans et autour du Métroplexe de Seattle. Ce o Ça marcherait aussi.
o Icarus
programme surveille vos activités depuis votre commlink • Kat o'Nine Taies
o Bien sûr, rien ne pouvait t'empêcher de virer mégalo, de deve-
et met l'info en corrélation avec celles d'autres membres,
nir un trouduc maniaque du contrôle, et de protéger tes petits
notant vos besoins et aptitudes en même temps que
copains,
votre position. À des intervalles apparemment aléa-
Données certifiées LES DUTILS D U H A C K E R
o Clockwork
toires, le programme demandera au membre d'accom- Une des retombées peu connue du Crash 2.0 est que la Posté par : Slamm-0!
plir une action non dangereuse avec la promesse d'être Cour corporatiste a donné une ancienne version de la techno-
o Correct. Ce qui implique que tu es libre de partir quand tu veux. Être un hacker ne se résume pas à acheter un meilleur
« karmiquement récompensé ». logie utilisée pour les créditubes certifiés comme moyen pour
Jusqu'à ce que je passe en mode super-méchant. Je ferai respecter commlink et à customiser ses softs, vous devez aiguiser vos
les banques et institutions corporatistes et gouvernementales
les règles à la lettre. Jusqu'à ta prochaine infraction, tu peux te Les demandes courantes incluent : compétences pour concurrencer les gens comme vous, et vous
majeures de protéger leurs données. La technologie dite de
détendre toi et ton complexe de la persécution, • Prendre à gauche et acheter au gars dans l'encoi- « donnée certifiée » a lentement filtré jusqu'à la rue, et elle
allez devoir apprendre certains trucs qu'on apprend aux cours
o Fastjack gnure un soykaf avec supplément de sucre est maintenant utilisée de manière limitée dans la plupart des
du soir d'informatique au bar du coin.
• Laisser un chargeur de munitions plein sur l'escalier conurbs pour les infos sensibles qu'on ne peut pas confier à
© J'ai pas enfreint tes putains de règles, de l'appartement en bas du pâté de maison en pas-
o Clockwork sant devant
la Matrice, comme les procurations de vote des actionnaires
mégacorporatistes ou le mot de passe d'un nœud crypté.
EXPLOITATION
• Rendre visite à Rhiannon et lui parler du Grand Les bons hackers savent qu'une exploitation n'arrive pas
N'importe qui avec un graveur de puce et un accès à la
" Grimoire (en français dans le texte), pendant au
o Et tu noteras que tu respires toujours... Matrice peut utiliser un freeware fourni par la C C pour graver toute seule, il faut la provoquer. Si vous attendez la faille par-
moins dix minutes
o Netcat des fichiers comme données certifiées. Le processus de certi- faite pour tailler votre route, vous n'irez nulle part. Vous devez
Même si c'est étrange, ça rend service à quelqu'un fication détruit toutes les copies du fichier dans le commlink y aller et regarder le code, chercher ses ambiguïtés, et garder
d'autre dans le réseau, en apportant une diversion, ou un de l'utilisateur et crée une connexion spéciale dans la puce elle- l'esprit ouvert et créatif pour tordre vos programmes pour tirer
Les RPV fonctionnent en utilisant directement des com-
équipement critique, ou juste une tasse de soykaf bien le maximum des opportunités qui existent.
mlinks connectés, des protocoles de connexion qui remontent même qui enregistre toute tentative d'accéder à la puce et à son
méritée pendant une planque. Tous les membres qui
à la première incarnation de la Matrice. Ces protocoles sont contenu. Théoriquement, les données d'accès et le cryptage Quand on y pense, l'exploitation est la base de l'arsenal
exécutent les demandes ont par la suite des coups de
majoritairement invisibles et oubliés, enterrés sous des couches sont conçus pour que toute tentative de lire, copier ou éditer du hacker. Chaque programme d'Attaque, chaque stratégie
chance et des accidents heureux de la même veine.
et des couches de code. Bien que limités quand au contenu les données soit enregistrée (et peut déclencher le brouillage des ou tactique pour contourner la sécurité, chaque piratage de
transmis et reçu, les RPV contournent les fournisseurs d'accès Contrairement aux autres RPV. les membres n'ont données sur la puce). Bien sûr, rien ne vous empêche de sauve- hardware ou de software est basé sur une forme ou une autre
matriciel et les commcodes, fournissant des communications aucun moyen de se contacter, et personne ne sait qui le garder les fichiers dans un nœud isolé ou même de graver une d'exploitation. Sans exploitation, les utilisateurs n'auraient pas
raisonnablement sûres avec un minimum de capacité de traite- fait fonctionner. autre puce avant de certifier les données, ce qui explique que le d'autres privilèges que ceux qui reviennent à un accès stan-
ment ou d'échange de données compromettantes. format ait été abandonné par la C C pour un système rétroactif. dard. Sans exploitation, il n'y aurait pas de hackers.
c E t les armées des ténèbres marcheraient sur la face de la Commcode à usage unique oSans parler des fraudes à l'assurance et de la destruction de
Matrice... preuves. L'année dernière, le Wanibuchi-gumi de Néo-Tokyo a
o Clitch
Un service exclusif proposé par les FAM clandestins les
blanchi des centaines de milliers de nuyens à travers un petit ser-
plus importants et les mieux organisés, le commcode à usage
vice en ligne de caution, mais ils ont oublié de payer les taxes.
unique, valable pendant une durée fixée à l'avance (généra-
La plupart des exploitations ne résultent pas d'erreurs de pro- Quand les agents du fisc ont envahi la place, ils ont lâché des
lement 24 h après la première activation, mais ça varie en
grammeurs ou de failles délibérées placées dans le programme paquets viraux cachés qui ont détruit le nœud, corrompant les
fonction du fournisseur), ou pour une seule session matricielle
par un hacker habile et prévoyant, elles arrivent grâce à des er- preuves sans espoir de réparation, et laissant le service de caution
continue (jusqu'à la durée maximum), puis toute trace du
reurs de traduction ou à des incompatibilités mineures entre dif- se faire rembourser par les assurances,
commcode est effacée. Les shadowrunners utilisent en général
férents codes, créant des ambiguïtés qu'un utilisateur habile peut des commcodes à usage unique quand ils ont besoin d'accès o Mihoshi Oni
utiliser pour faire des choses qu'il n'est pas sensé pouvoir faire, matriciel limité, ou quand ils ne veulent pas se soucier de leurs
comme contourner les garde-fous de la sécurité. La Matrice a traces. Un virus est un logiciel auto-propageant qui « infecte »
tant de couches de code qu'il est pratiquement impossible d'em- des logiciels d'un certain type. Bien fait, c'est un moyen
pêcher une exploitation, ce qui n'empêche pas les programmeurs
Pusan Undernet
simple et insidieux de paralyser un réseau ou une usine auto-
d'essayer de faire des codes sans défauts, ni les spiders de réparer matique. Des hackers de combat pince-sans-rire les utilisent
les failles au fur et à mesure qu'ils les découvrent. Affilié à l'Anneau de Choson de Seattle, le Pusan Undernet parfois pour calmer des nœuds avant d'y entrer. Malgré la
Une nouvelle exploitation vaut son poids en or radical, et est typique des FAM clandestins importants et bien organisés, propagande corpo, il n'y a que les plus négligents des hac-
les hackers ont tendance à les thésauriser (moins une exploita- du type qui facturent autant voir plus que les FAM première kers qui sont infectés par leurs propres virus pendant un run.
tion est utilisée, moins il y a de chance qu'elle soit détectée et classe, mais qui fournissent en plus des services comme des Personnellement, j'aime bien installer un virus téléscripteur
contrée). D'un autre côté, les dealers d'info (et même d'autres commcodes à usage unique, des comptes de crédit numérotés, lié aux pilotes de cyberware sur mon commlink avant de
hackers), sont toujours à la recherche de bonnes exploitations, et comptes consignés. l'éteindre pour la nuit, peu de gens pensent à désinfecter im-
et paieront cash ou en faveurs pour en avoir. médiatement au démarrage, et tous ceux qui essaient de se
connecter sur mon matos laissent le virus se propager depuis
BACKDDDRS leur PAN vers leurs implants.
FOURNISSEURS D'ACCÈS MATRICIEL En jargon de hacker, une backdoor (porte de derrière) est Un ver est un agent spécialisé plutôt dans la discrétion que
CLANDESTINS un compte caché ou une faille de sécurité délibérée qui permet dans la brutalité. Du moment que vous l'empêchez de tour-
d'accéder plus facilement à un système. Les gens peuvent de- ner à plein, un bon ver peut rester des jours ou des semaines
Les gens comme nous ont besoin d'un accès matriciel, et
venir assez paranos avec les backdoors car ils sont ignorants et sur un nœud sans être découvert. Les hackers corporatistes et
pour ça il faut un Fournisseur d'Accès Matriciel (ou FAM).
ne connaissent rien à la programmation, donc ils soupçonnent les représentants de la loi aiment les vers, surtout les vers de
Bien sûr, sans un SIN (ou l'envie de donner un SIN), il nous
toujours le programmeur qui a écrit le software de leur nœud données, pour garder la trace des hackers ou limiter leurs capa-
faut un FAM qui accepte d'être payé cash et de ne pas poser
de s'être prévu un moyen d'entrer quand il le souhaite. Les cités. Une combinaison vraiment vicieuse et de charger un ver
de questions : un FAM clandestin. Certains sont à la limite du
gens qui s'y connaissent, d'un autre côté, savent que c'est de avec un virus pacifiste qui infecte les programmes de combat
légal, fournissant les mêmes services qu'un FAM, mais sans de-
la connerie en barre : le pauvre esclave corpo qui passe sa vie et empêche de le détruire tout de suite. D'un autre côté, les
mander de SIN, alors que d'autres pitatent des comptes d'un
à écrire du code ne verra jamais le nœud où il sera installé, et vers ont peu de défenses face aux virus. Je ttaîne habituelle-
FAM normal, ou sont des FAM illégaux gérés par la pègre
s'il était pris à faire quelque chose d'aussi stupide que prévoir ment avec un autosoft infecté par une Inertie pour bloquer
matricielle, et offrent des services supplémentaires, comme des
une backdoor, il serait viré, trainé dans une cave sans lumière leur capacité de réplication.
anonymiseurs, des commcodes à usage unique, des boîtes aux
et abattu, son corps pâle et gonflé installé dans le couloir à
lettres intraçables, et du blanchiment d'argent.
côté du climatiseur pour montrer aux autres pauvres program-
o Plutôt chiant pour les riggers, non ?
meurs ce qui les attend s'ils essaient et qu'ils se font prendre. Il y a une division parmi les hackers sur l'usage des
o Sticks
Anarkh backdoors. Certains préfètent les utiliser avec parcimonie, pla-
o Quand est-ce que les mégacorpos sont devenues des Pol Pot ? çant des comptes cachés dans seulement quelques nœuds où
Un des nombreux FAM louche et gratuit, disponible o La meilleur défense pour un drone est de commencer par ne pas
o Baka Dabora ils pourraient avoir besoin d'un accès d'urgence, l'argument
pour les shadowrunners et les sans-SIN, Anarkh est un FAM se faire pirater, mais un cryptage musclé en renfort aide bien les
étant qu'il y a moins de chances que quelqu'un vous prenne
clandestin sans fioritures qui propose uniquement le service riggers (ça bloque la plupart des vers). À la rigueur, un rigger qui ne
à utiliser un compte caché. D'autres utilisent des backdoors
de base : un commcode. Mais il n'y a pas de pub, et pas de o OK, peut être que c'est pas si terrible, mais il y a plus d'un pro- peut pas s'occuper d'un virus ou d'un ver immédiatement a aussi
dans des nœuds que nous piratons régulièrement, laissant pas-
facture. Je ne laisserais jamais un message dans votre boîte grammeur qui a organisé son extraction après la découverte de bien fait de le couper de son réseau pour éviter la propagation,
ser nos icônes dès qu'on en a besoin, pour se faciliter la vie et
aux lettres (jamais), et votre compte pourrait être piraté par ses magouilles, o Rigger X
parce qu'il y a moins de chances de se faire prendre que si on
quelques étudiants sous influence, mais bon, c'est gratuit ! o Slamm-D!
doit pirater l'accès à chaque fois qu'on va sur le nœud. Bien
sûr, aucune backdoor ne dure toujours, et à un moment le oOu éteindre le drone infecté et le laisser comme piège pour
Anonymiseurs et ré-expéditeurs Non, ceux qui créent des comptes cachés sont les utilisa- secret est éventé ou un admin ou un spider la trouve et la sup- quelqu'un, je me suis fait griller comme ça une fois,
teurs finaux, les administrateurs qui essaient d'entrer et sor- prime. Laissez-moi vous dire qu'il n'y a rien de plus embarras- o Turbo Bunny
Bien qu'ils ne soient pas toujours illégaux, une bonne part
tir du nœud de travail pour une petite cyberbaise sans que sant que d'essayer de passer par une backdoor qui a été effacée.
des anonymiseurs et des ré-expéditeurs disponibles sur la Matrice
ça laisse de trace dans les données d'accès, et les acrobates de
sont gérés par des gangs matriciels, ou des start-up de garage Les virus et les vers sont des programmes simples et proac-
la maintenance qui doivent illégalement se donner un accès
montées par des spiders et programmeurs entreprenants dans
supérieur pour pouvoir réparer tout ce qui déconne dans un «Bien sûr, parfois les enfoirés se contentent de marquer le tifs conçus pour affaiblir un nœud ou un appareil d'une cer-
des nœuds corporatistes peu utilisés. L'avantage des anonymi-
nœud parce que la pauvre conne de responsable a un diplôme compte caché et vous piègent ou vous pistent dès que vous ac- taine façon. Par contraste, un troyen est un éclaireur qui pré-
seurs des Ombres est qu'ils n'ont pas à travailler avec les forces de
d'Affaires commerciales intercorporatistes et d'autres débilités cédez au nœud. pare la voie pour un futur piratage.
l'ordre, l'inconvénient est qu'ils sont moins dignes de confiance
au lieu de Gestion de systèmes matriciels. Il y a les hackers de oPuck
que les corporations de sécurité matricielles légitimes. Les deux o Bien sûr, rien ne vous empêche de combiner différents types de
sécurité pas clairs qui pensent au travail au noir et aux com-
coûtent le même prix pour un niveau de service équivalent. malwares. Vous pouvez avoir un ver avec un virus et un troyen
mandos des opérations clandestines qui ont besoin d'accès qui
ne laissent pas de traces dans les ordinateurs de leur propre MALWARE chargés qui entre sur place, facilite votre accès, et lâche le virus
Fuchi Telecomm corpo. Et bien sûr, il y a les vrais hackers. Les gangs matriciels et les punks du code utilisent des ma- pour dissimuler vos traces quand vous partez. Ça a presque l'élé-
Iwares pour la même raison qu'ils volent des voitures ou des gance de la création d'une chimère génétique.
Vestige persistant de Fuchi Industrial Electronics, cette
oThe Smiling bandit
corporation isolée a été oubliée dans les remous du combat o De temps en temps, vous tombez sur un compte caché en sur- bricoles : créer des ennuis, du désordre et des destructions.
entre les mégacorpos pour s'emparer des restes de l'ex-AAA. A veillant un utilisateur, ou quand vous scannez des données d'ac- Evidemment, un virus n'est pas aussi excitant qu'un tabassage
cès et que vous ne trouvez pas d'accès alors que vous savez qu'il y
AGENTS
cause d'obligations contractuelles persistantes, N e o N E T doit en règle, mais il y a quand même une pointe d'adrénaline à
accorder à Fuchi Telecomm l'accès aux nouveaux protocoles avait de l'activité dans le nœud, envoyer votre code bousiller le commlink d'un enfoiré.
de la Matrice pour ses anciens clients. Bien sûr, les mêmes o Kay St. Irregular D'un autre côté, les pros sont plus sélectifs. Les Crash de Les agents sont essentiels au fonctionnement de la Matrice
obligations inrerdisent à Fuchi Telecomm d'accepter de nou- 29 et 2.0 ont tous les deux été provoqués par des malwares, et moderne, et la plupart des hackers en ont au moins un pour les
veaux clients, il y a donc un trafic florissant sur les comptes o Bien sûr, certains nœuds (comme les bordels matriciels) fournis- les hackers d'aujourd'hui ont plus de respect pour les capacités assister dans les tâches périphériques qu'ils n'ont pas le temps
existants. Le service de facturation se moque du SIN du pro- sent à tous leurs clients des comptes cachés qui ne s'enregistrent de destruction d'un virus et sa réputation. Les organisations de faire eux-mêmes. Un agent est un multiplicateur de pré-
priétaire du moment que l'argent arrive en début du mois. pas dans leurs données d'accès, pour rester anonyme. Un bon criminelles et les gangs matriciels qui font dans le crime in- sence pour le hacker, augmentant le nombre d'endroits où il
Ils ne fournissent pas d'agents, mais un anonymiseur et un moyen de couper une piste si vous avez les nuyens. formatique utilisent abondamment des malwares dans leurs peut être et agir simultanément. Il n'est donc pas surprenant
ré-expéditeur sont disponibles en échange d'un supplément. o Orbital DK opérations d'extorsions et de rackets de protection. que certains hackers utilisent des agents à outrance.
o Certains hackers désapprouvent l'usage d'agents, surtout quand livré à lui-même jusqu'à ce qu'ils rétablissent le contact, ou bien hackers utilisent. Un peu de stratégie et la bonne arme peu- Cependant, les hackers ont une longue tradition de tra-
des abrutis sans cervelle qui ne connaissent rien au piratage uti- un hacker et un agent peuvent communiquer par e-mail ou par vent gagnet toutes les guerres. vail d'équipe et de coopération pour des passes vraiment im-
lisent un pantin au lieu de chercher un moyen de faire les choses une autre méthode pas en temps réel, portantes. Une attaque de masse est exactement ça : plusieurs
eux-mêmes. o Clitch hackers combinant leurs compétences et leurs ressources pour
o The Smiling Bandit SDNDES DE MASSE infiltrer un nœud. La passe doit être assez lente, sauf si vous
voulez juste entrer, mais elle est assez efficace. Le problème
o Un pantin ?
BOTNETS La clef d'un botnet victorieux n'est pas un grand nombre avec les attaques de masse, c'est qu'une fois dans le nœud, les
d'agent (vous pouvez les copier à volonté). Ce dont vous avez alliances ont tendance à disparaître, des hackers différents veu-
o Sticks Normalement, quand vous chargez un agent sur un autre vraiment besoin est un grand nombre de nœuds pour faire lent des choses diffétentes, et il atrive qu'ils se battent entre eux
nœud à partir de votre commlink, vous gardez un abonne- tourner vos agents. C'est là que la sonde de masse intervient. en plus de la sécurité. Vous savez ce qu'on dit à propos du fait
o Un agent de haut niveau qui fait tout dans la Matrice pour son ment actif vers cet agent, donnant des ordres et recevant des Il faut avoir une longue liste de cibles potentielles (la plupart de se fier à un criminel.
utilisateur, même les tâches les plus simples. Au lieu d'apprendre infos en temps réel avec un minimum de complications. des nexus de hackers ont des douzaines de ces listes, mais vous
à pirater, l'utilisateur commande au pantin de le faire pour lui. La Naturellement, votre nombre d'abonnements limite le nombte pouvez utiliser les pages jaunes si vous préférez). Il y a dif-
plupart des FAM proposent des agents basiques pour assister les d'agents que vous pouvez faire tourner en même temps. Pour férentes stratégies et formules mathématiques pour optimiser HAMEÇDNNAGE
utilisateurs. Bien sûr, les pantins commerciaux sont bridés pour ne contourner le problème, vous pouvez relier vos agents en ré- la méthodologie, mais dans le principe une sonde de masse
rien faire d'illégal. Pour créer un pantin capable de pirater, il faut seau : un botnet. Un botnet est moins efficace qu'un abon- est une attaque directe très rapide sur un nœud pour voir s'il Piratet son chemin à travers un système permet d'y accéder,
être un vrai hacker, nement, mais si vous voulez recruter l'armée numérique des répond, s'il le fait vous coupez, sinon vous vous connectez. mais c'est souvent bruyant, l'équivalent matriciel de casser la
o The Smiling Bandit zombies de l'apocalypse, c'est un bon départ. De toutes façons, vous passez au suivant sur la liste. Après vitre et de passer le bras pour déverrouiller en espérant n'avoir
quelques heures de sondage, vous aurez une liste de nœuds déclenché aucune alarme. Une méthode plus douce consiste à
En soi, vous pouvez penset qu'un botnet est juste un ou-
Un autre avantage des agents est qu'ils sont jetables : si mal défendus où il sera facile de charger vos agents. regarder sous le paillasson s'il y a une clef, ou en jargon matri-
til pour gérer plusieurs agents, mais les implications pour un
l'agent est planté, le hacker n'a qu'à le recharger. Cependant, ciel, obtenir un mot de passe et un compte légitime. Obtenir
hacker sont énormes. Avec un botnet, vous pouvez garder l'œil
un mot de passe ou d'autres informations personnelles sur une
les hackers devraient être prudents en jetant leurs agents en sur des douzaines de nœuds en même temps, organisant des o Vous pouvez aussi faire une sonde de masse pour créer un bot-
pâture aux CI et aux spiders : à moins que vous ne puissiez les cible s'appelle de l'hameçonnage (« phishing » en anglais).
passes d'envergure. La plupart des gangs matriciels et des cri- net qui fera une sonde de masse à grande échelle et se répliquera,
lancer directement sur le nœud (ce qui nécessite des privilèges minels matriciels vraiment organisés utilisent des botnets pour et ainsi de suite. C'est comme ça que les vers les plus vicieux se Pour hameçonner, il faut un appât ou un leurre, quelque
que la plupart des hackers n'ont pas), un agent peut être pisté leurs attaques de déni de service, étendant leurs rackets de pro- répandent. Le Département de surveillance du réseau et les au- chose pour attifer la cible ou ouvrir une ligne de dialogue avec
ditectement jusqu'à vous. Si vous arrivez à lancer un agent tection traditionnels et leur chantage dans le Sixième Monde. torités locales gardent un œil sur ce genre de trucs cependant, et elle. L'hameçonnage classique utilise une boutique matricielle
depuis un nœud, vous avez intérêt à être sûr qu'il n'y a rien Une attaque de déni de service utilise des centaines d'agents essaient de les tuer dans l'œuf, ou une offre par email. Une fausse boutique matricielle (appelé
de compromettant dans son code, car s'il est pris et disséqué sur différents nœuds qui se connectent en même temps sur o Cosmo un hameçon) marche souvent comme une vraie, proposant des
il conduita droit jusqu'à vous, ou bien le spidet exploitera le un nœud cible, bloquant le trafic entre le nœud et la Matrice produits, et demandant des informations sur le client (identité,
code pour créer des contres spécifiques pour vous et vos pro- (c'est-à-dire la mort pour un nœud commercial, et une bonne numéro de contact, adresse de livraison) pour pouvoir livrer le
grammes, ce qui lui donne l'avantage en cybercombat. raison pour des vendeurs de payer des frais « d'assurance » ATTAQUES DE MASSE produit. Un hameçon peut aussi contenir des virus ou autres ma-
pour empêcher que cela leur arrive). lwares qui infectent le client quand il se connecte, un bon moyen
Les principales limitations des agents sont le nombre
Les hackers sont généralement du genre solitaire, méfiant de lui prendre son mot de passe. Les troyens sont particulièrement
d'abonnements actifs qu'ils peuvent prendre, et le nombre de
et indigne de confiance pour les autres hackers. faciles à utiliser si vous les déguisez en « offre d'essai gratuite »
programmes qu'ils peuvent lancer avant de laguer. Avoir deux «Parfois, quand vous ne pouvez pas réaliser une passe impor- pout un nouveau programme RA ou quelque chose comme ça.
agents actifs en même temps peut méchamment ralentir votre tante, vous pouvez utiliser un botnet pour réaliser plein de petites
o Hé ! Je ressemble à ça.
commlink. Vous pouvez contourner le ralentissement en ne passes qui arrivent au même résultat. Par exemple : le contrôle de
o Puck o Si vous ne regardez pas à la dépense, vous pouvez même faire
lançant aucun programme vous-même (ce qui n'est une option la circulation. Pirater chaque feu grâce à un botnet et en prendre
que si vous laissez votre commlink tourner toute la nuit pendant le contrôle est beaucoup plus facile que de pirater le nœud de com- un site qui marche vraiment, je connais une hacker qui a commen-
que vous n'êtes pas connecté), ou bien vous pouvez lancer l'agent mande central, cé par un site de vente de confiture bio, et qui a gagné tellement
dans un autre nœud et le laisser, lui, laguer. Mais en chargeant o Turbo Bunny de nuyens honnêtement qu'elle a arrêté le piratage. Bien sûr, elle
un agent sur un nœud, vous devez quand même garder un abon- a dû obtenir une licence et le reste,
nement actif pour recevoir des données et donner des ordres en o Mr. Bonds
oSauf si, comme à Hong Kong, tous les feux sont contrôlées
temps réel. Quand vous voulez utiliser plus d'agents que votre
par le nœud central, et que donc vous êtes obligé de le pirater
commlink ne peut en supportet, l'étape suivante est le botnet. Les tentatives d'hameçonnage par email (ou pêche à la
quand même. Ou à New York, où les feux sont reliés au système
CridCuide pour un meilleur contrôle de la circulation, ligne), sont souvent contrées par les filtres antispam, ou suppri-
o Notez que le mot clé ici est « en temps réel ». Les hackers qui o Traveler Jones mées parce qu'elles n'intéressent pas la cible. Personnellement,
se moquent de la réactivité ou de savoir si leur agent est toujours je combine l'hameçon et la pêche à la ligne en créant un faux
actif ou pas peuvent couper leur abonnement et laisser l'agent site basé sur les intérêts de la cible puis en lui envoyant un
En fait, il n'y a pas que des hackers à utiliser des botnets, les coupon ou une invitation par email. Naturellement, ça exige
corpos aussi ! Comment vous croyez qu'AZT gèrent ses flottes de de connaître la cible et ses intérêts.
Message privé. spambots, ou que M C T collecte ses millions de données client
chaque jour ? Leurs experts utilisent des botnets pour diriger et
oUn hameçon peut aussi être utilisé pour créer un botnet. Tu
De : Clockwork contrôler des flottes d'agents, et si vous savez ce que vous cher-
charges juste un bot sur chaque client qui se connecte pour cher-
chez, vous pouvez prendre le contrôle d'un ou plusieurs bots et les
Objet : Re : malware ergonomique cher ou acheter,
faire travailler pour vous (au moins jusqu'à ce que l'esclave corpo
Charger ou non votre malware avec des pro- o Clitch
qui gère le botnet se rende compte que quelque chose cloche).
grammes ergonomiques dépend de votre objectif. Si
Même si les corpos n'en parlent pas, les botnets leur ser-
vous voulez ralentir ou planter le nœud visé, charger Une fois que vous avez ses données personnelles et financières
vent également à se faire la guerre sur la Matrice. C'est une
le malware avec des programmes classiques est suf- tactique rarement employée par une mégacorpo de baiser
(c'est-à-dire son numéro de SIN et son autorisation de prélève-
fisant. D'un autre côté, si vous voulez un malware in- une autre mégacorpo avec un botnet, à cause de la crainte
ment sur son compte bancaire en ligne), vous pouvez la lessiver,
détectable, j'utiliserais l'option ergonomique: moins