Vous êtes sur la page 1sur 102

Unwiredestlelivre de règles avancées pour la matrice de : Shadowrun, Quatrième édition.

Pour les utilisateurs de tous les jours, il permet d'appréhender naturellement le fonctionnement
de la matrice, et propose de nouveau» logiciels, de nouveau» équipements et de nouveau» traits
en termes simples. Pour les hackers et les technomanciens, cet ouvrage présente de nouvelles
techniques de hackmg, les malwares, ainsi que de nouveau»
échos et sprites. Ce supplément couvre également la
sécurité des systèmes et les nouveau» phénomènes
matriciels, des IR au» domaines de résonance.
Unwireddonne toutes les clés nécessaires au
meneur de jeu et au» joueurs pour e»plorer la
matrice de Shadowrun
LOGICIELS 103 Indépendance 152 ENCADRÉ
Règles avancées de logiciel 104 Profils 153 Qui êtes-vous ?
Softwares RA environnementaux 104 Réassemblage 153 ID dans le monde sans fil 9
Softwares légaux et piratés 104 Inscrire et décompiler un sprite Légendes urbaines sur la Matrice 11
Vérification de programme 106 libre 154 Réseaux sociaux mondiaux
Programmes autonomes 107 Pouvoirs de sprites libres 154 populaires 15
Nouveaux programmes et Pacte de résonance 155 Psychologie : le S RA 18
nouvelles actions 108 Sprites sauvages 155 Top 5 des corpos matricielles
Nouveaux programmes 108
à surveiller en 2071 19
Nouvelles actions matricielles 108 P H É N O M È N E S MATRICIELS 156

...TAULE 1ES MATIÈRES...


Usages courants de la technologie
Nouveaux Autosofts 109 Légendes de la Matrice 158 sans fil en conurbation 21
Autosofts d'agent 109 Informations de jeu 159 Recherche Seasource :
Autosofts de drone 110 Intelligences artificielles (IA) 159 Sousveillance 28
Options de programme 111 Types d'IA 162 Vidéos de sousveillance populaires 29
Options de programme générales 111 Avantages des IA 163 Newsnet live,
Options de programmes Défauts des IA 164 présenté par Holly Haskins... 31
de hacking 112 Les fantômes dans la machine 165 Variations sur les règles 39
Options de simsens 113 Nœuds UV En coulisse 53
Programmation de logiciel 114 - aux frontières du réel 165 Topologie et perception matricielle 57
Codage de logiciel 114 Puits de résonance 167 Règle optionnelle :
Programmation de malware 115 Domaines de résonance 167 cryptage dramatique 65
Bugs 115 Recherches de domaines de Une brève histoire
Malware 117 résonance 168 de la cryptographie 67
Virus 117 La dissonance 170 Script 69
Exemples de virus 117 Courants de dissonance 171 Indices d'entités matricielles 74
Vers 118 Parangons dissonants 171 Systèmes sur le pouce 75
Exemples de vers 118 Capacités dissonantes 172 Passes matricielles abstraites 78
Troyens 119 Échos dissonants 173 L'Exchange 82
Exemples de troyens 120 Sprites entropiques 173
Topologie des systèmes Falsifier des monnaies 94
TABLE DES MATIÈRES 2 Défauts 37 Software RA tactique 120 Pouvoirs des sprites entropiques 175
Trucs et astuces Comptabilité du hacker 97
Crédits : Arsenal 4 Nouvelles options de niveau de vie 38 Réseaux TacNets 121
Immersion totale 38 Conception de système 73 Marionnettiste ou non ? 98
Édition française 4 Bonus du TacNet 121 SIMSENS ET SKILLWARE 176
Construire un système 73 L'armée des zombies de la Matrice 99
Informations d'un TacNet 122 Simsens : vous pouvez tout vivre 178
LA MATRICE P O U R LES NULS 40 Exemples de systèmes 75 Défenses du cyberware 100
T O U R D ' H O R I Z O N DE Regroupements de logiciels 123 Anatomie d'un signal SISA 178
Utilise la Matrice avant La sécurité en action 78 Une note sur la commande
LA MATRICE 6 Packs de programmes 123 Fabriquer un sim 178
Exemple de sécurité 78 d'appareils 101
La Matrice au quotidien 8 qu'elle ne t'utilise 42 Suites logicielles 123 Jouer un sim 180 Programmes de serveur 106
Les affaires 8 Les bases 42 Grappes de skillsofts 124 Contraintes légales :
LE G U I D E DU HACKER 79 Dégradation warez 106
Le foyer 1<• Surfer sur la Matrice 43 plus vraies que nature 181
Le gris et le noir 80 Règle optionnelle : Freeware
L'éducation 11 Face Time 44 TECHNOMANCIENS 125 Accroc au simsens 181
Les dangers 45 Le Cracker Underground 80 et programme open source 107
Les fonds électroniques 11 Emergence 126 Subliminal 181
Réseaux privés virtuels 82 Compétence des agents 108
Le monde augmenté 13 Prêt à roxxer 46 Etre en résonance 126 Contrôleurs de pics 182
Données de valeur 82 La pointe de la technologie :
Le savoir au bout des doigts 13 Vivre la Matrice 128 Amplificateurs de réalité 182
T O P O L O G I E MATRICIELLE 47 L'art du faussaire 83 Les logiciels militaires 109
La culture et les communautés Chevaucher le courant 129 Lavage de cerveau : Les autosofts dans la vie de
matricielles 13 Hardware 48 Falsifier une vie 83 Ombres résonantes 130 biofeedback SISA programmable 183
Les outils du hacker 83 tous les jours 110
Les réseaux sociaux 13 Nœuds 48 Règles avancées sur les Mise en place 183
Transport de données 50 Exploitation 83 Traits induits par Psychotrope 112
Les gangs et tribus matriciels 14 technomanciens 130 la reprogrammation
Fournisseurs d'accès matriciel Règle optionnelle : Bugs et
Systèmes de réputation 14 Logiciels et données 51 PAN biologique 130 mnémonique 184
clandestins 84 programmation de logiciels 116
Médias et divertissements 15 Données 51 Pirater un nœud biologique 131 Détecter la reprogrammation
Systèmes d'exploitation 51 Backdoors 84 Technomanciens et malware 117
La gestion des conurbations 18 Formes complexes avancées 131 mnémonique 184
Malware 85 Adapter le software 131
Les crimes matriciels 18 Programmes 52 Formes complexes sans indices 132 Inverser la reprogrammation
Agents 85 Règle optionnelle :
Le crime matriciel à Seattle 20 Protocoles 52 Courants de résonance 132 mnémonique 185
Comptes 52 Botnets 86 La différence de Résonance 132
Warez 20 Exemples de courants 133 Programmation évoquée 186 Sans courant :
Paradis numériques 21 Privilèges de comptes 52 L'art de la guerre 86 En harmonie avec la Matrice : Modification du comportement 186
Commcodes 53 Sondes de masse 87 les technomanciens sauvages 135
Loi et police matricielles 23 submersion 135 Skillsoft :
Echange de données 53 Attaques de masse 87 Apprendre un écho 140
Panoptique : nous surveillent-ils ? 24 Plonger 135 des compétences à la demande 186
Hameçonnage 87 Règle optionnelle :
Marqueurs RFID 25 Réseaux 55 Tâches de submersion 137 Linguasofts 186
Configurations de nœuds 55 Déni de service 88 Spectre de formes complexes 148
Société sous surveillance 26 Réseaux de technomanciens 137 Knowsofts 186
Sculpture 55 Rançonware 88 Iconographie de sprite 148
Recherches de données 26 Exemples de réseaux 139 Activesofts 186
Métaphores 56 Trucs de hackers 88 Top 10 des légendes matricielles 159
Vie privée : une légende urbaine 27 Nouveaux échos 140 La mise en réseau des
Topologie virtuelle 57 Trucs de riggers 90 Le nœud Lone Star planté
Sousveillance : Echos avancés 142 compétences 187
Topologie des PAN 58 IEM 90 par un hacker ? 160
qui surveille les surveillants ? 27 Tissage avancé 143 La main d'œuvre pucée 187
Interface 58 Informations de jeu 91 IA connues 164
Le village mondial se rétrécit 28 Parangons : Prestataires de services en
Hardware du PAN 58 Payer un meilleur hacker 91 Cultes d'e-ghosts 165
Religion Dieux et démons virtuels 144 compétences 188
Connexions et protocoles du PAN 59 Piraterie 92 Nœuds UV présumés 166
Le nouveau langage 29 Exemples de parangons 144
Réseaux virtuels privés 92 Domaine de résonance :
Transparence des pratiques de la É Q U I P E M E N T MATRICIEL 189
SÉCURITÉ SYSTÈME 60 Données de valeur 93 Les Archives infinies 168
politique 29 SPRITES 147 Commlinks, modules et nexus 190
Sécurité physique 62 L'art du faussaire 93 Domaine de résonance :
Hackers, riggers et spiders 30 Nouvelles règles sur les sprites 148 Modifications de commlink 192
Installations physiques 62 Exploitation 94 Le Havre disloqué 168
Technomanciens et LA 31 Sprites et accès 148 Drones 192
Accessibilité 62 Comptes piratés 94 Domaine de résonance :
Planter des sprites 148 Appareils électroniques 193
Réseaux de sécurité et rigging 63 Backdoors 95 La Grande connexion 169
UTILISATEUR DE LA MATRICE 32 Lier (inscription à long terme) 148 Unités BSP 194
Sécurité matricielle 63 Falsification avancée 96 Maladies dissonantes 172
Créer un personnage basé Sprites et formes complexes 148 Nanotechnologie 194
Authentification 63 Sondes de masse 97 L'histoire du simsens 179
sur la Matrice 34 Nouveaux sprites 148 Sécurité 194
Journal d'accès 65 Botnets 97 Hardware de gamme militaire 192
Métarype 34 Sprite Code 148 Services 194
Cryptage 65 Scripts d'agent 98 Script 198
Attributs 34 Sprite Limier 150 Services d'un hacker 194
Alertes 66 Attaques de déni de service (DDS) 98 Exemples de spiders 199
Compétences 34 Sprite Paladin 150 Services FAM 194
Traits 35 Spiders 67 Attaques de masse 99 Sprite Tank 150 Logiciels 195
Equipement 35 Exemples de spiders 67 Trucs de hacker 99 Sprite Tuteur 151 Exemples de nœuds 197
Nouveaux traits matriciels 36 Contremesures d'intrusion 69 Trucs de riggers 102 Nouveaux pouvoirs de sprites 151 Scripts de sécurité 198
Avantages 36 Exemples de CI 69 IEM 102 Sprites libres 152
CRÉDITS : U N WIRED ÉDITION FRANÇAISE
Connexion au VPN jackpoint..
Rédaction : Lars Blumcnstcin, Rob Boyle, Robert Derie, I e collectif Ombres Portées. ^!2uw!f J
Jennifer Harding, Martin Janssen, Ralf Koehler, Jay Levine, ... ID d'accès matriciel... falsifiée.
Coordination de la gamme Shadowrun IFITlDruro ... Clés de cryptage... générées.
Moritz Lohmann, Sascha Mùller et Aaron Pavao.
française : Anthony Bruno. ... Routage anonyme et sécurisé en cours.
Rewriting : Rob Boyle, Andrew Hackard, Jason Hardy, Robyn Traduction : Ghislain Bonnotte, Anthony Bruno, Renaud > Connexion
King-Nitschke et Michelle Lyons. Denis, Vincent Paugam.
> Entrer mot de passe
Développement : Rob Boyle et Peter Taylor. Relecture : Ghislain Bonnotte, Damien Coltice, Renaud *********************
Direction artistique : Randall Bills. Denis, Christophe Puaud, Vincent Paugam. ... Scan biométrique valide.
Connecté à <ERREUR : NŒUD INC0NNU>
Maquette intérieure & design couverture : Jason Vargas. Maquette : Romano Garnier.
« La joie de la destruction est en même temps une joie créatrice. »
Illustration de couverture : Klaus Scherwinski.
Design de couverture : Jason Vargas. Titre original : Unwired.
Illustrations : Mariusz Gandzel, Philip, Hilliker, Régis Copyright© 2008-2009 WizKids Inc. Bienvenue au Jackpoint, omae.
Moulun, Chad Sergesketter, Tony Shasteen et Eric Williams. Tous Droits Réservés : Votre dernière connexion remonte à
Inspiration : Tonikom et lOOblumen (musique de dévelop- Shadowrun, Unwired, la Matrice et WK Games sont des marques déposées 1 heure, 50 minutes et 1 seconde.
et / ou des marques de fabrique de WizKids, Inc. aux Etats-Unis et / ou
pement-rewriting), le magazine 2600, le grand gourou de la
dans d'autres pays. Aucune partie de cet ouvrage ne peut être reproduire,
sécurité Bruce Schneier et les films de haxploitation. placée dans un système de partage de données, ou transmise sous quelque
Un grand merci à : tous les gens qui ont contribué aux pré- forme que ce soit sans la permission écrite préalable du Propriétaire du
Copyright, ni être mise en circulation sous une autre forme que celle sous
cédents suppléments Shadowrun sur la Matrice : Virtual laquelle elle a été publiée.
Realities, Réalités virtuelles 2.0, La Matrice, Target: Matrix,
Photocopie autorisée pour usage personnel uniquement.
Renraku Arcology: Shutdown, Brainscan, Tbreats 2 et System
Version américaine publiée par Catalyst Game Labs, un label de InMedia
Failure. Merci également à Mikael Brodu, Masaaki Mutsuki, Res Productions LLC, Lake Stevens, Washington, USA. ALERTE FIREWALL COMSTAR
Adam Jury, Olivier Thieffine, Stephan Wodkowski, Tobias
Tous droits réservés. Marque utilisée par Black Book Editions sous licence
Wolter et à tous les playtesteurs pour les idées et leurs retours. de InMediaRes Productions, LLC. Les défenses de votre commlink ont
Playtesters : Natalie Aked, Rob Aked, Sarah Baker, Anthony Version française 1.0 (septembre 2009) sur la base de la version américaine été pénétrées par un intrus non identifié.
Bruno, Chuck Burhanna, Steven A. Carroll, Jean-Marc 1.0 (juin 2008) avec corrections additionnelles.
Comeau, Andrew Coen, Joanna Craven, Marc Dagenais, En application de la loi du 11 mars 1957, il est interdit de reproduire Contre-mesures offensives... activées.
Benjamin Davenport, Craig Engle, Rachel Engle, Cullen intégralement ou partiellement le présent ouvrage sans l'autorisation de
Pistage... activé.
l'éditeur ou du centre français d'exploitation du droit de copie.
Erbacher, Doug Fleming, Eric Fleming, Bruce Ford, Eugen
.Achevé d'imprimer en octobre 2009 par Grafo. Jackhammer... lancé.
Fournes, Jason Freese, Nick Garden, Kendall Jung, Jason Keats,
James O'Laughlin, David Lundquest, Chris Maxfield, Greg Edité par Black Book Editions. Dépôt légal : octobre 2009. Voulez-vous engager le combat ? 0 / N
Nielsen, Aaron Pavao, Bryan Pow, Lyall Pow, Richard Riessen, ISBN : 978-2-915847-57-4
Grant Robinson, Jonathon Staite, Eva Schiffer, Doug Smith, Pat
Smith, Steve Smith, Mark Somers, Adam Taliscka, Lee Thoms, Retrouvez Shadowrun sur le Net !
Tom Tuckerman, John Unchelenko, Luc Villeneuve, Jeremy Trace... activée
EN FRANÇAIS :
Weyand, Mark Young, Leland Zavadil et Michael Zenke.
http://www.shadowrun.fr Serveur proxy identifié. [Détails]
(portail web communautaire Shadowrun) Lancement de l'analyse du trafic du ser-
http://www.shadowforums.com/forums veur proxy
(principal forum francophone)
http://www.sden.org/ forums/viewforum.php?f=34
(forum Shadowrun du site de l'Elfe Noir)
et sur le site de Black Book Éditions :
Danger ! Votre Pers0nn85#2d [{
http://www.black-book-editions.fr
E T E N ANGLAIS : 0a3d0d
http://www.shadowrun4.com (site officiel de Shadowrun) &&& AAAAA
12e958>:.09
http://www.dumpshock.com (principal forum anglophone)
56fdd8 *&Dc8d * CY&DSgt
Egalement dans la collection Shadowrun. FDSSFDds87
Quatrième édition
e
...ERREUR ///...
Shadowrun, 4 édition (SR4)
e
Shadowrun, édition 2 0 anniversaire (SR4A)
Ecran d u meneur de jeu (EMJ)
En pleine course (EpC)
L'Europe des Ombres (EdO)
Capitales des Ombres (CdO)
La Magie des Ombres ( M d O )
Emergence (Em)
Augmentations (Aug)
SOX
Enclaves corporatistes (EC) : supplément géographique.
Arsenal (Ars) : règles avancées et équipements, armes et véhi-
cules supplémentaires.
A paraître
Le Guide d u runner (GdR) : supplément de background et
campagne
Cartels fantômes (CF) : supplément de background et campagne.
« Bonjour ! Voulez-vous essayer notre Nouveau ! Mocha ! Frappé ! à l'arôme Authentique ! de Chocolat ? »
Le pop-up de serveuse RA est apparu à peine m'étais-je assis à ce café du centre commercial, comme si le mar-
queur RFID dans l'assise en plastique de ma chaise n'attendait que le contact de mes fesses sur le coussin. Je
transmis ma commande au café : soykaf noir. Mon compte bancaire descendit de deux nuyens, le rapprochant
dangereusement de zéro. Merde.
Quelques tables plus loin, ma cible s'installa. A la manière dont ses yeux marrons allaient et venaient comme
des balles de ping-pong sous crack, je pouvais dire qu 'il était en train défaire du multitâche sur son link. Il avait
quelque chose dans la main : un autre putain de commlink. Quand l'avait-il pris, celui-là ? Cet enculé était
assez malin pour avoir un deuxième link, sans parler d'avoir choisi ce centre commercial bondé pour passer son
appel. J'avais hacké son link normal plus tôt et je n'avais rien trouvé. Maintenant, je savais pourquoi.
Je me mordis les lèvres, essayant de décider : hack, ou scan ? Doit y avoir deux cents links dans le coin. Si je
n'avais pas de preuve de son infidélité supposée ce soir, je perdrais ce job. Le loyer tombait le premier du mois.
Cette pièce, c'était pas grand-chose, mais un paiement en retard et la porte serait verrouillée, les appareils éteints,
tous mes réglages (comme cette Fenêtre virtuelle pour laquelle j'avais claqué une fortune) détruits à distance par
le logiciel qui gérait l'immeuble. Le logiciel, je pouvais gérer. C'était mon gros tas d'ork de propriétaire que je
préférais pas rouler.
Une serveuse humaine jeta brutalement mon café sur la table, repartant vers des clients qui semblaient offrir
de meilleures perspectives de pourboire ; comme ma cible, avec son costume à 4000 ¥ et sa coupe de cheveux
assortie. Je soupirai et commençai à trier le bavardage wifi.
« Oh mon dieu, tu as vu... ».
« Non, Je suis si... ».
« M'maaaaaaaan... ».
« Ces chaussures... ».
« Bombasse à dix heures... ».
Chié. Les yeux du type avait arrêté leurs mouvements frénétiques. Il souriait tout seul. Fallait que j'aille
plus vite.
Je survolai la papote, tentant désespérément de choper son appel avant qu'il l'ait fini. Ah, en voilà un.
Crypté. Pas un de ces squatteurs de centre commercial boutonneux. Je lâchai mon prog de décryptage, comptant
les secondes en prenant une gorgée du soykaf hors de prix. Je surveillais le mec dont le visage (qui lui avait coûté
plus que ce que je mefaisais en un an, aucun doute) affichait un sourire narquois. Mon programme bipa quand
il cassa le cryptage. Je commençai à enregistrer.
« Chérie, tu sais que je ne peux pas. La sorcière me surveille 24 heures sur 24, 7jours sur 7. Je pense qu'elle
a engagé quelqu 'un... Bébé, plus qu'un mois et le contrat de mariage se termine... » Sa voix était douce, cultivée,
dégoulinant de sex-appeal : ce que la technologie moderne pouvait fournir de mieux. « Je te le promets, bébé. A
la seconde même. Jusque-là, ilfaut que ça reste virtuel... ».
Je devais admettre qu'il était malin. J'avais passé une semaine à le surveiller sans le moindre signe de poule,
pas un seul moment pourtant où je ne pouvais rapporter ses faits et gestes. Maintenant je savais pourquoi. Coup
de bol pour ma cliente, les tribunaux de divorce avaient statué quelques années auparavant sur les liaisons en
ligne. Il semblait que le bâtardfinirait pas son contrat de mariage finalement.
manies personnelles, et pour l'utiliser comme icône. Ça a fait Les transmissions RA sont tellement faciles à écouter
LA MATRICE AU QUOTIDIEN tout un pataquès il y a quelques années. La dernière mode, ceci clandestinement que les employés du nouveau monde de RA QUI ÊTES-VOUS ?
dit, est d'utiliser des « personas » personnalisables, comme le n'ont aucune intimité aussi bien au bureau que chez eux. Bien
ID D A N S L E M O N D E S A N S F I L
Perfect Fit d'Horizon, qui permet à son utilisateur de créer une entendu, la plupart des esclaves corporatistes ignorent à quel
o On est plusieurs ici au Jackpoint à discuter de cette compilation Votre matricule 5IN est un identifiant unique qui
version idéalisée de lui-même. C o m m e la plupart des gens in- point ils sont épiés par leurs maîtres corporatistes. Et ce n'est
depuis un moment maintenant. On dirait que tout le monde est vous es/ attribué à la naissance ou chaque fois que
teragissent uniquement dans le cyberespace, pourquoi ne pas sûrement pas moi qui vais vendre la mèche.
toujours en train de s'exciter autour du monde Éveillé ou de parler vous changez de citoyenneté nationale ou corpora-
être exactement qui on veut ? De nos jours, un appel unique-
des flingues les plus récents et les plus gros. Même si je recon- La technologie RA a également permis aux corporations tiste. Ce matricule (qui n'est pas qu'alphanumérique)
ment vocal est inhabituel, restreint aux affaires douteuses et
nais que la magie est quelque chose que tout runner a intérêt à de mieux déployer leur personnel dans des environnements contient des informations de base, comme votre date
aux shadowrunners paranoïaques.
prendre en compte, la Matrice est forcément bien plus appropriée dangereux ou difficiles, comme les environnements miniers, de naissance, votre lieu de naissance, et d'autres don-
comme sujet pour lui, l'esclave corpo ou le squatter moyen que sous-marins et même dans le bâtiment. En utilisant des mar- nées, encodées dans l'identifiant. S'il est délivré à la
n'importe quelle discussion sur la magie. L'espace astral n'est ac- queurs RFID et RA, les corporations peuvent réduire le risque naissance, votre 5IN sera lié à des données biomé-
LES AFFAIRES par une surveillance constante de chaque travailleur, la mise en
cessible qu'à quelques élus, mais l'espace virtuel est, lui, acces- triques de base, comme un échantillon d'ADN, un scan
sible à tous, n'importe où, juste au prix d'un peu de matériel. On Le monde des affaires était paralysé suite au crash. En garde contre les zones dangereuses, la restriction d'accès aux rétinien et des empreintes digitales. Alors que vous
est en 2071 et la métahumanité a créé tout un monde nouveau. conséquence, quand la Matrice fut rebâtie, les fournisseurs de zones non sécurisées et la surveillance des signes vitaux et de vieillissez, des informations biométriques supplémen-
Faisons une petite visite, service s'assurèrent qu'elle ne pourrait plus jamais planter à la productivité. taires peuvent être ajoutées, comme les empreintes
o Pistons nouveau (ou du moins c'est qu'ils veulent nous faire croire), vocale et faciale et la mensuration des mains. Votre
en déployant une toile de couverture sans fil s'étendant sur o De plus en plus de corporations prennent de la main d'œuvre SIN est enregistré dans le pays ou la corporation dont
Les gens des Ombres comme nous pouvons être plutôt la plupart des métropoles. Au vu des dommages infligés au bon marché (et jetable, si on lit entre les lignes) et lui flanquent vous êtes citoyen ainsi que dans le Registre global des
déconnectés du gars lambda de la rue. Ça ne fait toutefois matériel et à l'infrastructure, il est rapidement devenu évident quelques compétences câblées au rabais, fabriquant ainsi des SIN. À la suite du Crash, la plupart des gouvernements
jamais de mal de savoir ce que font les esclaves corporatistes qu'il ne serait pas rentable de reconstruire (et encore moins de ouvriers en une nuit. Cette approche offre une grande flexibilité, et des corporations ont commencé à exiger de mul-
du monde entier : le spectateur innocent d'aujourd'hui est la maintenir) l'ancien système de télécommunications câblées. puisque la corpo peut télécharger de nouvelles compétences / for- tiples bases de données de sauvegarde accessibles en
cible de demain. Dans ce but, j'ai rassemblé quelques informa- Actuellement, la plupart des corpos ont sauté dans le train du mations dans son personnel n'importe quand. Bien plus rentable cas d'urgence nationale.
tions sur la vie quotidienne de ces gens qui vivent, eux, dans tout wifi. C'est rapide, facile et rentable (pour eux et pour que d'investir des années de formation, d'éducation et de temps
Votre ID contient toutes les données nécessaires
la légalité. nous). dans des employés,
pour interagir avec d'autres citoyens, les agences gou-
o Aufheben
La plupart des gens ne s'aventurent jamais au-delà des Via la RA, les employés peuvent s'enregistrer depuis chez vernementales / corporatistes et les commerçants phy-
couches superficielles de la Matrice, ne la considérant guère eux, sur la route ou même depuis des environnements de tra- siques ou en ligne. Même si chaque pays / corpo émet-
plus que comme un lieu pour une socialisation virtuelle ac- vail nomades. Les bureaux virtuels sont considérés comme o Les compétences câblées sont bas de gamme, l'assurance mala- teur incorpore des données différentes dans l'ID de ses
crue, des achats plus pratiques, des loisirs à la demande et, commodes, rapides à installer et, plus important : rentables. die inexistante et la corpo facture à l'employé le coût de la chirurgie citoyens, celle-ci inclut généralement le nom, l'âge, le
bien sûr, du travail. La communication y est primordiale, Sans bureaux centralisés, les salariés deviennent leurs propres et du matériel, en les déduisant de ses salaires. L'employé est un métatype, une description physique, une photo récente,
puisqu'elle est le principal moyen pour parler à ses amis, ses bureaux mobiles, éliminant les coûts d'entretien de bâtiments, esclave impayé pendant des mois, si ce n'est des années, une fois les permis, et est fréquemment reliée à un compte ban-
patrons, ses collègues et même sa famille. augmentant le nombre d'heures de disponibilité d'un employé qu'on ajoute les intérêts et toutes les dépenses supplémentaires caire. De nombreux pays demandent également que les
et assurant que l'entreprise peut fonctionner 24 heures sur 24, des soins, des améliorations et de la maintenance de routine, ID comportent le statut éventuel d'Éveillé ou de techno-
Avant le Crash, la plupart des foyers avaient un cyberter-
7 jours sur 7, 365 jours par an. o Nephrine mancien ainsi que l'enregistrement de tout implant cy-
minal central. Il faisait tout en un : ordinateur, tridéo, service
bernétique ou bioware éventuel.
téléphonique / d'email, centre de messagerie, simsens... tout.
Maintenant ce cyberterminal a été condensé en un commlink oLes failles de sécurité de cette approche business donnent de oje ne sais pas ce qui est le pire, en voir autant se vendre corps Votre SIN est lié à des données biométriques et
personnel qu'on emporte avec soi partout et tout le temps, l'espace pour des criminels entreprenants comme nous. Vous vou- et âme simplement pour subsister sur les salaires misérables pro- prouve que vous êtes un citoyen. Votre ID représente qui
nous reliant au monde RA en permanence. Avec les débits ac- lez hacker un réseau sécurisé ? Rendez simplement une petite vi- posés, ou voir encore plus de ces ouvriers non qualifiés supplan- vous êtes. Ensemble, les deux vous permettent d'exister
tuels plus rapides que la pensée, il n'y a plus aucune barrière. site à Bob le comptable chez lui, connectez-vous via son système tés par les usines entièrement automatisées et la main d'œuvre dans le monde d'aujourd'hui.
La Matrice est le moyen ultime de rythmer votre vie, et vous et le tour est joué ! Bien sûr, les grosses corpos hébergent sou- drone bon marché sur laquelle tant de corpos se reposent, ne lais-
permet de la vivre le plus pleinement possible. Vous pouvez vent leurs employés dans des enclaves corporatistes sécurisées sant aux travailleurs métahumains que le choix entre se polluer le
lire les derniers potins dans un écran RA, avoir un itinéraire pour déjouer ce genre d'efforts, compliquant un petit peu cette corps ou regarder leurs familles mourir de faim,
vous guidant au plus proche café-restaurant dans une autre tactique, o Fatima L'autre gros intérêt financier dans la RA est la vente de
fenêtre RA, et être en train de parler à quelqu'un à Singapour o Clitch trucs à tous ces esclaves corporatistes (et à vous). Beaucoup,
dans une troisième. Il fut un temps où en voyant quelqu'un o Les drones sont faciles à fabriquer, à contrôler et ne merdent pas beaucoup de trucs. Avec la capacité de suivre chacun de vos
marcher dans la rue en parlant tout seul, vous vous seriez dit oPour les trucs vraiment sensibles, par contre, comme ces ju- à grands frais comme la main d'œuvre métahumaine a tendance à achats à la trace en temps réel. Chaque boutique que vous
« celui-là a disjoncté ». Maintenant, déambulez dans n'im- teuses specs de R&D de ce nouveau drone sur lequel vous bavez, le faire si naturellement. Ainsi va le monde. Si ces pauvres fils de visitez, chaque restaurant dans lequel vous mangez, jusqu'au
porte quelle rue et vous verrez une foule de gens avec des lu- les corpos verrouillent tout (et tout le monde) dans un bâtiment pute veulent s'en sortir, ils le peuvent. Je l'ai bien fait, moi. lait de soja que vous avez ajouté à votre café ce matin... Bref,
nettes RA, tenant des conversations avec des gens qu'eux seuls ou un campus sécurisé, o Butch autant dire que le système en sait plus à votre sujet et à propos
peuvent voir ou entendre. Certes, vous avez ceux qui ont leurs o Slamm-0! de vos habitudes de consommation que vous-même. Il n'a pas
links intégrés, pour la plupart des vieux qui semblent ne pas fallu longtemps aux corporations pour réaliser à quel point
oBien que ce discours éthique soit distrayant, je préfère utiliser les statistiques de données commerciales étaient un marché
pouvoir se fondre dans le moule et qui se comportent comme ©Ne vous leurrez pas, vous ne récupérerez rien d'important mon temps de manière productive. La main d'œuvre drone est lucratif. La concurrence est rude concernant vos habitudes
des barjots avec le reste des jeunes. Parmi les 16 - 25 ans, tou-
quand vous profitez d'une faille de sécurité de ce genre. Les une réalité de la vie. Un runner malin sait comment les utiliser à
tefois, les datajacks et les links internes font un peu trop « an- d'achat et toute personne solvable et possédant un SIN est
corpos comptabilisent les « fuites » (les pertes dues au vol, aux son avantage. Si votre hacker peut entrer dans le système, il peut
nées 60 » — enfin c'est ce qu'on m'a dit. visée. Vous marchez dans la rue et vous êtes bombardé par
fuites de données et à d'autres sources) comme chaque autre contrôler l'endroit. Un sacré avantage, les restaurants vous faisant la réclame de leurs spécialités du
ligne budgétaire. Elles ont également une tendance à la proac- e 2XL jour, par les boutiques faisant la publicité pour votre marque
©Avec la panique récente autour des technomanciens, les gens tivité dans la gestion de ces pertes lorsque les bénéfices sont
préférée de sous-vêtements, par les distributeurs publics vous
avec des links internes ont souvent été la cible de foules igno- menacés,
« Merde, ce qui est flippant c'est que certains de ces endroits ont bombardant de logiciels viraux de publicité, par les salles de
rantes et apeurées. Même ceux d'entre nous qui ont des links in- o Mr. Bonds
des hackers et des riggers de sécurité en service. Y a rien de pire spectacle et leurs signaux néon flashy de RA tentant de capter
ternes ont commencé à porter un commlink pour éviter ce danger, que d'emmener une équipe dans un lieu pour réaliser qu'il y a un votre attention... Il est impossible d'échapper à l'assaut per-
o Clitch D'autres corporations fournissent des bureaux entière- spider (un rigger de sécurité) qui peut plonger dans le système de pétuel d'informations dans la moindre zone commerciale.
ment câblés où les esclaves corporatistes se rendent, se bran- sécurité et « devenir » le bâtiment. Il y a quelques semaines de ça, Chaque fois que vous montrez vraiment de l'intérêt pour une
Un autre effet secondaire du changement de la commu- chent, et passent les douze heures suivantes dans un bureau en je suis allé dans un laboratoire plein de bêtes de somme à com- des publicités, votre attention est notée et compilée dans votre
nication en RA est que les gens utilisent principalement leurs RV, sans distraction extérieure pour entraver leur productivité. pétences câblées et une alarme s'est déclenchée. Alors que notre profil de consommateur. Les intérêts corporatistes se sont as-
icônes comme représentation virtuelle. Fut un temps, il fallait Dans les zones de haute sécurité, le système peut même être hacker se taillait un chemin dans le système du bâtiment et que le surés que passer votre commlink en mode caché (ou le jeter
être assis devant son cyberterminal ou fixer la minuscule ca- complètement hors ligne, avec des employés tenus de laisser reste d'entre nous essayait de se débrouiller avec les drones de sé- dans la plus proche poubelle) soit suspect ou illégal, et attire
méra écran de son secrétaire de poche pour avoir une conver- leur commlink personnel à l'accueil et d'utiliser un link de curité, le putain de spider a téléchargé un nouveau jeu de skillsofts invariablement l'attention des forces de police ou de sécurité
sation vidéo avec quelqu'un quelque part dans le monde. bureau tant qu'ils sont sur le site. Bien entendu, le résultat est dans les employés. Ça a transformé toute la bande de zombies de sur vous. Pour le type lambda dans la rue, la guerre publicitaire
Maintenant, à moins de vouloir se balader avec une caméra un grand nombre d'employés vidés, mais bon, les gens sont laboratoire en forces de sécurité qualifiées. En quelques secondes, perpétuelle est une simple réalité de la vie. Pour des runners,
pointée sur son visage pendant qu'on parle, votre icône est ce remplaçables, pas vrai ? on s'est retrouvés avec plus d'une centaine d'orks qui en savait cependant, je recommande fortement de considérer la récep-
que votre interlocuteur voit, pas votre visage. Les entreprises ont aussi découvert la facilité d'utilisation soudainement long sur comment nous botter le cul. Inutile de dire tion de publicités personnalisées comme un signe fiable qu'il
de la RA pour la formation et la surveillance des employés, qu'on a pas traîné sur place, est temps de vous débarrasser de votre ID actuelle et de vous
La technologie existe pour créer un « vous » virtuel, une
ainsi que pour diffuser la propagande corporatiste. o DangerSensei en acheter une nouvelle.
représentation parfaite de vous-même avec vos manières et
LE FDYER L'ÉDUCATION
oHé, avec toutes ces infos utiles et factuelles qui fu-
Le foyer du gars lambda est un environnement entièrement L'éducation a sauté dans le train de la RA pour le meilleur sent dans le coin, je ressens le besoin de contribuer. Je
en réseau et contrôlé par RA, géré via un nœud central relié au et pour le pire. Les secteurs scolaires dans les zones les plus sais qu'aucune des personnes intelligentes, sceptiques,
commlink du résident. Si l'unité du réfrigérateur détecte que pauvres sont passés aux logiciels éducatifs, aux agents tuteurs ou rationnelles ici sur le Jackpoint ne croit cette merde,
le lait de soja est passé de date, le logiciel domotique central et aux professeurs virtuels pour nombre de leurs classes diffi- mais ne veut pas dire que les masses décérébrées n'y
prévient votre commlink, qui passe alors une commande avec ciles à pourvoir en personnel. Pour le salaire d'un professeur, croient pas, elles. Amusez-vous bien,
livraison à domicile à une épicerie, paie par débit automatique vous pouvez fournir à 400 enfants des commlinks d'occasion o Snopes
de votre compte bancaire, et envoie même à votre enfant un et des lunettes RA. Les taux d'alphabétisation dans les UCAS
pense-bête pour qu'il jette l'ancien lait dans l'évier lorsqu'il sont à un niveau historiquement faible, alors que l'écrit est o Si vous voulez en « discuter », merci de ne pas le faire
rentrera de son entraînement de football. Les foyers plus aisés tristement passé de mode. De nos jours, il est complètement ici et d'aller sur le site de Snopes.
passeront l'étape de l'enfant, bien sûr, ces créatures étant no- possible pour un enfant d'obtenir un boulot bas de gamme o Fastjack
toirement peu fiables, et demanderont simplement au drone sans savoir ni lire ni écrire, puisque les icônes universelles, les
de maison d'accomplir cette tâche. Les foyers d'immeubles instructions verbales et les interfaces utilisateur simples domi-
d'habitation, les quartiers, ou les enclaves corporatistes plus nent les lieux de travail. LÉGENDES URBAINES SUR LA MATRICE
modernes sont conçus pour prendre soin de toutes ces cor- Le tueur de la puce noire: une mystérieuse puce
Personnellement, je pense que cette tendance est la prin-
vées de propriétaires de maison que sont la planification d'un noire circule d'utilisateur en utilisateur. Lorsque vous
cipale source de la division entre les nantis et les démunis,
entretien régulier, le contrôle d'installations comme la plom- l'insérez, vous ne voyez pour ainsi dire pas grand-chose.
puisqu'une très grande partie de la société n'a pas accès à une
berie ou le système de chauffage / ventilation / climatisation, Sans que vous le réalisiez, cependant, l'âme d'un tueur
éducation supérieure, à un travail bien payé ni aux évolu-
et la demande automatique des réparations ou améliorations en série captive de la puce se charge dans votre cerveau.
tions en découlant. Bien sûr, dans les régions riches, ou pour
aux fournisseurs de services autorisés. Un problème avec votre Pendant que vous dormez la nuit, le tueur émerge de
les citoyens corporatistes favorisés, l'éducation est améliorée
lave-linge ? La machine prévient le logiciel domotique central, vos rêves, prend le contrôle de votre corps et s'en va tuer
par la disponibilité de la RA. Les enseignants spécialisés du
qui vous demande d'approuver les frais de réparation puis au- davantage de victimes. Il continue à tuer jusqu'à ce qu'il
monde entier peuvent faire cours à des centaines d'auditeurs
torise un technicien réparateur à venir chez vous, lequel se voit soit pris, ou tué, mais quoi qu'il en soit, il se télécharge
à la fois, des travaux dirigés peuvent se faire via des logiciels
donner l'accès à votre foyer lorsqu'il arrive avec son bon de dans une autre puce et disparaît... vous laissant incons-
interactifs, et il est possible de décrocher des diplômes uni-
travail et son I D de service (stockés sur son commlink, bien cient de ce que votre corps a fait, vous réveillant dans le
versitaires élevés sans jamais mettre les pieds dans un campus
entendu), pendant que vous êtes sorti faire les magasins pour cauchemar de la prison, voire de la condamnation à mort,
universitaire réel.
acheter davantage de gadgets. pour des meurtres dont vous ne vous rappelez pas.
Les corporations, les gouvernements et l'administration
Fantômes dans la machine : des gens qui meurent
militaire ont adopté les simulations d'entraînement vir-
oBien entendu, les quartiers pauvres ont peu de ces équipe- alors qu'ils sont connectés à la Matrice voient leur esprit
tuelles. Les équipes SWAT et d'opérations spéciales peuvent se
ments, s'ils en ont. Et les quartiers et immeubles de vraiment piégé en ligne. Ils peuvent ne vivre que quelques minutes
connecter ensemble en réalité virtuelle pour s'entraîner à n'im-
grande classe ont carrément des métahumains pour gérer la mai- ou pour l'éternité. Parfois vous pouvez entendre certains
porte quelle situation, des zones de combat urbain aux condi-
son, alors ne vous attendez pas à vous en tirer avec le coup du égarés hurler alors qu'ils errent sans fin à la recherche de
tions météorologiques extrêmes. Un ami m'a procuré un mod
« réparateur de chauffe-eau » dans ce genre d'endroits sans un leurs corps.
d'entraînement en milieu arctique, joué en hot sim, RV totale
sérieux travail de préparation, Dédoublement de personnalité : pendant une opé-
et, je le jure, après m'être débranché de ce programme, j'ai dû
o Ma'fan ration chirurgicale pour un datajack, votre chirurgien
vérifier, m'assurer que je n'avais pas gelé des parties impor-
tantes de mon corps. J'ai aussi entendu parler d'entraînement vous greffe un régulateur de sommeil à votre insu. Il
Les drones sont également courants dans la plupart des
chambre virtuel(le)s pour ceux qui le souhaitent. Je suis allé à une tache précise, un truc pré-op qui permet à une équipe télécharge également les souvenirs d'une autre per-
foyers. La classe moyenne est particulièrement friande des
dans des endroits où j'ai trouvé des dragons se tortillant là d'évoluer dans une représentation virtuelle d'un bâtiment ou sonne, qui l'a soudoyé pour lui trouver un nouveau corps.
drones domestiques, qui peuvent se charger du ménage, de d'une zone de combat pour, disons, se préparer à une opéra- Lorsque vous vous endormez, le régulateur de sommeil
où devrait se trouver le sofa, me suis assis sur des gargouilles
l'entretien de la maison et autres corvées quotidiennes. Les tion de libération d'otages ou une infiltration à haut risque. entre en jeu et l'autre personne se réveille, aux com-
accroupies au lieu de chaises, et rencontré les chiots de l'enfer
drones peuvent être des jouets pour vos enfants, des « ani- De ce que j'ai vu, cette techno est essentiellement réservée aux mandes de votre corps. D'étranges indices vous hantent,
virtuels les plus rasoirs qui soient. Les seules limites sont l'ima-
maux » de compagnie pour votre famille, voire assurer la sé- équipes d'opés clandestines corporatistes et aux applications comme quand vous trouvez vos affaires rangées diffé-
gination et la taille de votre compte en banque (le bon goût,
curité de votre foyer. Les drones sont généralement contrôlés militaires spécialisées. Ceci dit, je connais quelques runners remment ou quand vous rencontrez des gens dans la rue
apparemment, n'est pas un facteur limitant dans nombres de
via le n œ u d central du foyer et le logiciel domotique. Après qui ont, heu, acquis une copie de la techno, et ils ne jurent qui vous appelle par un autre nom, jusqu'à ce qu'un jour
projets de décoration).
les événements de l'année écoulée, les drones se sont faits que par elle. vous réalisiez que vous n'êtes pas seul...
une mauvaise réputation, mais les corpos la combattent par Les loisirs domestiques se sont aussi développés grâce à la
RA. Si votre fille veut regarder la dernière daube cartoonesque Le Car Jacking : alors que vous êtes au volant, vous
un gros matraquage publicitaire sur la fiabilité, l'efficacité et
voyez arriver un véhicule qui braque ses pleins phares
« l'inhackabilité » de la nouvelle génération de drones. VirtualWorldDisney alors que votre fils veut voir le dernier
sim « Nathan Never », que votre femme veut regarder une LES F O N D S ELECTRONIQUES sur vous. Gêné, vous mettez les vôtres en retour, sans
réaliser qu'il s'agit d'une initiation d'un gang de hackers.
émission de commérage sur les célébrités, et que vous vou-
o « Inhackable » ? Quelle blague. J'ai utilisé des drones pour ou- L argent, de nos jours, n'est rien de plus que des élec- Le nouveau ganger doit hacker la première voiture qui lui
lez être tranquille pour écouter de la musique relaxante, vous
vrir des portes, enregistrer des vidéos compromettantes, mettre trons, faisant des allers-retours entre les banques virtuelles répond et soit lui faire avoir un accident, soit la forcer à
pouvez tous faire ça en partageant le confort de votre salon. De
des drogues dans des boissons et de la nourriture, même pour fi- avec un accord implicite pour assurer le flux de données. rouler vers un quartier de la ville où les gangers atten-
nombreux services de divertissement se présentent dans leurs Lors du Crash 2.0, ce système a été fortement ébranlé. Les
ler à un trou du cul particulièrement lourdingue une intoxication dent pour massacrer rituellement les passagers pris au
publicités comme « familiaux », c'est-à-dire qu'ils proposent retombées provoquèrent la faillite de banques aussi bien que
alimentaire (en faisant en sorte qu'un drone de service laisse du piège (avant de faire une virée dans leur nouvel engin).
de nombreux programmes pour chaque membre de la famille. de gens normaux. Ces cinq dernières années, un nouveau
jambon sorti à température ambiante trop longtemps avant de le
Si vous choisissez l'immersion totale en RA ou RV, vous pou- système a évolué. Il fut un temps où vous pouviez utiliser La revanche du hacker : un homme imbu de sa per-
servir dans un sandwich).
vez en prendre plein les sens avec votre divertissement de choix votre créditube pour effectuet des achats ou des transferts sonne rentre dans un petit mec efflanqué et se comporte
oClitch
sans ennuyer votre famille ou vos voisins. d argent. Parfait pour nous autres gens des Ombres, puisque de manière très grossière avec lui, brutalise le gamin ou
les créditubes certifiés constituaient un magnifique système insulte sa race (selon l'histoire). Une semaine plus tard,
©Sans parler du fait qu'on peut utiliser les drones domestiques le gars commence à avoir des problèmes avec son com-
o D'expérience, je peux vous dire que je suis bien plus content d'argent anonyme. Maintenant, tout le m o n d e utilise son
pour attaquer des personnes (ne serait-ce que le drone aspirateur mlink. Son compte en banque ne lui donne pas son solde,
quand mon fils s'explose les tympans virtuellement plutôt que de commlink. Les créditubes certifiés sont quasiment obso-
qui fait un croche-patte à quelqu'un dans les escaliers...), sa maison ne s'ouvre pas pour lui, même sa voiture re-
me faire écouter la merde qu'il appelle de la musique, lètes, malheureusement, suivant le chemin d'autres systèmes
o Slamm-0! fuse de démarrer avec sa clef biométrique.
o Snopes monétaires humains du passé comme les coquillages, les
gemmes, l'or et le papier monnaie. Beaucoup de magasins Puis son SIN disparaît du registre des UCAS...
De plus, les programmes de décoration intérieure connec-
o Et je suis encore plus content quand je m'immerge, moi, dans
n o n t même plus de lecteurs de créditubes. Ce qui veut dire Finalement, les flics le trouvent, errant dans les rues, por-
tés à la RA sont très populaires, et permettent à l'utilisateur de
quelque chose pour ignorer ma famille,
que pour interagir avec le monde légal pour n'importe quoi, tant des vêtements apparemment «volés». Lorsqu'ils
personnaliser le motif de papier peint ou de tapis, de changer
o Sounder
de sauter dans un bus à l'achat d'un nouvel hélicoptère, il relèvent ses empreintes, ils découvrent un long passé cri-
les options d'éclairage et musicales, et même de modifier la faut un commlink avec un SIN valide associé à un compte minel avec plusieurs mandats d'arrêt en cours. Tandis que
vue depuis une fenêtre. Pour ceux qui préfèrent vivre une vie bancaire valide. l'homme est rudement poussé dans la voiture de police, il
totalement augmentée, il existe toute une gamme d'habillages o Prudence, là, Sounder. Une fois j'ai traversé une pièce pleine de
remarque le gamin rachitique qui regarde la scène. Le ga-
visuels RA, proposant des objets d'art virtuels, des habillages gens trop absorbés dans leur divertissement pour ne serait-ce que Ceci rend la vie un peu plus compliquée pour ceux d'entre min le regarde dans les yeux et lui fait un doigt d'honneur.
visuels virtuels pour mobilier et électroménager, des animaux me remarquer, [adore la RA. nous qui préfèrent ne pas laisser de piste matricielle, même s'il
de compagnie virtuels, voire des compagnes / compagnons de o Mika y a des moyens de contourner ces soucis. Suite page 13
LE M O N D E AUGMENTE
Pour le type lambda, tout le système est pratique et qua-
siment invisible. Sa paie est déposée sur son compte électro- LEGENDES URBAINES SUR LA MATRICE
niquement. Le gouvernement est le premier à en profiter, Le monde augmenté a été conçu pour répondre au dé- (SUITE)
avec les impôts calculés, déclarés et payés automatiquement sir des consommateurs d'une satisfaction, d'une simplicité et Cancer cérébral : les signaux sans fil provoquent
et en temps et en heure, sans que le type lambda ait à y pen- d'une facilité d'utilisation instantanées. La plupart des utili- des turrîeurs au cerveau. Heureusement, vous pouvez
ser. Après, ses factures récurrentes sont payées, via prélève- sateurs sans fil se sont rapidement adaptés au fait d'avoir de télécharger vos souvenirs et votre âme dans une puce,
ments automatiques ne nécessitant aucune attention de M. multiples écrans ouverts, leur permettant de satisfaire leurs pour la charger ensuite dans un cerveau clone sain. Pas
Lambda. Lorsque ce dernier chope le bus pour aller travailler pulsions de zappeurs et leur besoin d'avoir instantanément de de souci.
le matin, le trajet est payé automatiquement par son com- l'actualité, de la musique, du divertissement, ou quoi qu'ils
mlink (même chose pour le soykaf qu'il s'est pris au distri- The Exchange : ce mystérieux réseau social relie
désirent. La couverture RA mondiale signifie qu'on peut parler
des shadowrunners du monde entier via des commlinks
buteur automatique à l'arrêt de bus). Toutes ces transactions à n'importe qui, n'importe où, n'importe quand. Les produits
inttaçables qu'ils trouvent généralement dans leurs af-
ont lieu en temps réel, et les consommateurs malins utilisent améliorés par RA comme les vêtements, le maquillage, et les
faires sans avertissement. Les commlinks sont toujours
des logiciels de gestion de budget pour s'assurer qu'ils ne vi- augmentations corporelles font qu'on n'a jamais à se conten-
marqués d'un X rouge distinctif. Les runners obéissant
vent pas au-dessus de leurs moyens. ter du monde ordinaire et rasoir. Les clubs, associations et
aux demandes émises par le lien (allant d'une course
communautés virtuels nous assure de trouver des gens dans le
importante pour déposer un squatter quelque part à des
o Les créditubes certifiés sont peut-être ringards, mais vous
monde entier avec lesquels on a des affinités, même si on ne se
choses aussi dingues que de laisser une lampe torche sur
pouvez toujours utiliser (et abuser) des créditubes certifiés.
rencontre jamais physiquement. Pour beaucoup d'utilisateurs,
un banc dans un parc à une heure donnée) se retrouvent
le monde virtuel est devenu plus réel (et certainement plus
La plupart des banques les acceptent et ils procurent une cer- récompensés ; ceux qui désobéissent, punis. La légende
intéressant et gratifiant) que le monde non augmenté.
taine sécurité, car ils permettent aux gens des Ombres comme dit que The Exchange est en fait dirigé par une IA, mais
nous de dissimuler leurs transactions en liquide. Ou, si vous La vie quotidienne est constamment augmentée. Les gens ce que personne ne sait, c'est quels sont ses plans.
êtes vraiment paranoïaque, nombreuses sont les banques du voient le monde au travers de leurs lunettes ou yeux cyber-
marché gris qui émettent des comptes anonymes et des je- nétiques RA, en utilisant les O R A qui les guident dans les
tons d'ID, rues, en profitant ou en ignorant le matraquage permanent
o Mr. Bonds de publicités, et en regardant les actualités ou les derniers can- de véhicule. Vous vous intéressez à ce mec craquant de l'autre
cans en continu. Regardez les gens dans la foule autour de côté du centre commercial ? Lisez son profil, voyez qu'il aime
o Des jetons d'ID ? vous et vous verrez leur apparence augmentée ; peut-être qu'ils les combats à motos, et rechercher des actus récentes sur le
portent des vêtements intégrant des fonctionnalités RA, chan- combat à moto pendant que vous vous approchez. Le temps
o Sticks
geant un simple justaucorps en une masse tourbillonnante de que vous soyez près de lui, vous pouvez avoir une accroche
couleurs et de textures lorsqu'on le voit en RA. Le maquillage parfaite.
o Les jetons d'ID anonymes sont, grossièrement, une décla-
et les produits capillaires ou pour la peau font des choses simi-
ration faite par une banque disant que votre ID a été vérifiée La recherche d'informations est intuitive, simple et (gé-
laires. Couvrez votre visage d'un maquillage amélioré par RA
auprès d'elle, et qu'elle se porte garant de votre ID et de votre néralement) bon marché. Tout le monde peut faire une re-
et vos traits changeront en tout ce que vous pouvez imaginer.
solvabilité. Disons que vous voulez acheter un médikit. Vous cherche basique : le commlink et le logiciel font tout le travail.
Les cheveux peuvent se transformer en paquets de serpents se Il n'y a vraiment aucune raison d'être ignorant. Et la Matrice
ne voulez pas vous inquiéter du fait que des bots de marke-
tortillant ou prendre des couleurs qu'on ne voit pas dans la ne stocke pas que de la connaissance académique. Vous pouvez
ting corporatistes ou des voleurs d'ID récoltent des données
nature. rechercher des informations sur des cultures, des coutumes,
sur vous. Alors vous insérez votre bon de validation de la
Malaysian Independent Bank dans le magasin en ligne. Votre Socialement, de plus en plus de gens se tournent vers le l'étiquette, l'argot, voire le prix des pots de vin. Vous pouvez
jeton dit « oui, c'est une personne réelle et autorisée à acheter monde virtuel pour trouver un compagnon ou l'amour. Les entendre des orateurs dans leur langue maternelle faire des sa-
lutations courtoises (ou grossières), regarder des exemples de
cet article. » Rien d'autre. Pas de nom, pas de SIN, que dalle. réseaux de rendez-vous (et le spam dont ils nous inondent)
langage des signes de gang, ou voir des instructions étape par
L'argent est transféré et vous n'avez laissé aucune piste ma- sont plus courants que les poissons dans la mer. Ces der-
étape sur le protocole adéquat pour la cérémonie du thé japo-
tricielle... Je suis certain que vous pouvez réaliser à quel point nières années, des pays comme les UCAS ont accordé un sta-
naise (avec des directives en direct, au cas où vous seriez à une
c'est vraiment chouette. Vous en trouverez dans les banques tut légal aux mariages (et divorces) virtuels. Ce qui signifie,
réunion et que vous ne voulez pas offenser par votre manque
les moins respectables, pour nous autres criminels, et dans la bien sûr, qu'on peut rencontrer le véritable amour en ligne,
de manières).
crème des établissements d'élite, pour tous ces richissimes qui s'enfuir au Las Vegas virtuel, se marier lors d'une cérémonie
peuvent se payer de l'intimité, virtuelle de l'Eglise d'EIvis, puis profiter d'une lune de miel
o Mr. Bonds virtuelle.
LA C U L T U R E ET LES
o Ouais, mais tu verras pas d'esclaves corporatistes se balader «Pour finir virtuellement surpris lorsque votre craquante et
avec ces trucs, ce qui veut dire que tu auras droit à des drôles chaude blonde de 25 ans s'avère être un homme poilu de 38 ans. COMMUNAUTÉS MATRICIELLES
de regards si t'essaies d'en utiliser en personne. Maintenant, o Snopes
La Matrice est un environnement vibrant d'énergie créé
pour les transactions en ligne, elles marchent nickel. Si tu veux par nous, les métahumains, alors quel meilleur endroit pour
passer inaperçu, par contre, tu ferais mieux de charger un de • T'as été échaudé par un rendez-vous en ligne toi, hein ? rencontrer nos semblables et socialiser avec eux ? Quels que
ces jolis comptes anonymes sur ton link et d'accepter la piste oNetcat soient vos goûts, du partage d'informations au visionnage de
matricielle, pornos à la chaîne, pour se rassembler avec des intellectuels ou
o Pistons • Ce qui se passe en RV reste en RV. Héhé. pour cogner le crâne virtuel de quelqu'un dans le dernier jeu
o Slamm-0! de Neil le barbare ork, vous pouvez le trouver dans la Matrice.
o Dans beaucoup d'endroits, les travailleurs SINIess sont payés Tout le monde peut trouver un endroit qui lui convient. Ceci
par créditube certifié (quand ce n'est pas par du troc), permet- est peut-être la raison pour laquelle la Matrice est la commu-
tant aux ateliers de misère de ces zones stériles de prospérer.
LE SAVOIR A U B O U T DES DOIGTS nauté qui croît le plus vite (et, en fait, peut-être la seule com-
Bien sûr. ils n'ont pratiquement aucun moyen d'utiliser leur ar- munauté pour beaucoup de citoyens de conurbation).
L'avantage le plus utile du monde augmenté est peut-
gent durement gagné de manière légale. Les magasins du mar- être la possibilité d'accéder instantanément à l'information.
ché gris et les « réseaux de distribution » contrôlés par les gangs Quelq u'un fait une référence à un obscur discours d'un lea-
n'acceptent presque que les créditubes certifiés. Les systèmes der des droits civiques des années 1960 dans une conférence ?
LES R É S E A U X S O C I A U X
de troc pour les besoins de base sont également courants, Lancez une recherche avec quelques mots clef, et en quelques Les gens ont utilisé la Matrice pour avoir une vie sociale
o Fatima secondes vous pouvez avoir le discours dans son intégralité, avant même la naissance de Fastjack. Avec la RA, les réseaux
1M
une version CliflPs Q u i c l d e , plusieurs commentaires perti- sociaux ont passé la vitesse supérieure, en vous permettant
oBien entendu, dans certains trous perdus, ils continuent à nents sur son impact social et économique, une biographie de rencontrer des gens, virtuellement ou en personne, qui
utiliser de l'argent corporatiste, de l'archaïque monnaie pa- de 1 orateur... vous voyez le topo. Vous envisagez d'acheter sont conformes à vos critères personnels. Intéressé par une
pier ou des pièces métalliques, voire des objets de valeur, qu'il un nouveau véhicule ? Lancez une recherche et obtenez une cause donnée ? Fanatique d'un jeu en RA ? Vous voulez juste
s'agisse d'or, de telesma, de fournitures médicales, etc. Si liste des concessions du coin, des devis compétitifs, des ap- choper de la bonne meuf ? O u peut-être êtes-vous intéres-
vous prévoyez de voyager hors des conurbations, assurez-vous préciations de consommateurs, les notes aux tests de sécurité, sé par le dernier potin sur les peoples ou le dernier scan-
d'avoir vérifié quel type de monnaie emporter. des guides de fiabilité, et des blogs de récents acquéreurs dé- dale politique ? Les réseaux sociaux rassemblent les gens du
oTravelerlones taillant leurs expériences avec le même type et même modèle monde entier (et au-delà, ces derniers temps) pour soutenir
des nuyens, beaucoup de gangs matriciels sont constitués de d'entre nous dérive, le reste d'entre nous peut le ou la punir
Message privé jeunes rebelles et riches essayant davantage de mettre papa et en faisant tomber son score de réputation. À un moment, Jack R É S E A U X SOCIAUX MONDIAUX
pourrait même les jeter du réseau.
maman en colère que de survivre dans la rue. Ces gangs se POPULAIRES
U N M E S S A G E DE F A S T J A C K . concentrent sur les crimes matriciels, allant du vandalisme en
Consumables : prétendant influencer les décisions
RA au piratage et à la contrebande de logiciel. Récemment, les ©Personne ne se fait jeter à moins qu'il n'enfreigne les règles.
LISEZ-LE. OU P A S . corporatistes par des décisions de consommateurs, fa-
tridéos sortis de L.A. ont présenté sous un jour séduisant les Je ne suis pas la police. Vous pouvez assurément interagir avec
vorisant la sécurité des produits, des prix justes et la sur-
o Un petit rappel pour tout le monde de mes règles concer- gangs online et offline, alors de nouveaux apprentis gangers quelqu'un sur la base de son score de réputation, ceci dit. La pres-
veillance des corporations, leur slogan est « Nos nuyens,
nant le Jackpoint. J'ai créé ce système pour aider à disséminer ont surgi un peu partout. sion de ses pairs est une chose merveilleuse,
o Fastjack nos vies, notre opinion comptent. » C'est un très bon
la connaissance dans la communauté des runners. Chacun ici
endroit où obtenir (ou poster) des informations sur n'im-
a été invité parce qu'il a quelque chose de valable à partager. o Agaçantes petites sous-merdes. Ils peuvent être un vrai pro- porte quel produit, du chewing-gum aux grenades. Si
Les observateurs sont autorisés mais votre réput' se portera blème pour la plupart des utilisateurs, mais si vous avez un prog La plupart des marchés en ligne utilisent un système de ré- vous voulez contrôler quelque chose avant de l'acheter,
mieux si vous partagez. d'attaque potable et quelques compétences, vous pouvez bot- putation ou un autre. Les marchés légaux comme The Bazaar abonnez-vous à ce réseau.
ter leur cul infect jusqu'à ce qu'ils retournent dans leurs caves mettent en relation des acheteurs et des vendeurs, suivent les
Je n'impose que quelques règles. Enfreignez-les et vous dé- douillettes, transactions par les SIN et permettent aux abonnés de voir CAIANET: groupe de veille environnementale qui
gagez du système. poste aussi bien des blogs chamanistes amis de la terre
o Slamm-0! l'évolution de la réputation de tous les autres abonnés. Avant
de décider de faire affaire avec quelqu'un, vous pouvez voir son que des vidéos d'exactions environnementales corpo-
1. Ne hackez pas le Jackpoint. score de réputation. S'il est négatif, vous pouvez faire affaire ratistes obtenues par des runners. C'est un lieu de ren-
o Certains sont plus qu'agaçants. Les Electric Knights ont fait les
contre pour les hippies retour-à-la-terre et les terroristes
2. N'essayez pas de pister qui que ce soit à partir du Jackpoint. gros titres le mois dernier lorsqu'ils ont réussi à hacker le système ailleurs.
environnementaux comme Terra-First! Même si le réseau
3. Quiconque chargeant un malware sur le Jackpoint (inten- Cridlink à Seattle et à causer d'énormes carambolages sur la 1-5. D'autres systèmes de réputation sont plus généraux par ne fait essentiellement que causer, il met à l'occasion le
tionnellement ou pas) sera traqué et fracassé. Trois morts et quelques dizaines d'hospitalisations, nature. Les citoyens légaux peuvent devenir membre de I-Sez, doigt sur des bombes, comme la dénonciation récente
o Fastjack une communauté mondiale qui publie votre réputation en de Radisys Chemical qui a eu pour conséquence de mul-
Si vous avez un problème avec quelqu'un, utilisez le système
ligne, fournie par des indices individuels ainsi que par les in- tiples arrestations de dirigeants de Radisys pour avoir
de réputation. Ne vous plaignez pas auprès de moi à moins
La plupart des gangs matriciels s'appuient sur le nombre dices cumulés de tous les réseaux sociaux auxquels vous ap- déversé des toxines à Tacoma.
qu'une des règles ci-dessus soit enfreinte. Je n'ai pas créé ce
et la force brute, et non sur le talent, mais c'est suffisant pour partenez dans un format accessible publiquement. Le but du
réseau pour devenir le père de cinquante huit bambins pleur- Matchmakers : le plus populaire des services de ren-
harceler et exploiter les vitrines virtuelles des petites boîtes de système est de « créer une société ouverte qui récompense les
nichards, alors si vous voulez vous disputer, faites-le hors contre (ou peut-être juste celui qui a la base d'abonnés
second ordre et être une nuisance pour des utilisateurs nor- éthiques fortes, la bonté et les relations métahumaines ». En
d'ici. Idem si au contraire entre vous et quelqu'un ça colle plus des abonnés qui contrôlent ainsi d'autres abonnés, les la plus grande), ce groupe rémunéré au service permet
bien... mais envoyez un enregistrement à l'occasion à un vieil
maux de la Matrice. Un truc populaire parmi les gangs est de
parents contrôlent sur I-Sez ou d'autres réseaux similaires les à ses membres de poster leurs caractéristiques et leurs
homme solitaire. ;)
se charger du vieux racket de protection, où le gang offre sa
amis de leurs enfants, les employeurs utilisent le système pour préférences en matière de partenaire. Le réseau vous
o Fastjack
« protection » à un commerce (souvent contre un virus fait permet de voir si quelqu'un correspondant à vos critères
maison) puis déchaîne le virus si l'entreprise refuse de payer. contrôler des employés potentiels (ou actuels), et les écoles
contrôlent des candidats étudiants. est à portée et propose même des suggestions de ren-
Ces gangs comptent sur le manque de connaissance matricielle contre. Le réseau propose également un service de blog
ojack, tu n'es qu'un gros pervers,
de leurs victimes pour faire leur beurre. Le crime organisé Pour ceux d'entre nous qui vivent dans les Ombres, en temps réel, des colonnes de conseils, un système de
o Kat o'Nine Taies
entre dans le créneau, lui aussi : plusieurs Anneaux de Séoulpa ShadowSea a un système de réputation en place en bêta tests notation pour n'importe quoi, des restaurants aux fleu-
sont entièrement virtuels et concentrés sur les crimes virtuels, qui fournit des « indices de crédibilité » aux runners locaux ristes, de la vidéo en streaming et des fichiers audio sur
comme l'Anneau de Choson à Seattle. à Seattle. Les runners peuvent obtenir des indices de la part des sujets variés allant du coaching personnalisé aux
une cause c o m m u n e . Des terroristes aux joueurs en RV, des
commères aux défenseurs des droits des consommateurs, Les tribus matricielles sont à l'autre bout du spectre, de Johnsons, de fixers, d'autres runners, ou de qui que ce soit techniques de drague et à leur célèbres listes « Les dix
tout le monde utilise ces réseaux pour rassembler et dissé- formées de gens (des hackers, des technos et des amateurs) d'autre de la communauté des Ombres. ShadowSea associe meilleurs endroits pour un baiser » des principales conur-
miner de l'information. Tandis que certains sont des orgies cherchant la protection, l'amitié et un sentiment de lien et également un « crimomètte » à leurs feuilles de réputation, bations du monde entier.
de blogs inoffensifs, d'autres tentent de changer la société d'appartenance. Les tribus peuvent être simples, basées sur la montrant une caricature amusante d'un thermomètre pour
indiquer le statut « Recherché » d'un runner auprès des auto- CamersUnite! : ce réseau social supporte tout ce qui
via la conscience du public. Certains sont devenus de vraies religion, l'ethnie ou la race. Elles peuvent même se baser sur
rités. Bien sûr, le système de ShadowSea est basé sur un iden- touche aux jeux. Il procure un lieu de rencontre pour les
épines dans les pieds corporatistes et gouvernementaux, mais des intérêts communs comme la Family Play Tribe à Seattle, joueurs de tout poil (RA, RV, et même les jeux de plateau
leur pouvoir d'attraction, leurs effectifs importants et leurs dont les membres se réunissent pour organiser des séances de tifiant, pas un SIN ou une ID, donc certains runners avec de
mauvais scores ont essayé de créer de nouveaux personas et et de société) et aide à mettre en relation des joueurs
organisations décentralisées les rendent presque impossibles jeu virtuelles pour leurs enfants, ou sur des aptitudes excep- pour des jeux multijoueurs. Les membres peuvent no-
à démanteler. Les membres peuvent envoyet des vidéos et tionnelles comme les Ravens, une tribu de technomancien de repartir à zéro (d'autres runners repèrent régulièrement ce
genre de tours, donc je ne le recommande pas, personnelle- ter les jeux, discuter de stratégie, poster des astuces, et
des fichiers, poster des blogs et se rencontrer en chatrooms basée dans la grille du CCI', bai seulement quelques années, donner leur avis sur leurs jeux favoris. Ce réseau est aussi
virtuelles pour discuter des problèmes. Certains sont privés, ment). Les Johnsons et les fixers peuvent vérifier le score de ré-
parfois seulement quelques mois, les tribus développent leurs le lieu préféré de stockage des pirates de logiciels, et les
mais beaucoup sont ouverts à tous. putation d'un runner avant de l'engager. Les runners peuvent
propres coutumes, iconographie voire leur propre langage. La utilisateurs peuvent fréquemment télécharger des co-
contrôler un autre runner avant de l'engager pour un run, ou
plupart parrainent au moins un noeud dédié avec un accès ré- pies des meilleurs et tout derniers jeux (voire pas encore
Extrêmement populaires actuellement, les réseaux vérifier la réputation d'un fixer avant de signer avec lui.
géosociaux, qu'on appelle aussi Logiciels sociaux mobiles
servé aux membres. Les Ravens, par exemple, ont une kiva sortis) qu'ils ont piratés.
(LoSoMo), peuvent vous dire à la minute près où sont les privée accessible via le KivaNet publique du CCP. Il y a six mois, ShadowSea a ajouté une catégorie « profes-
MagicNET : le vieux site a eu droit à un lifting après le
autres membres de votre réseau, ou simplement vous avertir sionnels » où on peut noter les docs de rue et autres « fournis-
Crash 2.0. Les utilisateurs Éveillés peuvent se rencontrer
lorsqu'un membre de votre réseau est à proximité. Pour les o Les Ravens avaient établi leur nœud bien avant que le CCP ait seurs de service ». ShadowSea base l'indice de crédibilité sur
et se mêler à des gens avec les mêmes affinités, discuter
groupes qui permettent aux utilisateurs de poster des plan- créé le KivaNet. J'ai entendu dire qu'il s'agit en fait d'un puits de les retours et indices en temps réel, donc si un runner merde,
des dernières théories et poster des formules de sort (y
nings, les LoSoMos peuvent même fournir des projections résonance, harmonisé à leur tribu, sa crédibilité peut plonger aussitôt que la rumeur des Ombres
compris des formules à copyright obtenues illégalement,
des horaires où un membre pourrait être à portée de votre o Netcat atteint ShadowSea. J'ai vu des gens passer d'une réputation
si vous savez où regarder). Il y a aussi des zones dédiées
zone protégée, pour que des membres puissent se retrou- solide au fond du fond en une poignée de secondes une fois
à tous les trucs paranormaux de dingue que notre Mère
ver. Vous voulez savoir dans quels clubs vont passer d'autres que leur visage a été balancé aux infos du soir.
la Terre nous a balancés.
membres de votre LoMoSo ce soir ? Peut-être que vous SYSTÈMES D E RÉPUTATION
êtes au centre commercial et que vous voyez que quelqu'un
d'autre de votre jeu Rocky Mountain Avatar est à proximité
O n a tous entendu parler du P2.0 de Horizon, leur « sys- MEDIAS ET DIVERTISSEMENTS
tème de réputation des stars » extrêmement médiatisé. Mais les services « gratuits » sont souvent bourrés de spam publi-
et que vous voulez le défier en duel en RA ? Ça nous file la
Horizon n'a pas inventé le concept, même si elle semble être «Demandez à la plupart des esclaves corporatistes pour quoi ils citaire. Si vous cherchez des émissions d'actualité sensation-
chair de poule à nous autres des Ombres, mais c'est extrê-
la corpo à avoir fait le plus d'argent dessus. A l'époque où utilisent le plus la Matrice, et le divertissement arrivera en po- nalistes et tape-à-l'ceil, allez voir du côté des gros réseaux de
mement populaire auprès des esclaves corporatistes affairés
les réseaux sociaux en ligne en étaient à leurs débuts, les gens sition n° 2 (après le travail, bien sûr). Mince, même moi il m'est médias, comme le Truman Distribution Network d'Ares ou
voulant fourrer autant de vie sociale que possible dans leur
ont commencé à improviser des systèmes de réputation qui arrivé de me détendre avec un verre de Chardonnay et un bon sim Turner Hisato de Horizon. Si vous voulez une couverture plu-
précieux temps libre.
leur étaient associés. Les marchés du monde entier avaient des mélo à chialer pour passer le temps un soir. tôt impartiale, vous devriez voir la nouvelle vague de « journa-
• Pistons listes citoyens » ou les blogs personnels.
acheteurs fournissant des scores de réputation aux vendeurs
pour encourager des pratiques honnêtes de vente. Les réseaux Les réseaux clandestins d'informations sont une tradition
LES G A N G S ET TRIBUS MATRICIELS sociaux en ligne ont permis aux utilisateurs de recomman- Les corpos de médias et de divertissements (il s'agit sou- de longue date. Avec des fonctions d'enregistrement faciles
der ou de mettre sur liste noire d'autres utilisateurs. Notre vent des mêmes) s'efforcent de répondre au désir de chaînes d'utilisation équipant en standard la plupart des commlinks
Les gangs matriciels, à la différence de leurs contreparties
Jackpoint lui-même utilise un système de réputation rudimen- d'actualité, de sims à la demande, et d'accès instantané à l'in- couplées avec d'énormes réseaux de blogs, le réseau d'informa-
du monde physique, peuvent être basés n'importe où dans le
taire, dans lequel nous pouvons tous ajouter ou soustraire des formation globale. Les chaînes payantes d'informations en tions clandestin s'est repositionné sur une perspective indivi-
monde avec des membres dans des villes différentes, voire des
points de réputation aux autres utilisateurs. Si l'un ou l'une streaming fournissent des actualités sans publicité, tandis que dualisée. Les réseaux de blogs populaires comme Connections!
continents différents. C o m m e le matériel et le warez coûtent
et engagent fréquemment des runners pour les aider à dénicher qualité BTL par technologie sans fil se sont faites rares au pro- RV, où on peut se fréquenter dans le confort de son icône per-
le scoop. Si vous voulez des histoires authentiques, pertinentes fit d'une amélioration importante de la qualité du cold sim. sonnalisée. Les meilleurs clubs et bars RV proposent des expé-
et glauques servies avec un minimum de sensationnalisme ou de riences proches du niveau de BTL, alors la boisson Kamikaze
La société a adopté le simsens il y a de ça quelques décen-
foutaises, allez voir du côté des réseaux pirates. KSAF est mon que vous avez commandée peut vous filer un tournis réaliste
nies. A l'époque on pouvait toujours dire quand on était dans
préféré dans la région de Seattle, (vous pouvez même vous réveiller avec une gueule de bois, si
une construction informatique : on disait « presque aussi bien
o Sunshine vous programmez correctement votre feedback), et vous pou-
que la réalité ». « Mieux que la réalité » (« Better Than Life » ou
BTL) était une formule réservée aux puces sim extrêmement vez sentir la douceur de la peau soyeuse de cette belle femme
o Ils ont vraiment pas honte, hein ? addictives qui procuraient des sensations ultra-réelles tout en bleue avec laquelle vous dansez. Certains clubs demandent
o Kat o' Nine Taies vous grillant les neurones. Aujourd'hui, par contre, la qualité à leurs clients d'avoir des formes métahumaines tandis que
des produits de divertissement et des jeux simsens a attiré une d'autres autorisent n'importe quelle icône imaginable... Vous

Jeu génération entière vers la RV pour vivre les merveilles du monde pourriez donc vous retrouver à danser avec un nuage orageux,
électronique. Les sims de vacances virtuelles permettent à un es- boire des verres avec un gros marshmallow sans forme, ou dé-
Le jeu virtuel est un immense lieu de divertissement dans clave corporatiste de Seattle de vivre l'expérience de l'océan bleu battre sur le piratage de warez avec un dragon néon.
la Matrice. Alors que le jeu en ligne était autrefois l'apanage scintillant et des plages de sable blanc des Caraïbes sans quitter
Publicité / spam
de geeks enfermés dans les caves de leurs parents, de nos jours son salon. Des sims de relaxation programmés avec de la mu-
la RA a sorti des caves le jeu virtuel pour le placer dans les sique d'ambiance, des couleurs, et des odeurs, adaptés à chaque
lieux publics. Les jeux interactifs en RA comme Electronic psychologie, sont disponibles. O n peut devenir saoul dans un Bien entendu, on ne peut pas parler de la Matrice et des
Ninjas permettent aux participants de défier d'autres joueurs bar virtuel, savourer tout le goût d'un steak dans un grill virtuel médias sans discuter de la publicité... ou du spam. Les cor-
dans des duels où ils rencontrent un advetsaire des environs, (sans aucune de ces saletés de graisses saturées), et même re- porations adorent la RA car elle leur permet d'envoyer des
et les affrontent en combat de RA. Le jeu actuellement en tête joindre un partenaire talentueux dans un bordel virtuel. publicités à des clients potentiels en permanence. Un com-
est Rocky Mountain Avatar, qui oppose les adversaires en tant mlink traque constamment les schémas d'achat de son pos-
que contrebandiers en T-Bird. Les itinéraires sont basés sur des Avec tant de choses géniales à offrir à l'esclave corporatiste, sesseur, renvoie des données d'achat (voire de navigation) aux
objets physiques réels. De nombreux centres commerciaux et est-ce étonnant que le simsens soit si populaire ? Au lieu d'être corporations mères qui amassent les données comme un dra-
Bill le Comptable, on peut être Bill Q u ' u n Œil, pirate craint gon le fait avec de l'or. Vous faites un arrêt devant une affiche
lieux publics sponsorisent les courses pour améliorer le trafic
dans un jeu RV de sim-marin, ou concourir dans Glitterworld d'équipement sportif ? Vous parcourez un site dans le C C P à
piétonnier. Dans le Bellevue Mail à Seattle, par exemple, un
aux côtés de millions d'autres pleins d'espoir. Alors que la réa- la recherche d'une station de ski ? Ne soyez pas surpris de vous
joueur recevrait une notification lorsqu'un autre joueur serait
lité est castratrice, le simsens est libérateur. Une génération retrouver avec des dizaines d'offres de vacances, des publicités
à proximité. Ils pourraient alors se défier sur un parcours. O n
entière est devenue accro. pour de l'équipement de sport d'extérieur, des offres promo-
peut fréquemment repérer les hardcore gamers à leurs mou-
vements et actes erratiques (et souvent dangereux) alors qu'ils tionnelles pour des vêtements d'hiver, et même de nombreuses
réagissent à un monde imaginaire en RA, déconnectés de leurs oje me rappelle que quand j'étais enfant ma mère s'inquiétait car propositions sexuelles de « snow-bunnies » se bousculant sur
entourage physique. elle trouvait que je passais trop de temps sur
mon ordinateur. Maintenant, personne ne prête
Les jeux en RV sont encore plus populaires, et beaucoup
attention à quelqu'un qui passe toute la journée Message privé..
de corpos de jeu produisent des expériences quasiment du ni-
branché à son bureau, puis rentre à la maison se
veau des BTL, même au travers de connexions cold sim. Des
brancher pour se relaxer un peu. Oh, de temps
rumeurs persistantes sur la programmation de niveaux illégaux « M o n chou, j'ai eu ta note à propos des meilleurs clubs en activité. Voici
à autre un laquais de la santé publique lance
de biofeedback hantent l'industrie, avec des enquêtes sur des quelques-uns de mes favoris. Je peux t'avoir un passe VIP pour n'importe lequel
un avertissement à propos des effets néfastes
jeux populaires comme Glitterworld. En RV, vous pouvez de- d'entre eux, en échange d'une toute petite faveur...
d'une société si sédentaire, ou du fait que le
venir tout ce que vous voulez, du producteur d'un sim ultra- PCP, Hong Kong : boîte de nuit purement en RV, avec des règlements stricts
permettent à la métahumanité de partager l'histoire de sa vie cerveau des enfants a besoin que ceux-ci voient
hot à un tueur de dragons médiéval. Certains jeux sont basés sur les icônes autorisées à l'intérieur (formes métahumaines uniquement), cet
(en vidéo, texte, et commentaires des abonnés) avec quiconque le soleil pour leur croissance, ou autre message
sur des récompenses, et drainent des millions de participants, débile anti-câblés. En général, il est tellement endroit s'enorgueillit d'une musique originale d'artistes de premier ordre, avec
se donnant la peine de la regarder. Metamatrix est un réseau
social détenu par Evo qui repose beaucoup sur des journalistes
de spectateurs, et bénéficient d'une couverture médiatique courant de passer de grosses périodes de sa vie des chansons et des morceaux à succès qui ne voient jamais la vraie lumière du
citoyens métahumains, ou JC, pour fournir un point de vue
complète. branché, à profiter d'un cold sim, que ça ne fait jour. L'iconographie du club s'adapte à la musique jouée, tout comme les repas
plus tiquer personne. et les boissons servis, et des rumeurs disent qu'une équipe de technos fait la
méta sur les problèmes que les médias grand public ignorent
o Si vous préférez jouer dans un décor socialement plus person- • Fastjack décoration. Une équipe de programmeurs de génie est disponible pour aider les
fréquemment. Beaucoup de ces réseaux ont un énorme public
nel, les cafés et les repaires de jeux sont incroyablement po- clients à modifier leur icône pour s'ajuster au thème, au cas où vous viendriez
mondial, reliant les journalistes citoyens et / ou les caméras sur
pulaires. Certains sont de simples cafés où les joueurs se sont habillé en heavy métal pour finir avec du swing.
pattes aux abonnés partout dans le monde. Être un J C est fa- 0
J ' a i vu de récentes statistiques disant que les
installés, tandis que d'autres fournissent des zones, même des Ion Dreamz, L.A. : club de strip virtuel qui pourvoit à toutes les préférences,
cile : tout ce qu'il vous faut est un commlink avec enregistreur dépendances matricielles (à l'exception des BTL
« cercueils », où les joueurs peuvent reposer pendant qu'ils sont des plus ordinaires à des choses que vous n'imaginez probablement même pas.
vidéo et audio et quelque chose à enregistrer. et autres trucs du genre) étaient le type d'addic-
immergés en RV. Il y a un endroit particulier pour les échangistes et les gens qui aiment les diver-
tion la plus courante aux UCAS, devançant enfin
o Kat o'Nine Taies tissements plus improvisés, mais il faut savoir à qui demander (essayez jerry,
o Pas besoin que ce soit quelque chose d'intéressant, d'ailleurs. la caféine. À la différence de la caféine, cepen-
c'est une serveuse au niveau Imaginarium). Une mise en garde : les boissons de
Connections! est tellement farci de vidéos amateur à jeter que dant, la plupart des dépendances matricielles
o Certains vendent des BTL et des CalHots ou font un peu dans les cet endroit sont rudes, car la direction a découvert que plus le client est éméché,
trouver une histoire véritablement utile peut s'avérer presque sont psychologiques (plutôt que physiques).
paris matriciels en à-côtés, voire fournissent aux clients du porno plus gros sont les pourboires.
impossible, même si les histoires vraiment brûlantes ont ten- «Butch
en ligne. Pas tous. Si vous cherchez un fix, ceci dit, vous avez des High Rollers : il s'agit d'un réseau huppé de paris qui attire des « baleines »
dance à se propager à travers le système comme une traînée de du monde entier (des gros parieurs, ou gros poissons, dans le jargon des crou-
chances de le trouver dans un repaire de joueurs,
poudre. Ils prétendent être un réseau « clean », mais il s'y trouve 0
Si seulement je pouvais avoir une perf ' de ca- piers) . Aucune idée d'où il est basé, car ce réseau est totalement illégal presque
o Beaker
constamment des pornos amateurs à télécharger pour ceux qui féine pendant que je suis en hot sim, la vie serait partout. L'imagerie est ahurissante; si vous voulez les sensations d'un casino
sont avides d'être au plus près de l'intimité d'un JC et de ses acti- parfaite, flamboyant de Las Vegas, ou une partie tranquille de poker à fortes mises, ou
vités extra-professionnelles, Simsens o Snopes
n'importe quoi d'autre (y compris parier sur les - et participer aux - bloodsports),
o Snopes Le simsens est une merveilleuse technologie qui permet ils ont aussi un coin pour vous dans le réseau. Si vous voulez visiter, il existe une
aux gens de quitter leur vie morne et déprimante pour un Clubs RA / RV entrée secrète au Coliseum à Seattle... du moins il y en avait une la dernière fois
o Les blogs peuvent se révéler comme un bon moyen d'en ap- autre monde. que j'ai vérifié.
La RA a aussi envahi le monde des night-
prendre plus sur une cible potentielle ou de trouver les faiblesses Alors que les commlinks les moins chers ne supportent The Masquerade, (variable, mais en Europe) : version virtuelle du Grand
clubs. Nombre des clubs les plus en vue
d'une corpo. C'est fou ce que les gens peuvent raconter. Sûr, la que la RA, les modèles plus haut de gamme permettent à leur Tour, où les plus technophiles de la haute et des puissants viennent pour s'as-
proposent divers abonnements à des track
plupart des corpos ont des règles plutôt strictes concernant les utilisateur de se connecter à la Matrice en cold sim (cold, ou socier et frayer dans la splendeur virtuelle. Sur invitation uniquement, bien
lists de DJ envoyées directement à votre
bavardages sur les nouveaux projets ou le fait de parler du féti- froid, signifiant que vous ne risquez pas de griller votre matière entendu, mais si vous arrivez à entrer (avec une invitation ou par un hacking
commlink, permettant à chaque client (ou
chisme des pieds du patron. Elles emploient des agents de re- grise avec les signaux). Les commlinks supportant le hot sim astucieux), la visite en vaut la peine. Le décor est généralement celui d'une pom-
groupe connecté) d'écouter et de danser sur
cherche et des hackers corporatistes pour trouver les blogs vrai- sont illégaux. Bien entendu, piloter une moto sans casque est peuse salle de bal, avec des chandeliers de cristal, des sols en or massif, et des
des mélodies différentes. Même dans les clubs
ment compromettants, aussi illégal dans la plupart des endroits, et pour des raisons accessoires incrustés de gemmes. Il y a pas mal « d'antichambres » sécurisées
qui ont des artistes live, la performance est
o Slamm-0! similaires : personne n'a envie de voir des bouts de sa cervelle qui partent et se ramifient depuis la salle de bal principale, où les puissants peu-
améliorée par RA, y compris en ajoutant un
maculer l'autoroute. Mais ça n'arrête pas tant de gens que ça. vent s'éclipser pour passer des accords d'alcôves ou s'isoler pour quelques temps
feedback sim multi-niveaux disponible via un
De nos jours, même le cold sim est sacrement hallucinant. virtuels.
o Les sites de médias pirates sont un autre bon endroit pour trou- commlink. Bien entendu, pour ceux qui le
Les récentes avancées dans le téléchargement de hot sims de préfèrent, il existe toute une variété de clubs o Kat o'Nine Taies
ver des informations authentiques. Ces types sont des acharnés,
votre commlink. En analysant vos schémas, habitudes et pré- Crimes matriciels courants
férences en matière d'achat, les corporations peuvent vous en-
• Vol de données issues d'installations corporatistes, es- TOP 5 DES CORPOS MATRICIELLES A
voyer des publicités ciblées conçues pour vous faire dépenser.
pionnage corporatiste inclus ; S U R V E I L L E R E N 2071
La ligne est mince entre la publicité et le spam, ceci dit.
• Violations de copyright sur les logiciels, le multimédia et (c) Market Watch
Chacun a sa propre idée d'où se situe cette ligne ; personnel-
les téléchargements de loisir ; o J'ai ajouté<fnes propres commentaires pourchacune. Et rap-
lement, j'ai tendance à lâcher une I D dès que je reçois des
pubs répétées pour des services, ce qui prend entre quelques • Vol d ' I D (compromettant ou utilisant le SIN et / ou pelez-vous : « derrière chaque investisseur malin se cache un
jours et quelques semaines. Une fois que la ligne est franchie, l'ID de la victime) et cambriolage virtuel (vol de fonds grand hacker ».
toute cette merde virtuelle devient du spam. Des filtres an- du compte bancaire d'une victime ou faire endosser des o Mr. Bonds
ti-spam sont vendus par tous les importants fournisseurs de achats à un compte d'une victime) ;
commlinks, développeurs de logiciels et mégacorpos. Le truc • Fraude ; 1. Singularity : la corpo matricielle du futur
c'est que bien qu'ils puissent temporairement filtrer le spam Cette division matricielle de Horizon s'occupe des activi-
• Violations des lois sur la vie privée ;
de la concurrence, ils laissent invariablement passer entre tés en ligne de la plus récente des mégacorpos, fournit des
leurs mailles le spam de leurs propres affiliés. SafeShield par • Vices virtuels (paris, prostitution et abus* en ligne). services aux entreprises en ligne à pléthore de petites cor-
Singularity et le S P A M O U T ! de Renraku sont populaires, porations, possède un département de développement logi-
même si SafeShield a tendance à éteindre votre commlink * L'abus sur mineurs attire souvent une couverture ciel de pointe, et s'est récemment emparée d'un contrat de
complètement quand il se fait déborder dans une spam zone. médiatique importante, mais les cas pouvant entraîner des plusieurs milliards de nuyens en logiciels éducatifs et envi-
poursuites judiciaires sont rares. En tant qu'officiers de la ronnements éducatifs en ligne pour l'ensemble du système
Lone Star, vous devez être particulièrement sensibles à ce d'éducation des UCAS. Avec un tel succès, les actions de
Singularity culminent au firmament. Il faut s'attendre à de
LA GESTION DES CONURBATIONS problème.
grandes choses de la part du charismatique Tarn Reyes et de
Les villes et gouvernements fauchés ont privatisé les fonc- o « Violations des lois sur la vie privée ? » son équipe innovatrice.
tions les plus essentielles de la gestion de conurbation il y a o Beaker
plusieurs décennies. La Matrice sans fil n'est pas différente. o Singularity compte beaucoup de technomanciens dans son
Faisant l'article de la Matrice sans fil comme le futur, promet-
©Espionnage de conversations sans fil, filature, enregis- personnel, et les logiciels, hardware, et environnements de
tant une administration facilitée et des coûts en baisse, les
trer les gens sans leur permission dans des situations où on RA qu'ils ont produit sont carrément hallucinants (et presque
corporations privées menées par N e o N E T s'arrachèrent les
peut s'attendre à de l'intimité. Ce qui veut dire que je peux te impossible à rétro-ingénierer, ce qui ne plaît pas des masses
contrats juteux des gouvernements pour le déploiement et le
prendre en photo au centre commercial, mais je ne peux pas aux concurrents). J'ai aussi entendu des rumeurs selon les-
fonctionnement des infrastructures sans fil. Maintenant, de la
la prendre dans les toilettes de ce centre commercial (tu peux quelles Reyes a des négociations en cours pour la fourniture
gestion des déchets à l'application de la loi, la technologie sans
raisonnablement demander de l'intimité pour aller pisser), de systèmes d'éducation pour divers autres pays, ce qui est
fil est utilisée partout comme aide dans la gestion de la vie
o Slamm-0! un domaine très profitable que cette corpo est en train de
quotidienne dans la conurbation. monopoliser,
La plupart des villes ont plusieurs fournisseurs d'accès o Mr. Bonds
• Arf. C'est valable que pour les hackers. Les corpos le font
matriciels (FAM). Lorsque vous vous inscrivez chez un FAM,
tout le temps. Enfin, peut-être pas photographier les gens en
vous obtenez un numéro de commlink transférable si jamais
train de pisser, mais je parie qu'ils traquent notre utilisation 2. NeoNET : le géant du sans fil
vous changez de fournisseur. Vous pouvez acheter un com-
des WC pour nous vendre du meilleur PQ. N'importe quelle corpo mettant un dragon à la tête de
mlink puis l'activer en choisissant un FAM, ou vous inscrire
o Snopes ses RS-D a nos suffrages (en espérant qu'il ne prend pas mal
d'abord chez un FAM et recevoir un commlink « gratuit » avec numéro de commlink est placé dans une drop box. Ils fournissent la 2 place). Le dernier Matrixware sortant de chez NeoNET
e

votre contrat. La plupart des esclaves corporatistes utilisent le des relais pour messagerie anonyme, des drop box temporaires, promet de faire couler à flot les nuyens. De plus, en tant que
o Le vol d'ID est un énorme problème, mais les autorités ne
commlink gratuit, même s'il s'agit souvent d'un modèle d'en- et divers autres services (comme du warez). Envoyez-moi un mes- pionnier, et toujours leader, en développement, installation et
font pas grand-chose. La loi dit qu'on doit émettre son SIN et
trée de gamme blindé de logiciels pourris. Par ailleurs, de nom- sage et je pourrai vous envoyer vers eux. support d'infrastructures sans fil, la corporation est un parte-
ID dans nombres de lieux publics (comme les centres commer-
breux FAM ne fonctionnent qu'avec leur marque (ou marque o Kat o'Nine Taies naire fiable.
affiliée) de commlink. Pour les runners, il existe également des ciaux) et rien que ça c'est du pousse au crime. La solution serait
FAM clandestins, attirant les individus qui accordent de la va- de permettre aux gens de garder leur SIN privé, mais alors com-
oFuchi Telecomm est un autre FAM clandestin. Au fil des an- ment les corpos pourraient suivre tout le monde à la trace? o NeoNET s'était à l'origine alignée avec Horizon, mais der-
leur à leur intimité (et ne veulent pas vraiment d'une vérifica-
nées, il a été en majeure partie démantelé et hacké en pièces, Un hacker dans un beau quartier est comme un loup dans un nièrement les choses se sont tendues entre les deux corpos.
tion de leur historique quand ils s'abonnent).
mais une section demeure qui a été oubliée (sans aucun doute poulailler : c'est trop facile. Avec le SIN et l'ID publics de joe Q., Les rumeurs disent que Reyes a une rancune personnelle en-
grâce à quelque tour raffiné de hacker) par tous les intervenants un hacker peut aller faire des folies dans les boutiques. vers la corpo et utilise quelques tactiques plutôt sales pour
©Pour s'abonner auprès d'un service légal ou pour acheter un majeurs. Son code était déjà bien ancré dans l'infrastructure de la oClitch les pourrir. Beaucoup de runs ont eu pour cible les branches
commlink, il faut un SIN valide et une ID, interdisant en pratique Matrice sans fil, et les comptes obsolètes qu'il vend fonctionnent biotechnologiques de NeoNET. Faites-en ce que vous voulez,
l'entrée du monde sans fil aux SINIess. bien dans n'importe quel système de NeoNET, en jouant un peu o Mr. Bonds
o Fatima o Et si le hacker se fait prendre (et ça arrive souvent, petits
les passagers clandestins,
cons avides), il peut s'attendre à une bonne peine de prison.
o Clitch
Peine de prison corporatiste, s'il a « volé » des biens corpora- 3. Xiao-Renraku Computer Systems : l'expert
o À moins, bien sûr, de se hacker un compte à soi et pour ses potes.
tistes avec l'argent de Joe. en sécurité
oClitch Si vous avez acheté des logiciels ou du matériel de sécu-
o Dr. Spin
LES CRIMES MATRICIELS rité pour votre commlink, il y a des chances pour que ce soit de
o Ou de s'abonner auprès d'un FAM clandestin. À Seattle, l'entre- Xiao-Renraku. Leader mondial en sécurité personnelle et cor-
° Les consommateurs peuvent acheter des services qui sur-
prise de hackers anarchistes Left Bank en dirige un qui est assez o J'ai téléchargé un extrait d'un charmant petit document que la poratiste pour systèmes sans fil, cette corpo a énormément
veillent leur SIN et leur ID et leurs comptes bancaires pour dé-
fiable. Si vous savez où trouver leur « bureau », vous pourrez avoir Lone Star fournit à ses nouvelles recrues lors de leur cours « Monde profité de la panique de cette année en matière de sécurité.
tecter toute activité suspecte. L'assurance ID est également
un compte. Vous payez les 3 premiers mois d'avance (et oui, leurs sans fil, crimes sans fil ». Appréciez et commentez à volonté, Avec les derniers sondages montrant que la sécurité sans fil
un gros business jouant sur la peur de perdre son ID. Ils pro-
prix sont élevés et non, ils ne donnent pas de commlink gratuit), o Clitch est la préoccupation n° 1 des consommateurs, attendez-vous
mettent de fournir une couverture complète de l'ID, généra-
sans aucune question. Quand votre paiement est confirmé, un à ce que Xiao-Renraku reste au sommet des classements.
lement en archivant des échantillons d'ADN et en ayant des
/ / D é b u t de pièce jointe / / conseillers qui aident pour la paperasserie pour rétablir un SIN
Ces trois dernières années, les condamnations pour crimes ou une ID en cas de vol, perte ou pépin informatique. o Xiao-Renraku contrôle la grille matricielle de Hong Kong
PSYCHOLOGIE : LE SRA en rapport avec la Matrice (voir appendice 7.41-B) ont aug- •Mr. Bonds avec Eastern Tiger et a réussi à maintenir NeoNET à l'écart
Le Syndrome de la Réalité Augmentée, ou SRA, est menté pour atteindre 3 pour 10. Q u a n d des condamnations du marché de la Ceinture du Pacifique. Seattle et Hong Kong
la toute dernière formule désignant divers symptômes, sont le théâtre de beaucoup d'actions clandestines en réac-
qui comportent des accusations matricielles mineures (comme ©Remarquez la mention de la couverture médiatique pour tion à cet obstacle. Selon quelques chiffres que j'ai «trou-
comme une colère incontrôlable, une violence extrême, l'utilisation d'un commlink contenant des logiciels piratés «l'abus sur mineurs», les crimes vraiment inquiétants, sou- vés », NeoNET a des plans pour augmenter son budget pour
des explosions émotionnelles et des attaques sans provo- pendant la perpétration d'un crime plus grave) sont ajoutées, vent violents, comme les vermines qui font du trafic de pornos sa branche de Seattle, je ne suis pas sûr que la chance de
cation à rencontre d'autres icônes en ligne. Surnommé la ce nombre passe à 6 pour 10. En conséquence, il est impératif, infantiles ou les pédophiles qui agressent des enfants en ligne Xiao-Renraku dure beaucoup plus longtemps,
« rage routière de l'autoroute virtuelle ». il est courant, en en tant qu'officiers de la Lone Star, que vous ayez une compré- (ou les traquent en personne). Ces crimes arrivent quotidienne- o Mr. Bonds
particulier dans les zones de spams intenses. [Lien] hension des crimes matriciels courants et des criminels qui les ment, mais la vérité c'est que les salauds sont rarement pris
Suite page 20
commettent. ou ne font pas l'objet d'une enquête à moins que la victime ne
o Pour les traquer ? Bien sûr. Une fille doit bien vivre, après tout. cLes warez ont tendance à être de plus en plus enclins aux pro-
TOP 5 DES CORPOS MATRICIELLES À Mais comme je suis très gentille, j'ai grillé le cerveau de l'opie blèmes et aux dysfonctionnements. Personnellement, je pense U S A G E S C O U R A N T S DE L A TECHNO-
S U R V E I L L E R E N 2071 (SUITE) gratuitement, que les corpos ont intentionnellement conçu leurs logiciels pour LOGIE S A N S FIL E N C O N U R B A T I O N
o Pistons être sujets aux bugs. Un logiciel acheté légalement a toutes les
4. Mitsuhama Computer Technologies : le • À Seattle, les marqueurs RFID dans les emballages
mises â jour nécessaires. Le warez piraté, non, et au final tous
permettent au prestataire gérant le traitement des
lanceur de modes d'ordinateurs personnels ces bugs les rendent inutilisables. Qui a besoin d'une protection
O n estime que 60 à 70 % des crimes matriciels, lorsque déchets de contrôler le taux de recyclage de chaque
En tête du peloton des producteurs de commlinks de copyright quand on sait qu'un hacker ne profite de votre prog
l'on mesure en nuyens (pour une base du coût, voir l'appen- ménage, de trier mécaniquement les déchets recy-
populaires et d'électronique de consommation, cette cor- que quelques semaines ou quelques mois avant de vouloir mettre
dice 2.11), sont commis par les syndicats du crime (incluant clables avec plus d'efficacité, et de méchamment
po continue à mener la course à la vente de technologies quelques balles dans son commlink ?
le crime organisé, les groupes terroristes et des gangs plus so- taxer les ménages qui ne trient pas correctement leurs
fiables et bon marché. Le très attendu MCTech Link 2071 • Clitch
phistiqués). Avec la prévalence de l'infrastructure sans fil, tout déchets recyclables.
doit sortir dans les G prochaines semaines et les actions syndicat du crime important en est venu à s'appuyer sur des
de MCT continuent de grimper sur la base des projections • Les systèmes Cridlink relient les véhicules aux re-
crimes matriciels pour partie de ses opportunités de faire de «Forcément, si tu bidouilles le logiciel corpo toi-même, tu peux
de vente. gistres des véhicules, calculent et facturent automa-
l'argent. Globalement, nos chiffres — aussi virer toute la merde qu'ils y ont mise, comme le « suivi du
tiquement les péages, contrôlent le trafic et utilisent
client. »
des programmes complexes pour dérouter des véhi-
o II y a quelques soucis dans le MCTech Link 2071 qui ont o Slamm-0!
Chargement de l'appendice 5.16B... cules et gérer le trafic aux heures de pointe.
repoussé la date de sortie, mais les raisons en ont été
très bien gardées. Mon sens d'araignée me dit que la • Les systèmes de gestion de trafic aérien intérieur de
o Ce genre de paranoïa devient rapidement très chère,
récente campagne de calomnie de Horizon sur des pro- la ville se connectent au trafic aérien global, fournis-
LE CRIME MATRICIEL À SEATTLE o Netcat
blèmes de sécurité du MCTech Link 2070 a quelque chose sant ainsi un contrôle automatique du trafic, vérifient
à voir avec ça. Dans la région de Seattle, la Mafia est responsable du les permis, contrôlent le trafic aérien illégal, envoient
o Et c'est une dame qui n'a pas besoin de programmes qui dit ça.
o Mr. Bonds plus gros pourcentage des crimes en rapport avec la Matrice. des drones, la police ou émettent automatiquement
o Puck des citations à comparaître, et réduisent les collisions
Dirigée par Rowena O'Malley, elle est suspectée de blanchi-
aériennes.
5. Kolkata Integrated Talent and Technology : ment d'argent, fraude, vol d'ID, falsification d'ID, gestion de
o Puck, tu connais celle de l'hôpital et de la charité ?
l'étoile montante (ou « la corpo dont nous casinos illégaux en ligne, production de BTL et distribution de
o Netcat
• Des drones policiers ou de la sécurité publique pa-
parlons le plus ») pornographie illégale en ligne. trouillent les quartiers et les zones publiques, per-
Ce géant du domaine des services et du Consulting Des Triades de Seattle, seuls les Quatre-vingt huit ont des in- mettant aux forces de police de réduire leurs frais de
fournit des prestations rentables en service client, déve- vestissements ou du business matriciels significatifs. Nous avons Équipes de pirates et de hackers personnel et de fonctionnement. Les drones peuvent
loppement logiciel, et autres services en relation avec la des raisons de suspecter qu'ils recrutent beaucoup parmi les hac- fournir des vidéos en temps réel des lieux publics af-
O n ne peut pas parler de crime matriciel sans parler des
technologie. Si vous avez appelé une hotline de service kers et les technomanciens, ce qui les rend plus au fait de la tech- fairés, surveillent ces zones à la recherche d'activité
équipes de pirates matriciels et de hackers. Les équipes de pi-
client, il y a de bonnes chances pour que ayez parlé à un nologie que les autres Triades de Seattle. Ils ont un solide trafic rates violent les lois sur les copyrights et détournent la pro- criminelle, vérifient la validité des SIN et ID des méta-
agent de KITT, peu importe que l'aide que vous recher- dans le piratage de logiciels et on pense qu'ils sont l'une des princi- humains là où ces données doivent être émises, analy-
priété intellectuelle fréquemment. Si vous avez pris une de
chiez ait été pour votre commlink Novatech Airware ou pales sources d'approvisionnement en logiciels illégaux de la ville. ces copies « gratuites » des derniers sims « Nathan Never » ou sent et enregistrent les activités suspectes et fournis-
pour votre Renraku Sensei. Dans le monde entièrement utilisé un code d'accès multi-utilisateur pour Rocky Mountain sent une assistance publique (indications de direction,
Les Yakuzas sont suspectés d'utiliser la Matrice pour ac- appel d'équipes médicales, aide aux enfants perdus et
automatisé d'aujourd'hui, leurs services de vente et de Avatar posté sur un réseau de partage de fichiers, il y a des
complir des « rackets de protection » contre des magasins et autres fonctions « d'aide aux bons citoyens »).
support en boutique réelle leur apporte des clients dans chances que vous ayez profité des services d'une équipe de pi-
commerces virtuels sur leur territoire. Us sont également sus-
le monde entier. Leurs bénéfices ont triplé à chaque tri- rates. Les équipes de hackers sont un peu plus orientées profit • La propreté des rues et bâtiments de la ville est assu-
pectés d'utiliser des hackers pour détourner des cargaisons ou
mestre de 2070, et les projections pour 2071 semblent et vont plus loin dans le domaine des crimes matriciels (mais rée par une flotte de drones de service contrôlés par
passer des biens en contrebande vers ou hors de la ville sur des
poursuivre cette croissance phénoménale. Cardez l'œil nous parlerons d'eux plus tard). un prestataire de la ville. En cas de mauvaise météo,
porte-conteneurs en altérant les registres et la documentation
sur cette étoile montante. comme de fortes neiges ou pluies, les rues peuvent
douanière en ligne.
rester constamment entretenues et praticables. Des
oKITT existe depuis des années, mais elle commence
Des deux Anneaux de Séoulpa restants à Seattle, l'anneau PARADIS NUMERIQUES drones spécialisés équipés de senseurs qui peuvent
vraiment à devenir la firme incontournable d'outsour-
de Choson est presque entièrement virtuel : la plupart de leurs détecter des points de tension dans les bâtiments, les
crimes implique la Matrice d'une manière ou d'une autre. Il La connaissance c'est le pouvoir, en particulier dans les ponts, les routes ou autres infrastructures publiques,
cing, fournissant aussi bien du support de vente que des
dirige des casinos en ligne (certains illégalement), est suspecté Ombres. Si vous tombez sur quelque chose d'intéressant lors sont envoyés à intervalles réguliers pour analyser et
services de secrétariat et de RH. Les salaires des em-
de vols de données répétés et de braquage de banque en ligne, d'un run (les specs de conception d'un nouveau drone, le dos- effectuer de petites réparations, ou pour prévenir l'ad-
ployés principalement indiens de KITT sont significati-
et enfin de vol et falsification d'ID. De plus, il est suspecté sier psychologique d'un politicien, voire l'itinéraire d'une star ministration de la ville de défaillances potentielles de
vement inférieurs à ceux pratiqués dans de nombreuses
d'utiliser ses relations avec les gangs pour coordonner de la du goblin-rock populaire), quelqu'un est prêt ici à payer rubis bâtiments ou d'infrastructures.
conurbations, et leur niveau d'étude dépasse souvent ce-
contrebande dans la Ceinture Pacifique, en utilisant des hac- sur l'ongle pour cette info. Le problème pour la plupart d'entre
lui du personnel disponible sur le marché de l'emploi de la • Les zones à accès restreint (comme les quartiers
nous est qu'on ne connaît pas ce quelqu'un, et on ne lui fait
plupart des conurbs. Les mégas elles-mêmes employant kers pour falsifier les registres des marchandises.
de première classe) ou les installations réservées
certainement pas confiance. Donc à la place, vous commencez
KITT, les opportunités pour les hackers d'intercepter les // Fin de la pièce jointe // aux membres allant des salles de gym aux country
par proposer les données à un trafiquant d'informations. Il
données (principalement) administratives qui circulent clubs utilisent des marqueurs RFID placés dans leurs
vous les paie puis les revend. Vous pouvez aussi acheter des
entre leurs bureaux et leurs clients dans le monde entier membres et / ou des signaux spécialisés et cryptés
informations à un trafiquant d'informations si vous acceptez le
sont légion, WAREZ prix qu'il demande. Les trafiquants d'informations fournissent émis par les commlinks des membres pour gérer l'ac-
o Mr. Bonds cès de manière sécurisé et discrète. Dans des instal-
Dans le même genre, les warez (logiciels piratés ou pro- un service précieux, pour lequel ils font payer le prix fort, et
sont parmi les personnes dans les Ombres qui ont le plus de lations sécurisées comme les crèches et les écoles,
grammes du marché noir) sont un gros business dans le monde
contacts. des scans biométriques peuvent être demandés pour
du crime. Les warez se trouvent sous diverses formes : du pro-
vérifier les données du marqueur RFID des adultes ac-
soit un sale gosse corpo gâté. Même lorsqu'ils sont pris, si le crime gramme Exploitation personnalisé spécifiquement conçu par Les paradis numériques fonctionnent selon les mêmes cédant à la zone.
était complètement virtuel (et avec les niveaux de simsens acces- et pour des hackers à des programmes légaux qu'un hacker a principes. Certains font payer un droit d'accès aux données.
sibles aujourd'hui, vous pouvez être sûrs que ces agressions en ligne cracké pour son usage personnel ou la revente. O n peut ache- En tant que runner, si j'avais des données de valeur, je pour- • Les centres commerciaux et les grands magasins tra-
font vraiment mal et laissent des cicatrices psychologiques), dans ter des warez chez un détaillant important, comme Hacker rais les télécharger dans le paradis numérique. Si quelqu'un quent les marqueurs RFID intégrés dans la marchan-
nombre d'endroits (Seattle, par exemple), le crime est générale- House (sûr, il faut être hacker pour entrer dans leur noeud de voulait les voir, ils paieraient un droit donné. J'aurais une part dise pour faire automatiquement le total des achats,
ment qualifié de « incitation à la délinquance. » C'est un domaine vente) ou des revendeurs locaux. de ce droit et le paradis numérique garderait le reste. D'autres et facturent les comptes client ou bancaires des clients
où la loi n'a jamais rattrapé la technologie, paradis numériques sont maintenus comme des ressources lorsque ceux-ci quittent l'espace de vente.
Disons que vous vouliez le dernier assistant de recherche de
o Frosty gratuites, comme le Nexus ou l'Hélix. Certains sont même • Les systèmes de transports publics tiennent le compte
Xiao-Renraku, Fetch. En admettant que vous ayez un SIN, une
ID et un compte bancaire valides, vous pourriez aller au centre légaux : la Bibliothèque du Congrès des UCAS (qui détient du nombre d'ID émettrices attendant à chaque arrêt
oj'ai touché des nuyens â quelques occasions, de parents géné- commercial virtuel et y acheter un exemplaire à 129 ¥. O u vous une copie de tout ce qui est écrit aux UCAS, numériquement de bus, train, métro ou du tram-train pour fournir une
ralement, mais aussi une fois d'un flic excédé, pour traquer un pourriez aller voir votre revendeur de warez préféré (peut-être ou non), par exemple. En fait, les gouvernements locaux hé- analyse précise de la fréquentation, pour permettre à
« opie », le terme d'argot matriciel pour un pédophile en ligne, un ami hacker, une Triade de vos amies, ou un gang matriciel lo- bergent souvent des archives publiques dans des paradis nu- l'autorité des transports publics de mettre en place
o Pistons cal) et lui acheter une copie pour 10¥. Forcément, vous n'aurez mériques gouvernementaux. plus de passages de transports sur les itinéraires for-
pas droit à toutes ces chouettes mises à jour corporatistes... mais tement chargés ou à plus long temps d'attente et pour
constamment analyser l'utilisation optimale des res-
oTu as pris de l'argent pour ça ? à quoi vous vous attendez pour 10 ¥ ? Le piratage de logiciels °Asgard est un satellite en orbite qui contient un de ces pa-
sources de transports.
o Frosty coûte aux corporations des milliards de nuyens chaque année. radis numériques, même s'il ressemble plus souvent à un
bâtir un réseau plus fiable. C'est ainsi que le Shadow Network NeoNET, eux aussi. Ce qui revient au même que d'envoyer
fut formé, permettant aux paradis numériques membres de des troupes de Horizon sur la propriété de NeoNET. En
se fournir des sites miroirs entre eux. La plupart des paradis d'autres termes, ce sera pas joli.
numériques envoient aussi des copies de sauvegarde régulières
Pour empirer les choses, de nombreuses juridictions ont
au Nexus.
des lois complètement différentes concernant les crimes matri-
ciels. A Caracas, le hacking n'est pour ainsi dire presque pas un
LOI ET POLICE MATRICIELLES crime du tout. Donc à moins qu'une corpo puisse envoyer ses
propres gorilles après nous, ses demandes d'assistance locale
La loi matricielle est une pagaille de lois contradictoires, n'auront pour réponse que des ricanements.
de peines disparates et de cauchemars transjuridictionnels. Dans une tentative pour aider à la régulation de la loi ma-
À quoi s'attendre d'autre quand son corps de chair peut être tricielle, la C C M A a créé le Département de surveillance du
étalé dans la conurbation de Seattle pendant que son esprit réseau (Grid Overwatch Division, à l'acronyme évocateur de
enfreint de multiples lois à H o n g Kong ? Des pays et corpos G O D ) . Constitué de hackers de sécurité détachés de chacune
différents ont des conceptions différentes de ce qui est illégal des Big Ten, le Département est chargé de surveiller le chaos
(par exemple, des programmes Catalogue modifiés qui sont qu'est la Matrice sans fil. Ils traquent les hackers et résolvent
parfaitement légaux dans le territoire salish-shidhe sont hau- les crimes inter-juridictionnels quand les corporations ont be-
tement illégales dans le CCP) et une conception très diffé-
soin que quelqu'un aide à arbitrer une investigation. Si né-
rente de la peine appropriée. Ajoutez à ça l'immense quantité
cessaire, ils enquêtent sur des crimes de leur propre chef, en
de nuyens corporatistes qui circule dans toute la Matrice et
particulier lorsque des opérations clandestines corporatistes
la possibilité que notre économie mondiale soit ébranlée si
s'échauffent un peu trop. Les G-men, comme on les appelle,
(ou plutôt quand) quelque chose arrive à la Matrice, et vous
sont principalement restreints aux nœuds publics. Toutefois,
vous retrouverez avec une chose : l'intervention de la Cour
lorsqu'ils enquêtent sur un crime, ils demandent la permission
corporatiste.
de pénétrer un espace privé. Si la permission tarde à venir, ils
La Cout corporatiste a établi l'Autorité matricielle de peuvent obtenir des mandats les autorisant à entrer. Les Big
la Cour corporatiste (Corporate Court Matrix Authority, Ten en font des tonnes pour montrer qu'ils aident les G-men,
CCMA) il y a des années de ça. Après tout, la C C doit se mê- et citent souvent le poncif « le crime matriciel nous porte pré-
ler de tout ce dans quoi les corpos trempent. La C C M A a pour judice à tous ».
but de garder les combines inter-corpos à un niveau raison- La réalité est que derrière les faux-semblants, la coopéra-
nable. Elle est responsable des réglementations matricielles, y tion est fréquemment limitée ou retardée, en particulier quand
compris donner un avis final sur des problèmes comme les on cumule l'attitude d'envoyés divins des G-men et l'applica-
protocoles sans fil universels, et de s'assurer que l'e-commerce tion stricte de la C C M A . Ça, plus le fait que les corporations
continue à prospérer. Ce qui veut dire intervenir lorsque des utilisent des runners contre leurs concurrents, et leur besoin de
corpos deviennent trop agressives avec leurs opés clandestines, temps pour s'assurer qu'aucune preuve ne les relie à ces « res-
harceler les fournisseurs de réseau sans fil qui gênent le e-com- sources sacrifiables », et on comprend que les G-men puissent
merce par une maintenance de mauvaise qualité, des indis- trouver que leurs enquêtent sont entravées.
ponibilités du service fréquentes, ou une sécurité miteuse, et
établissement d'enchères. Il se spécialise dans les données vrai- o Le plus gros souci avec les paradis numériques, en particulier les intervenir quand les corpos commencent à se quereller dans Q u e tout ceci ne vous conforte pas dans un sentiment
ment brûlantes et récentes (comme dans « téléchargées directe- gratuits, c'est de faire le tri dans les données obsolètes, aléatoires (ou à propos) de la Matrice. trompeur de sécurité. Les G-men sont bons. Recrutés parmi la
ment de la corpo X, ne vous arrêtez pas. ne passez pas par la case ou sciemment trompeuses pour trouver la perle rare. La plupart crème des hackers de sécurité corporatistes, étant donné leur
départ.»). Un bon endroit où aller si vous avez quelque chose de des paradis numériques ont des chercheurs, des hackers qui ne
La C C M A a subi un énorme revers après le Crash en liberté d'action et leur pouvoir quasi-illimité, pas étonnant
trop brûlant pour le garder ou qui vous fait craindre de prendre font que digérer les données qui s'y trouvent. Si vous n'avez pas
termes de personnel et de réputation. Quelqu'un devait payer qu'ils se fassent appeler G O D . Leurs programmes sont à la
une balle avant d'être payé. Quand ils ont quelque chose, ils pos- et la C C M A était un bouc émissaire tout désigné. Après tout,
les compétences, le logiciel de navigation ou le temps, je vous sug- pointe de la technologie, ils ont le meilleur équipement, et des
tent un résumé des données et ouvrent des enchères dessus. s'ils avaient fait leur travail, ils auraient su pour Winternight
gère de payer un chercheur pour vous aider à passer au crible la égos énormes, et pour la plupart ils ont de quoi.
L'enchère la plus élevée remporte les données. Ils n'excluent per- et le ver avant le Crash. Le fait qu'ils aient perdu la plupart de
daube pour trouver ce que vous cherchez,
sonne des enchères, donc oui, ça veut dire que parfois une corpo leurs agents n'a pas aidé.
o Netcat « L e GOD a perdu beaucoup de C-men lors du Crash. La plupart
peut racheter ses propres secrets. Les données qui ne sont pas sont tombés en essayant de combattre le ver, d'autres ont fini
achetées aux enchères sont souvent déposées dans le paradis «C'est des conneries de faire porter le chapeau à la CCMA pour dans le coma ou atteint de graves SIPA. Le Département est de
oLes gouvernements et les corporations détestent les paradis
numérique, que vous pouvez visiter, mais ils font payer pour la ne pas avoir prévenu le Crash. La plupart de ses membres étaient nouveau au mieux de sa forme, ceci dit.
numériques clandestins, mais ils ne laissent pas cette aversion les
visite et pour chaque accès aux données, ce qui peut devenir ra- des bureaucrates lèche-bottes qui en savaient plus sur la politique o Pistons
empêcher d'accéder à leurs données, comme vous et moi. Alors
pidement très cher. Ça vaut le coup en général, ceci dit, étant corpo que sur l'écriture de scripts.
rappelez-vous qu'une saine paranoïa ne fait pas de mal. Prenez
donné l'à-propos des données. Tout ce qui date de plus de deux • Slamm-0!
semaines est rebalancé à d'autres paradis numériques, alors tout avec précaution, tout ça tout ça. Les G-men ont des icônes standardisées à l'iconographie
gratuit pour tous, o Clitch commune : chapeau à larges bords, imperméable, badge et
Dans les années qui ont suivi, la C C M A a été remaniée. Tommy gun (la fameuse sulfateuse à tambour). La plupart
o Orbital DK
Son personnel s'est mis au monde sans fil et pourchassent d'entre eux gardent également quelques autres icônes à portée
Nombre des paradis numériques existant aujourd'hui font
sans pitié quiconque essaie de lui nuire. Ils se soucient bien de main pour quand ils ont besoin de parcourir un paradis
partie d'un réseau de l'ombre, un vague accord sur le partage et
eil faut aussi savoir que la commission d'Asgard sur une en- moins de faire le jeu des corpos et bien plus de surveiller ces numérique ou d'aller jeter un oeil à un bar à hackers sans se
la sauvegarde de données entre membres du réseau. Après que
chère se situe généralement entre 60 et 80 % du prix de vente. dernières. Pour accomplir cette surveillance, ils comptent sur faire jeter (voire lyncher).
le Crash ait emporté Shadowland et beaucoup d'autres para-
Autant que je sache, par contre, aucun hacker n'a jamais été le Département de surveillance du réseau (Grid Overwatch
dis numériques, les sysops ont réalisés à quel point ils étaient Souvent, les G-men aiment patrouiller des noeuds publics,
pisté depuis Asgard. Peut-être que la confidentialité en vaut la Division, ou G O D ) .
vulnérables. pour chercher des hackers, pour essayer d'en repérer malgré
chandelle,
o Fastjack
leurs ID falsifiées ou pour les prendre sur le fait. Une fois qu'ils
o C'est cette affiliation informelle qui a permis à Captain Chaos de Le Département de surveillance du réseau repèrent quelqu'un de suspect, ils lancent un pistage pendant
distribuer des infos sur le ver aux autres shadowlands du monde Nous autres hackers causons tellement de problèmes par qu'ils distraient le hacker, souvent par un peu de cybercombat.
o Les paradis numériques gratuits sont tout aussi utiles. La pre-
entier, sauvant ainsi des milliers de vies et des années de données notre capacité à enfreindre de multiples lois en de multiples Les G-men ne sont pas de simples hackers de combat, toute-
mière chose qu'un hacker devrait faire est de s'ouvrir un compte
accumulées, juridictions en même temps. Avec un usage approprié d'agents fois. Ce sont d'excellents détectives, utilisés pour ttaquer les
sur le Nexus, l'Hélix, ShadowSea... merde, sur tous les paradis
o Fastjack (ou de sprites), un hacker peut causer plus de dégâts que n'im- criminels et résoudre des crimes politiquement sensibles.
numériques qu'il trouve. Avoir de bons renseignements fait la
porte quel samouraï des rues dopé, au moins en termes de
différence entre survivre à un run ou mourir idiot. Vous pouvez
trouver des rumeurs sur des gens, des commentaires de run- La plupart des paradis numériques envoient déjà des don- frontières matricielles franchies et de lois enfreintes. En une o II y a une grosse rivalité et beaucoup d'esbroufe entre les C-men
ners sur des failles de sécurité qu'ils ont vu dans un centre de nées vieilles ou obsolètes au Nexus, le plus gros paradis nu- passe, il est possible de hacker l'accès à un FAM de Seatde, de corporations différentes. Ils veulent tous donner une bonne
recherche louche, des infos à jour sur les alliances et territoires mérique (depuis le Crash et avant). Tandis que les systèmes hacker un réseau satellite de NeoNET, accéder à un stockage image de leur corpo et une mauvaise des autres. Ils ne reculent
fluctuants de gangs, etc. Vous en avez besoin, vous pouvez le tentaient de se reconstruire après le Crash, il y eut un consen- de données RH de KITT, et s'introduire dans un centre de pas devant l'utilisation des grands moyens pour résoudre des
sus général sur le fait que, afin de se prémunir d'une autre at- R & D de Horizon. Si les hackers de sécurité de Horizon es- crimes et mettre les autres C-men dans l'embarras,
trouver.
taque de ce genre, les paradis numériques clandestins devaient saie de nous pister, ils devront hacker le système satellite de o Clitch
o The Smiling Bandit
o Ouais, enfin c'est un peu mis de côté depuis la « punition » des autres juridictions s'appuient sur une police privée, icône, vitrine de boutique ou terminal public auquel vous ac-
d'une C-man de Renraku. Elle a forcé un nœud d'Evo sans man- comme la Lone Star. cédez crée un enregistrement. Des drones patrouillent dans la
dat, frit deux hackers de sécu d'Evo et planté le nœud, qui se La Matrix Crimes Division de la Lone Star, ou M C D , rue, scannent les gens pour s'assurer que leur commlink émet
trouvait être celui d'une unité de soins intensifs. La CCMA a mé- les données adéquates. Il y a des caméras intégrées partout, en-
a pour mission de patrouiller les espaces matriciels publics,
chamment descendu le COD. Les C-men marchent sur des œufs registrant et analysant chaque déplacement. Les transmissions
de fournir un service d'intervention rapide, d'investigation
depuis, mais les rumeurs disent que ce n'est qu'une politesse de sans fil sont interceptées, analysées et enregistrées. Du moins
et d'incarcération des criminels matriciels pour les endroits
façade. Les rivalités entre corpos sont encore pires maintenant c'est ce qu'on nous a dit. Donc on le croit.
pour lesquels la corporation a un contrat de protection. Les
qu'ils ne peuvent plus évacuer cet excès d'agressivité et d'ego
détectives surchargés de la Lone Star doivent s'occuper aussi Est-ce vrai ? Est-ce « qu'ils » surveillent vraiment, tout
dans leurs petits jeux,
bien des gangs matriciels trafiquant des BTL que de contenir le temps, partout, tout le monde ? Et bien... oui et non.
o Pistons
le crime organisé. En même temps, ils sont débordés à essayer Psychologiquement, peu importe : si les gens pensent qu'ils
de maintenir l'ordre contre les hackers, les voleurs d'ID, les re- sont sous surveillance, ils se comporteront en conséquence.
o Le COD a essayé dur de recruter des technomanciens. Le vendeurs de warez et toute la racaille qui fait de la Matrice son Dans les secteurs corporatistes, comme les immeubles de
problème, c'est que les corpos qui en ont refusent de les prê- gagne-pain. La Lone Star fournit aussi des services de sécurité bureaux et autres de ce genre, il y a sûrement quelqu'un qui
ter. Les rares qui ont rejoint le COD (en dehors de la division matricielle à des clients, qui incluent des CI et des hackers de surveille. Dans les espaces publics, il n'y a pas assez de main
des forces spéciales de la Gestion des ressources artificielles combat de service. d'oeuvre ou de budget pour pourvoir en personnel tous ces
- Artificial Resource Management, ou ARM) ont dû faire face systèmes de surveillance, alors ils s'appuient sur des pro-
aux préjugés, aux moqueries et au harcèlement des autres
C o m m e toutes les corpos de service, la Lone Star ajuste grammes et des agents, qui ne sont pas particulièrement doués
C-men, jusqu'à des violences. Deux technos de Horizon ont ses actions en fonction de leur rentabilité et de la satisfaction pour fonctionner hors de leurs paramètres de programmation.
quitté leur poste récemment et apparemment Horizon en fait client. Ce qui signifie que si un hacker a fait les gros titres, elle Maintenant, s'ils cherchent quelqu'un en particulier, alors ils
grand bruit. Attendez-vous à plus de remaniements au COD, dédiera plus de ressources pour le prendre que pour arrêter le peuvent le traquer. Si un crime est commis, ils ont l'enregis-
ou au moins une grosse leçon en interne, quand les technos gamin qui vend des sims piratés à l'école. Si ça peut lui don- trement. Veinards.
de l'ARM essaieront d'enseigner aux autres C-men les bonnes ner une bonne image, elle en fera une priorité. Après tout, les
manières, clients satisfaits renouvellent plus souvent leur contrat et si on
©J'aimerais signaler que de nombreuses études ont montré que
o Netcat les impressionne, on peut les facturer plus cher.
cette théorie ne fonctionne pas, que la surveillance omniprésente
par caméras n'a que peu voire pas du tout fait baisser la crimina-
o La morale: si vous gardez profil bas, ils ont trop d'autres af-
o Le COD a également une Division des fraudes aux transmissions, lité, et que le seul effet que cela a eu, c'est de contribuer à détruire
qui enquêtent sur les escroqueries transmises sur les systèmes faires et trop peu de détectives pour vous poursuivre. Si vous
les libertés civiles et de donner aux autorités des opportunités
publics sans fil. Ils ne sont généralement impliqués que lorsque faites du bruit, bousillez un run et tuez quelques témoins, ou que
sans limite d'abus,
les victimes sont de plusieurs corporations (ou que plusieurs FAM vous commencez à balancer du code malveillant qui crame la cer- o Aufheben
se plaignent au COD). Si les arnaqueurs ciblent des citoyens non velle des enfants, vous passerez au sommet de la pile. Ils ont les
corporatistes, alors les firmes de sécurité classiques (comme la ressources pour vous poursuivre ; il est vraiment presque impos-
Lone Star, voire la police nationale) enquêtent. C'est pour cette sible de disparaître dans la société sécuritaire d'aujourd'hui, alors MARQUEURS RFID
raison que la plupart des arnaques ont pour cible des citoyens non faites-vous une fleur et ne leur donnez pas une raison de faire de
corpos. vous le premier item de leur « liste de choses à faire ». Ces petits gars sont si omniprésents que la plupart des
o Mr Bonds oClitch gens ne se souviennent plus d'il y a dix ans, quand ils étaient
réservés aux organisations corporatistes et pour suivre des
employés de valeur. Maintenant, il y en a presque partout
o Ouais, mais certains de ces esclaves corporatistes sont telle-
ment naïfs que c'est dur d'y résister... Tous ces revenus dispo- PANDPTII1UE : — tout ce que vous achetez avec un emballage, en tout cas.
Les vêtements, les jouets, les meubles, même cette barre cho- employés à l'intérieur d'une enceinte sécurisée. Vous pouvez
nibles, et ils croient n'importe quoi.
o Snopes NOUS SURVEILLENT-ILS ? colatée que vous avez achetée cet après-midi au distributeur vous assurez que seuls les employés autorisés entrent dans
automatique. Les marqueurs R F I D contiennent des données les zones sensibles, vous pouvez voir avec qui les employés
Il y a quelques siècles, une tête d'ampoule a eu la brillante et peuvent les émettre jusqu'à 40 mètres, parfait pour des déjeunent et même mesurer combien de temps ils passent
o Le COD a une force d'opérations spéciales qui n'apparaît nulle idée de construire des prisons qui se surveilleraient elles- messages à courte portée ou pour un inventaire. La plupart dans la salle de bains. Si le marqueur a une fonction de bio-
part sur le « papier», si je puis dire. J'ai entendu dire qu'on en mêmes. Comment ? En rendant possible pour les gardes de sé- des gens ne prennent pas la peine de désactiver les petits moniteur, vous pouvez également suivre les signes vitaux de
parlait sous le nom de « RH » - je devine que c'est pour « Right curité de surveiller tous les prisonniers, tout le temps. Son idée marqueurs, donc tandis qu'ils déambulent dans la rue, ils vos employés — ce qui est très pratique pour le personnel
Hand », la main droite (dans la tradition des noms des divisions du était que si les prisonniers pensaient qu'ils étaient surveillés, ils transmettent des dizaines de petites informations à leur su- de sécurité ainsi que le personnel travaillant dans des condi-
COD). La mission qui lui est confiée est de pourchasser les groupes se tiendraient bien, qu'il y ait ou non quelqu'un qui les sur- jet, de leurs sous-vêtements au chewing-gum dans leur sac à
tions dangereuses, comme l'exploitation minière ou les la-
terroristes qui peuvent prendre la Matrice pour cible, et ses gars veille. Encore heureux qu'ils n'aient pas eu des micro-drones et main. Les corporations utilisent ces données en conjonction
boratoires de recherche en biochimie. La plupart des corpos
font passer les C-men pour des gamins. Impitoyables, mortels et des mini-caméras, hein ? avec votre I D pour mieux vous vendre personnellement des
intègrent des marqueurs RFID dans le contrat de travail (où
pas du tout enclins à faire confiance au système légal pour gé- choses.
Et bien, il semble que cette idée a finalement vu le jour. ils l'insèrent dépend de la corpo). De nombreuses corpo-
rer les groupes suspectés de terrorisme. Trop d'organisations ont
Et pas seulement dans les prisons— en fait, là, ce fut plutôt rations proposent également des marquages R F I D gratuits
voulu «continuer à surveiller» Winternight au lieu d'agir. La RH
un échec, car les criminels semblent n'avoir rien à faire d'être » Les runners désactivent ces petites saloperies pour ne pas avoir pour la naissance des enfants de leurs employés, promettant
a été créée pour s'assurer qu'un autre Crash ne se reproduise ja-
surveillés ou pas en prison — après tout, ils sont déjà en pri- S s'occuper de pubs pour des sous-vêtements s'invitant dans leur la tranquillité d'esprit aux nouveaux parents, et un moyen
mais, et elle a carte blanche pour gérer les problèmes de la ma-
son, alors qu'est-ce qui peut leur arriver de plus ? C'est l'hon- rendez-vous avec M. J . et ses amis. Les démarqueurs sont bon commode pour suivre tous leurs futurs petits esclaves cor-
nière qu'elle estime nécessaire,
nête citoyen, les esclaves et les moutons corporatistes, qui marché. Achetez-en un. Utilisez-le. Souvent. poratistes. Les marqueurs d ' I D biomédicale sont également
o Fianchetto
travaillent avec joie en croyant qu'un gentil berger veille sur «Clitch très populaires auprès des parents et des gens s'occupant de
eux. La plupart ne tiquent pas devant l'obligation d'émettre personnes âgées : ils contiennent des données médicales, in-
• La RH a travaillé sur plusieurs affaires avec le groupe Dawkin
leur SIN et leur I D dans les lieux publics. Les drones omni- • On peut mettre des marqueurs RFID dans n'importe quoi. Oui, cluant les allergies et l'état de santé, et émettent des données
de Horizon. Apparemment, les deux groupes ont une relation de
présents ronronnant alentour sont ignorés, ils font partie du n'importe quoi. Y compris cette barre au caramel que vous avez de base de biomonitoring et d'ID.
travail fragile.
paysage. O n considère que les caméras surveillent tout, om- mangée et le soykaf que vous avez avalé. Vous êtes ce que vous Si vous perdez un enfant, la police locale peut émettre un
• Dr. Spin niprésentes. Personne ne pense aux pistes matricielles qu'il mangez... KIDAlert, qui communique à tous les noeuds publics et pri-
laisse chaque fois qu'il accède à une ORA publique, achète • Netcat vés les données du marqueur RFID de l'enfant. Quiconque
Autres agences de pnlice un soykaf, prend un bus, ou entre dans une zone publique s'abonne à KIDNetwork pourra scanner les marqueurs alen-
Si vous faites quelque chose d'assez gros pour inter- ou privée. Avant l'initiative de la Matrice sans fil mondiale, • Si avoir votre déjeuner qui transmet sa présence de l'intérieur de tour pour voir s'il peut repérer les données de l'enfant (le
rompre les affaires, attendez-vous à ce que les G-men vien- il était possible de ne pas laisser de piste matricielle. Bon votre estomac vous dérange, vous avez la possibilité de manger premier particulier à scanner l'ID de l'enfant reçoit une ré-
nent frapper à votre porte. Pour le reste, il y a votre agence de sang, ce n'était même pas si difficile : en utilisant des cré- des produits de la gamme alimentaire Naturally Yours de Horizon. compense de 1 000¥). Le taux de réussite est de plus de 90 %
police locale, qu'elle soit corporatiste, gouvernementale ou ditubes, des comptes bancaires anonymes de la Malaysian Us garantissent qu'aucun ingrédient artificiel (marqueurs RFID in- pour des enfants marqués et enregistrés sur le KIDNetwork (et
privée. Les corporations enquêtent sur les crimes matriciels Independent Bank ou autre institution privée, un numéro de clus) n'est ajouté. moins de 30 % pour ceux qui ne sont pas dans le système), et
qui affectent leurs profits, comme le piratage de logiciels, le commcode enregistré via un service du marché noir... Tout • Traveler jones le K I D N communique agressivement sur ces chiffres auprès
vol d ' I D ou les hackers qui utilisent ou prennent pour cible ça et un beau costume et vous pouviez aller à peu près n'im- des parents. Les programmes de services aux personnes âgées
les ressources corporatistes. Certains gouvernements ont leur porte où sans attirer l'attention. utilisent également souvent ces marqueurs, car si une personne
Les corporations mettent fréquemment des marqueurs
propre police — comme le CCP, avec sa police nationalisée Maintenant, pour travailler en conurbation, il faut un RFID dans leurs employés. Avec les émissions des marqueurs âgée souffre d'un problème médical loin de ses gardes malades,
et son point de vue très intolérant sur les hackers. La plupart SIN, une I D et un commlink. Partout où vous allez, chaque RFID, vous pouvez suivre à la trace n'importe lequel de vos le personnel médical contacté peut avoir accès à son dossier
médical (infos d'assurance-maladie incluses) immédiatement. Bien sûr, si vous n'avez pas de SIN (par choix ou circons- Les recherches de données ne sont qu'une réalité de • Mais ce n'est pas ce que tu disais la semaine dernière. :>
DocWagon et d'autres fournisseurs de services médicaux of- tances), vous serez obligés de survivre en marge de la société la vie pour les esclaves corporatistes. Les écoles en font, les
• Slamm-0!
frent des marqueurs gratuits à tous leurs clients. de toute manière, comme dans les Barrens de Redmond dans employeurs en font, le gouvernement en fait. Les runners
La couverture étendue des tours sans fil de la plupart des la conurbation de Seattle ou à San Bernardino dans L.A. Sans comme nous peuvent avoir un point de vue différent, selon
conurbations permettent une localisation par GPS aisée. Ce SIN, impossible d'avoir un compte en banque, d'acheter qu'ils avaient ou non un SIN au départ. Si vous avez un vé- VIE PRIVÉE : UNE LÉGENDE URBAINE
qui veut dire, les enfants, que si vous avez un marqueur sur un commlink, de décrocher un travail, impossible même de ritable SIN (même si vous ne l'utilisez pas), vous serez dans
prendre le bus pour le bureau de l'aide sociale ; non que ça Ok, alors avec toute cette surveillance, ces marqueurs
vous et que vous êtes à portée d'une tour ou d'un relais sans le système. Les runners futés veulent effacer les données les
ait de l'importance, puisque vous n'avez pas droit non plus à RFID biomoniteurs et ces données facilement accessibles sur
fil, on peut vous pister physiquement. Votre commlink n'est concernant. L'effacement de SIN est coûteux, chronophage et
l'aide sociale de toute manière. Le bon côté des choses, c'est la taille de votre pantalon, on pourrait penser que la vie privée
pas le seul à émettre un signal, un fait dont vous feriez mieux si complexe que seuls des associations de malfaiteurs et équipes
que le gouvernement et les corpos ne connaissent pas ou se n'est plus qu'un souvenir du passé, n'est-ce pas ? Pas vraiment.
de vous rappeler. Et même si ce sont les forces de l'ordre et les de hackers importantes ont les capacités et les ressources pour
fichent de votre existence. Mieux, vous n'avez pas à supporter La vie privée est une réalité pour les gens des deux extrémi-
services publics qui maintiennent ce système GPS, les hackers le faire correctement. C'est un gros boulot : aller se débarrasser
le spam. tés de l'échelle sociale. Les SINIess ont une vie privée parce
ont autant de raisons de l'utiliser. de sauvegardes sur stockage hors ligne, vérifier chaque base de
qu'ils n'existent pas. Pour les riches, la vie privée est une mar-
Un autre moyen d'éviter les ennuis consiste à se rendre données de consommateurs et en effacer les traces, effacer les
chandise qui s'achète et se vend. Avec suffisamment d'argent
o Si vous prévoyez un plan d'extraction, vous feriez mieux d'avoir compte que même si Big Brother nous surveille peut-être dossiers médicaux (y compris détruire les sauvegardes papier
et d'influence, on peut rester au-dessus de tout ce ratissage
un démarqueur avec vous. N'oubliez pas de faire attention aux constamment, il n'est probablement pas toujours attentif. et les échantillons d'ADN stockés), les dossiers scolaires et les
corporatiste de données : garder ses achats privés, s'assurer que
marqueurs furtifs, qui sont presque impossible à repérer. Saletés Soyez malin. Achetez un faux SIN. Assurez-vous qu'il vous casiers judiciaires, etc. Les organisations qui proposent des ser-
son éducation provient d'institutions qui ne partagent pas les
de petites merdes, correspond : même le plus abruti des flics sait qu'un troll n'est vices « d'effacement d'ID » facturent de gros frais, mais chaque
données de leurs étudiants, n'être client que d'établissements
o Mika pas foutu comme un nain. Investissez dans quelques faux per- centime en vaut la peine.
médicaux qui s'engagent à la plus grande discrétion et s'en as-
mis pour ce matos et les armes que vous ne pouvez pas laisser Si vous n'avez pas de SIN, la police peut faire une re- surent avec pléthore de CI.
o Les forces de l'ordre utilisent des marqueurs RFIO pour pister à la maison, et essayez de ne pas tirer sur des gens aux arrêts cherche sur vous, mais ils seront bredouilles, ou tomberont
Pour le reste du monde, l'esclave corporatiste moyen, la
les criminels. Les criminels sexuels sont marqués (en général à un de bus. Ayez quelques ID en plus et les déguisements qui vont sur un faux SIN si vous en avez utilisez un (ou pire, sur plu-
vie privée est une illusion de grande valeur. Les lois sur la
endroit où il est difficile de retirer le marqueur) : s'ils s'approchent avec. Les runners qui ont de la jugeote utilisent de l'alterna- sieurs faux SIN, si vous n'avez pas veillé à les faire effacer).
vie privée sont vendues comme protégeant les citoyens. Le
à une certaine distance d'une école ou d'une crèche, leur officier peau, de la nanocrème et des masques en latex pour s'assurer Tout dépend quels critères ils utilisent pour leur recherche et
citoyen moyen croit que les données sur lui existent pour
de probation est prévenu et un mandat d'arrêt peut être lancé. que personne ne voit leur vrai visage quand ils sortent com- quelles données biométriques sont liées à votre ou vos SIN,
son propre bien : le dossier médical pour que les médecins et
Il y a eu une bataille juridique autour de l'utilisation sur les cri- mettre des crimes. Vivre une double vie ça fait mal au cul, mais réels ou non. S'ils ne trouvent rien par une recherche, parce
les établissements médicaux se partagent les informations, et
minels sexuels de marqueurs diffusant leurs crimes, de sorte que moins que de devoir faire vingt ans dans un établissement de que vous avez été prudent jusque-là, ça ne veut pas dire qu'ils
s'assurent pour que son état de santé soit connu où qu'il soit,
quiconque passant à portée de l'un d'eux est averti que c'est un la Lone Star. ne vont pas commencer à compiler des données. Laissez un
CRIMINEL SEXUEL. Ça leur pourrit leur vie, car qui en voudrait
ses informations personnelles facilitent les rencontres éven-
cheveu ou quelques cellules épidermiques sur le lieu d'un
dans son immeuble, sur son lieu de travail, ou, en bref, n'importe tuelles, le shopping, et permet au voisinage de rester protégé
o Pour acheter des faux SIN, faut encore avoir de l'argent. À en- boulot et votre A D N sera dans une base de données quelque
des gangers et des criminels. Dans son esprit, sa vie privée
où ? Occasionnellement, l'un d'entre eux finit tabassé ou mort aux viron 1000¥ le moins cher (qui ne servira à pas grand-chose de part, même si elle est étiquetée « inconnu. » Finalement, si
mains de miliciens de quartiers. Jusque-là, les UCAS considèrent n'est pas violée. Et dans cette société obsédée par elle-même,
plus que vous permettre de prendre le bus, vu qu'un contrôle de vous continuer les runs, il y a des chances qu'ils finissent par
narcissique, et exhibitionniste virtuelle, un grand pourcen-
que c'est légal. C'est à la Cour Suprême de trancher plus tard cette
police le grillera comme faux presque immédiatement), c'est hors rattraper une I D ou une autre et toutes ces bribes d'infor-
tage des données disponibles provient en fait de l'esclave cor-
année, on verra s'ils confirment,
de portée de la plupart des SINIess des Barrens. Les gens qui veu- mations « inconnues » auront finalement un n o m auquel se
o Kay St. Irregular poratiste lui-même.
lent sortir souvent doivent vendre leur âme à des fabricants de rattacher.
fausses ID, comme la Mafia ou un gang matriciel. Ou, si vous avez
o Ben alors, heureusement que tout ce que diffuse un marqueur le bon âge, vous pouvez signer dans l'armée. Un paquet de bases oje recommande fortement à tous d'effectuer régulièrement des SOUSVEILLANCE : QUI SURVEILLE LES
RFID est forcément la vérité, militaires de recrutement des UCAS ont déménagé aux abords recherches sur leur propre nom et ID(s). Si vous ne pouvez pas hac-
o Snopes des Barrens : fut un temps, les gosses venaient jusqu'à eux, mais ker la Base de données criminelle d'Interpol, demandez à un pote SURVEILLANTS 7
maintenant, ces gamins ne peuvent même plus traverser la ville, hacker de le faire pour que vous puissiez voir s'ils sont proches Les gens étant si obsédés par les journaux intimes vidéo,
• Un autre tour des forces de l'ordre (ou des corpos) est de ré- alors l'armée est venue à eux. Pour beaucoup de ces gosses, c'est de pouvoir remonter votre piste. Avec toutes les sauvegardes sur les blogs et les journalistes citoyens, ce devrait être sans sur-
pandre une « brume » de marqueurs RFID microscopiques sur une la seule chance qu'ils auront de sortir des Barrens, ou même de stockage hors ligne, il peut s'avérer difficile « d'effacer » les don- prise que la sousveillance soit si populaire. Surveiller d'autres
foule, ce qui leur permet de suivre à la trace les manifestants, fêter leur vingtième anniversaire. nées, mais c'est possible. Mais plus vous les repérez tôt, plus c'est gens est presque aussi amusant que de poster des informa-
émeutiers, vandales, etc. même après les faits. Certaines corpos • Fatima facile, vraiment. tions sur soi-même. Pour certains, il s'agit juste d'une autre
utilisent ce procédé comme mesure passive pour garder la trace • Clitch manière à la mode de se connecter à un réseau social ou de
des criminels qui s'introduisent dans une installation. Le bon côté, c'est que pour effectuer une surveillance sur regarder le monde du point de vue d'une autre personne. En
o Hard Exit une cible ou juste suivre un ou une ex, les hackers vraiment • Je suggère tout aussi fortement de faire effacer vos fausses rejoignant un Sous-LoSoMo, comme Diaries, les membres
bons peuvent détourner le système de surveillance et l'utiliser ID par une équipe de professionnels. Beaucoup de syndicats et du réseau sont dotés d'un appareil (généralement relié via
o Si vous pistez quelqu'un - peut-être pour une extraction, peut- pour leurs propres fins. C o m m e en utilisant le système GPS d'équipes qui créent de fausses ID effacent également en profon- une caméra interne dans des yeux cybernétiques ou intégrée
être pour garder un œil sur un Johnson suspect, ou juste pour es- pour traquer quelqu'un, en détournant, disons, le système de deur celles qui sont devenues trop « encombrantes » pour conti- à des lunettes RA) qui enregistre en permanence tout ce que
pionner votre ex - vous pouvez glisser un marqueur sur (ou dans) caméras des rues, il est possible de surveiller une cible tandis nuer à les utiliser. Si vous ne le faites pas, les flics finiront par faire le porteur voit. Ce qui permet aux observateurs de devenir
celui-ci, puis utiliser le système. Ça ne vous permet pas de l'obser- qu'elle vaque à ses affaires sans se douter de rien. Introduisez- le lien entre toutes ces fausses ID et vous, surtout s'ils ont des des voyeurs, pas d'une personne en particulier, mais des gens
ver ni de l'écouter (il vous faut du matériel d'espionnage pour ça) vous dans le système GridLink et vous pouvez surveiller cette données biométriques ou médicolégales qui y sont liées. Ce genre qui les entourent. Vous ne vivez pas leur vie ni ne ressentez
mais vous saurez où il est. camionnette transportant du matériel de valeur que vous vou- d'accumulation de données est une mauvaise chose. leurs émotions, vous voyez juste le monde par les yeux d'un
• Mika driez obtenir. Les possibilités sont infinies. • Fianchetto autre.
D'autres personnes utilisent la sousveillance pour faire
• Attendez-vous à payer plus, probablement le double ou le triple
SOCIÉTÉ SDUS SURVEILLANCE RECHERCHES DE DONNÉES des tarifs normaux, si vous demandez à une équipe d'effacer une
une déclaration, pour essayer de surveiller ceux qui sur-
veillent normalement (comme les corporations, les gou-
Si vous voulez vivre dans le monde civilisé de nos jours, N'importe qui peut effectuer une recherche de données. ID qui est liée à des données biométriques ou médicolégales stoc- vernements et autres figures d'autorité) et tenter de faire
il faut accepter la surveillance comme faisant partie du tout. Mettez un nom et un SIN dans la boîte de recherche et cliquez kées dans un établissement de police ou utilisées dans une en- respecter un certain niveau d'honnêteté dans un m o n d e
Ceci dit, voici quelques-uns des moyens d'échapper à l'oeil « recherche ». Même l'utilisateur le plus maladroit peut faire quête en cours. généralement malhonnête. En enregistrant les actions de
qui voit tout. Le plus efficace est de faire comme les feuilles une recherche sur quelque chose (ou quelqu'un) qui donnera • Haze la police, par exemple, ils espèrent rappeler leurs respon-
mortes : quitter l'arbre. Partez vivre quelque part dans les des quantités incroyables d'informations. Une recherche ba- sabilités aux officiers qui croient qu'ils sont au dessus des
Barrens ou au milieu de la jungle amazonienne (bien que j'aie sique sur une personne peut donner son nom, sa date et son • C'est pour ça qu'avoir un hacker pour ami est tout simplement lois. C'est une belle théorie, qui marche parfois (et peut
entendu dire que Horizon serait en train de travailler à ap- lieu de naissance, le nom de ses parents, de son employeur, sympa. On fait des recherches de données et on efface chaque procurer du matériel très sympa pour un chantage) mais
porter le sans fil là-bas aussi, pour que les piafs et les bestioles son passé professionnel, son passé criminel, sa formation, ses donnée incriminante avant qu'elle ne revienne nous hanter (ou les pouvoirs corporatistes ont tendance à faire le blackout
puissent passer des appels longue distance). Il existe des pays mariages, voire un SIN. Des recherches plus poussées peuvent avant qu'elle ne soit téléchargée sur un stockage hors ligne). sur la mauvaise presse. Des réseaux de sousveillance se sont
qui choisissent de ne pas participer au réseau de surveillance. récolter encore davantage. Et ça c'est juste une recherche par • Pistons développés pour contrer cet état de fait, s'associant à des
L'Asamando, peut-être, si vous pouvez supporter l'odeur. La un gars lambda ; les hackers et les technomanciens peuvent réseaux sociaux pour apporter à des millions de gens à la
Nation transpolaire aléoute, si la neige et l'absence de voisins déterrer des informations que même la cible ignorait. La seule •Soit dit en passant, le coup du « hé, chéri, tu veux que j'efface fois des news percutantes avant qu'une corporation ou un
ne vous dérangent pas. Si vous voulez vivre quelque part où il manière de s'assurer que sa vie privée le reste est de renoncer à ta vie ? » est un peu flippant. Vous voudrez peut-être essayer gouvernement ne puisse arrêter le flot d'informations. Bien
y a du travail payé, par contre, il faudra faire avec l'invasion des la grille et de devenir SINIess. Pour la plupart des gens, pour- quelque chose de nouveau. entendu, c'est pour ça que les corpos ont leurs départe-
corpos dans votre vie privée. tant (les runners exceptés), c'est un prix trop élevé à payer. • Turbo Bunny ments de relations publiques...
les orks des villes du monde entier, comme si le meurtrier allait celui où il traduit dans la langue choisie. Babel-Tree se base sur
traverser les océans pour rôder dans leurs allées. La disparition V I D É O S DE S O U S V E I L L A N C E le retour et les infos continuels des clients, il est donc supposé
récente de vingt enfants à la Nouvelle Orléans a fait se ruer POPULAIRES rester au fait de l'évolution de l'argot et fournit des traduc-
sur KIDNetwork les parents du monde entier pour protéger tions plutôt précises qui saisissent la signification réelle, pas
leur propre progéniture. Une opération anti-terroriste ten- Un Knight Errant attaque un SINIess: regardez
seulement la syntaxe. Les corporations utilisent souvent des
due à Londres tiendra les spectateurs rivés sur les actualités trois officiers en uniforme approcher un ork endormi et
programmes de gamme professionnelle, voire des agents haut
en continu 24 heures sur 24, 7 jours sur 7, pendus aux déve- le frapper à coups de pied, de poings et de taser. Voir la
niveau pour obtenir des services de traduction sur des sujets
loppements en temps réel. L'intérêt du public se porte sur les réponse officielle de KE selon laquelle il s'agissait d'une
compliqués, comme des conférences entre des chercheurs, où
images choc et les scandales, pas nécessairement sur ce qui est résistance à « l'arrestation ». [Lien]
le moindre mot mal interprété peut démolir tout un projet.
pertinent. Des étudiants subissent une discrimination raciale
La plupart des agrégateurs d'infos publics sont diffusés
à Harvard : regardez le doyen des admissions filtrer les
L'interconnectivité que permet la Matrice procure aussi dans diverses langues, peu importe leur pays d'origine. O n
candidatures des orks, demander aux conseillers d'ad-
à des individus aux même affinités la capacité d'entrer en peut personnaliser les téléchargements de musique, de sim et
mission « d'encourager les tuskers » à poser leur candi-
contact de manières inimaginables il y a quelques décennies. de loisir pour quasiment presque n'importe quelle langue dis-
dature dans une université publique. [Lienl
Les patients souffrant de maladies extrêmement rares peu- ponible (enfin, s'il y a une demande pour cette langue). Avec
vent se contacter virtuellement et s'échanger des conseils et Des membres du Policlub Humanis dévoilés : la prolifération de sims d'enseignement, beaucoup de gens ap-
de la sympathie. Les compétitions d'échec peuvent attirer des soyez au cœur de l'action alors qu'un groupe du PH met prennent de multiples langues parlées. Même les interactions
joueurs du monde entier. Les écologistes qui s'intéressent au le feu à la maison d'une famille trolle, puis retournent en personne peuvent être facilitées par la capacité d'utiliser
sort du bradypus peuvent se rencontrer dans des conférences chez eux et se démasquent. Écoutez la réponse de la la traduction en temps réel et les programmes ou services de
virtuelles et organiser des campagnes de sit-in virtuels pour police. [Lien] prompteur. Babel-Tree a une base de données recherchable
augmenter leur visibilité auprès des élus locaux. très populaire pleine d'exemples de phrases, de mots et d'argot
prononcés par des gens dans leur langue maternelle. Si vous
êtes dans une réunion et que vous voulez être poli, vous pou-
RELIGION ©À l'autre bout du spectre on trouve les nouvelles religions (ou
vez faire tourner Babel-Tree, dire mentalement une phrase et
cultes) comme les Virtual Purists. Ils croient que la Matrice est
la recherche renvoie la même phrase, traduite, pour que vous
Les organisations religieuses et spirituelles utilisent la la prochaine étape du développement humain, un domaine où
puissiez la répéter.
Matrice pour rassembler leurs congrégations (celles qui ne la ils peuvent se dépouiller des limitations et des tentations de la
condamnent pas d'emblée). Les musulmans du monde entier chair et vivre une vie purement spirituelle. Les adhérents ten- Le langage écrit est un tout autre problème. Il y a tel-
peuvent s'abonner à MeccaNET, et ainsi rejoindre une com- tent de vivre purement dans un état de RV. Certains se suicident lement de connaissances qui peuvent être converties dans
munauté mondiale, avoir la possibilité d'assister à des offices même en RV, espérant se débarrasser de leur enveloppe mortelle. un format audio, illustré ou iconographique que savoir lire
virtuels (ou en RA) dans une mosquée, et pouvoir synchro- Devenir purement numérique, apparemment, signifie atteindre n'est plus une nécessité. En fait, au lieu de se focaliser sur
niser leurs horloges sur les heures de prière de la Mecque une forme entièrement spirituelle. Libéré de la luxure, de la colère, le renforcement de l'alphabétisation, l'objectif a évolué vers
elle-même. Les catholiques, pour tenter de raviver un intérêt de la faim, de la soif, du désir, du consumérisme, bref, vous voyez la création d'un langage iconographique standardisé. Une
. faiblissant pour leur religion, ont adopté les avantages de la le truc. Les Virtual Purists gagnent en popularité, aussi, sous la nouvelle forme de communication, basé sur des symboles,
technologie sans fil, en diffusant des programmes de RA en direction d'une personne très charismatique du nom de Révérend des images, des sons, et des mots agrégés est devenue la ver-
live du Vatican, en permettant des confessions et des abso- lllias. La « transcendance » est accompagnée par des cérémonies sion matricielle de l'urbargot, un langage bâtard né en ligne.
lutions par RA, même à des groupes entièrement virtuels. élaborées, auxquelles assistent d'autres « initiés » de la religion. Facile à appréhender, très intuitif et fluide ; au lieu d'être
D'autres religions ont excommunié la Matrice, mais ces reli- Le Révérend lllias assiste à chaque transcendance virtuellement, standardisé, il est basé sur la constante évolution des inte-
gions se rendent compte que leurs fidèles ont du mal à vivre accueillant le nouveau membre parmi les ouailles. J'ai entendu dire ractions entre humains et Matrice. Même quelqu'un qui n'a
dans le monde moderne. (oui, seulement entendu dire) que si la personne s'évanouit à la pas été exposé au matricien peut comprendre des messages
mort de son corps, cela veut dire qu'il n'avait pas une âme assez essentiels dans cette langue sans aide ou presque. Horizon a
LE VILLAGE M O N D I A L SE RÉTRÉCIT pure, ou peut-être qu'il n'avait pas assez la foi, ou qu'il n'était sim- joué un rôle de soutien important pour cette nouvelle langue
o Et beaucoup de ces religions radicales ont tendance à apparaître
plement pas prêt pour passer au niveau suivant de la spiritualité mondiale, et les pubs RA en matricien sont populaires chez
La Matrice sans fil a rétréci notre monde. Le concept d'éloi- sur les listes de surveillance corporatistes comme terroristes po-
humaine. Malheureusement pour les VR la plupart des juridictions les jeunes.
gnement n'a plus de sens pour des gens connectés par simple tentiels. L'idée étant, bien entendu, qu'on est avec ou contre elles,
considèrent le suicide assisté comme un meurtre, peu importe si
pensée au monde virtuel. Pour beaucoup, celui-ci est aussi réel il n'y a pas de nuance,
la personne prétend «transcender» vers une forme numérique.
que n'importe quoi en dehors. « Voisin » signifie celui qui est o Fianchetto
le plus proche dans votre réseau social, pas celui qui est en bas
Ce qui place le Révérend lllias sur la liste des plus recherchés de TRANSPARENCE DES PRATIQUES DE LA
quelques gouvernements et organisations, comme le groupe
de votre immeuble d'appartements. Des nouvelles publiées à o Certains groupes ont en fait réussi à éviter le passage au sans fil Dawkin de Horizon. POLITIQUE
Hong Kong peuvent provoquer la panique ou la peur à Seattle sans être étiquetés « terroristes ». Les Quakers des UCAS en sont « Coat-Foot La manière dont les pratiques politiques sont devenues
(comme on l'a vu l'année dernière avec l'hystérie autour des un, des groupes de fermiers qui vivent comme au XIX siècle. Ils se
e

transparentes est un autre impact global de la Matrice. Les po-


technomanciens). Votre boutique virtuelle favorite est peut- déplacent même à cheval, si vous arrivez à le croire, et mangent ce
• Est-ce seulement possible de vivre uniquement dans la liticiens peuvent adresser leurs publicités directement, parler
être physiquement en bas de la rue ou sur un autre continent, qu'ils cultivent. Ils ont une exemption spéciale du gouvernement
Matrice ? j'ai entendu les histoires de fantômes dans la machine via RA à des publics choisis, tenir des rassemblements virtuels
mais votre achat arrive dans les deux cas. Votre employeur peut des UCAS pour vivre hors des règles,
comme tout le monde. Ce ne sont pas que des légendes urbaines ? et lancer des sondages en temps réel pour jauger leur popula-
avoir un immeuble de bureau à trente minutes de distance, o Mika
ou, tout autant, vous pourriez vous connecter à un bureau vir- • Ethernaut
rité. Beaucoup de gouvernements ont mis en place des retrans-
tuel où votre patron est basé en Angleterre, votre secrétaire à missions d'intérêt public, permettant aux citoyens de voir ce
qui se passe dans le « saint des saints » et donner leur avis en
Kolkata, et votre pote préféré de « pause café » à New York. Un » Et bieeeeeeen... Je ne recommanderais certainement pas d'ava-
direct à leurs représentants. Les accusations de corruption ont
professeur peut être à L A . et faire cours à Madrid. ler du cyanure avant de se brancher pour voir ce qu'il se passe.
augmenté avec la popularité de la sousveillance de personnali-
Demandez aux gens à quelle distance est Néo-Tokyo, et RECHERCHE SEASOURCE: Mais je pense que beaucoup d'entre nous qui passons pas mal de
tés et de ministères politiques. D'une manière ou d'une autre,
temps dans la Matrice avons vu des choses que nous ne pouvons
la plupart hausseront les épaules et répondront « environ 3 Sousveillance savoir que leurs électeurs les surveillent rend apparemment les
secondes ». La plupart des commlinks ont un adaptateur au- pas expliquer.
politiciens honnêtes. La plupart des hommes politiques per-
tomatique de fuseau horaire, qui vous permet de connaître ° T h e Smiling Bandit
L'enregistrement et l'examen attentif de personnalités par mettent également aux électeurs de se connecter directement à
l'heure du lieu que vous appelez, au cas où vous oublieriez ceux se trouvant sous leur autorité, en particulier ceux qui un « réseau d'électeurs » avec des sondages en ligne et des lieux
que le soleil ne se lève pas à Néo-Tokyo en même temps qu'à pour les réactions.
Portland. Pour beaucoup de gens, ce petit affichage numérique
sont le sujet de surveillance. Également, l'enregistrement LE NOUVEAU LANGAGE
de données d'un point de vue métahumain à hauteur de Aux UCAS, plus de 90 % des sénateurs du Congrès ont
clignotant dans le coin supérieur de leur appel téléphonique métahumain. La disponibilité de programmes de traduction en temps un contact direct avec leurs électeurs. Lorsqu'une nouvelle
est la seule chose leur rappelant que leur meilleur ami vit de réel, d'une iconographie universelle et de langages icono-
Souhaitez-vous visionner des vidéos de sousveillance ? [Lien] motion ou proposition de loi est mise au vote, le texte de la
l'autre côté de l'océan. graphiques se développant ont érodé la barrière de la langue
Souhaitez-vous entrer dans une chatroom de sousveillance ? proposition est posté en ligne avec un résumé. Les électeurs in-
La conséquence de tout ça, c'est que les gens sont mainte- qui se dressait entre nous. Si vous parlez à quelqu'un via une
[Lien] téressés peuvent lire (ou écouter) la proposition et envoyer leur
nant de plus en plus concernés à propos de choses qui ne les connexion en RA ou RV, vous pouvez utiliser un programme
Souhaitez-vous poster votre propre vidéo de sousveillance ? opinion (généralement des votes pour / contre ; à l'occasion,
auraient jamais touchées avant. La diffusion par les médias de d interprétation pour vous assister dans la communication.
[Lien] de courts messages sont possibles) directement à leur sénateur.
nouvelles du monde rapporte à la maison même des menaces Des services gratuits, comme Babel-Tree, sont assez pratiques
Souhaitez-vous rejoindre un forum, réseau social ou réseau Le système permet aux électeurs de voir le niveau des pour et
éloignées, si elles sont suffisamment sensationnelles. Les hor- et mondialement connus, même s'il y a des délais de traduc-
social mobile de sousveillance ? [Lien] des contre, ainsi que le pourcentage de la population qui a ré-
ribles meurtres d'orks à Seattle ont fait se jeter dans l'ombre tion entre le moment où vous parlez (dans le programme) et pondu. Lorsque le sénateur vote, il peut prendre sa décision en
oll semble facile de truquer une élection juste en hackant les La menace des technomanciens a conduit à de nouvelles
commlinks des électeurs, ou en interceptant les transmissions mesures énergiques contre les hackers et une augmentation N E W S N E T LIVE,
sans fil, en les décryptant et en modifiant les votes comme bon de la répression des crimes électroniques. Les hackers ont été P R É S E N T É P A R HOLLY HASKINS...
vous semble. Cependant, le système marche en fait plutôt bien confondus avec des technomanciens et ont subi des traite-
Les plaidoiries finales dans l'affaire Xiao-Renraku
(cette partie, du moins). Comme chaque citoyen envoie son vote ments chimiques radicaux lors de leur incarcération pour les
contre horizon, le plus gros procès du siècle, ont été
individuellement lors d'une fenêtre de votre d'une semaine, les empêcher de « déchaîner leurs pouvoirs ». Malheureusement,
présentées hier. Aujourd'hui, en quelques secondes, la
voix affluent pendant toute la Election Week. Pour faire une dif- cela a conduit à des cas de dépendance narcotique, de graves
plus haute cour de justice, la Cour corporatiste, rendra
férence notable dans le résultat, il faudrait hacker des dizaines de lésions cérébrales, et même des décès. Tandis que le reste du
un jugement définitif dans l'affaire qui a monopolisé
milliers de commlinks (en espérant qu'ils n'ont pas encore envoyé monde apprend peu à peu à accepter les nouvelles puissances
l'attention du monde. Xiao-Renraku a accusé Horizon de
leur vote) ou tenter d'intercepter les transmissions ; facile peut- parmi eux, dans les Ombres, le conflit entre hackers et technos
leur avoir volé des données copyrightées et a demandé à
être pour une poignée, mais difficile à coordonner sur une grande s'aggrave.
la Cour corporatiste d'intervenir. Horizon, de son côté, a
échelle. Si vous voulez trafiquer des élections, il faut le faire au
affirmé avoir simplement employé un être pensant, ca-
bureau de dépouillement des votes et, depuis la débâcle de o Flambée ? Aggravation ? Je dirais que « l'animosité » a été éle- pable de prendre ce genre de décisions, et lui avoir pro-
Magestone en Californie, les UCAS gardent les résultats de leurs vée dès le départ et n'est pas redescendue, posé tous les droits d'un citoyen de Horizon.
élections sous une couche de glace plus épaisse que l'Antarctique. o Netcat
Il est peut-être possible de truquer une élection mineure, voire L'être en question est Teskit. une IA. L'enjeu : l'avenir
une importante avec assez de nuyens et de soutien, mais il serait de toutes les IA qui ont demandé la citoyenneté et les
o Ouais, et ben. on fait tous le même boulot, seulement vous les
plus facile (et moins cher) d'embaucher une firme de relations pu- droits afférents auprès de corporations et de gouverne-
technos pensez que vous pouvez le faire plus vite et sans pro-
bliques comme Charisma Associates pour convaincre les gens de ments du monde entier. Tous les regards sont braqués
gramme ou matériel cher, juste avec l'aide de vos petits copains.
voter comme vous voulez, sur la cour alors qu'elle transmet sa décision. L'huissier
Vous êtes pour la plupart des barges complètement cintrés. Ce
o Kay St. Irregular de justice examine la décision. La décision est annon-
sont les hackers qui sont montrés du doigt quand ça chie, et je
cée... et... Teskit est un être pensant avec le droit légitime
suis supposé faire ami-ami avec des monstres comme vous ? Je
de choisir son propre pays ou employeur ! Quelle victoire
crois pas, non.
stupéfiante après une si longue lutte !
H A C K E R S . RIGGERS ET SPIDERS o Clockwork
Maintenant passons en revue l'opinion publique
Avec le monde dépendant de la Matrice, les gens qui peu- dans la ville, saisie alors que les gens fêtaient (ou protes-
o Cat, tu sais que ce n'est pas ce que nous pensons tous. J'ai tra-
vent la manipuler sont le pire cauchemar et le meilleur atout taient contre) cette jurisprudence ! Voici ce que quelques
vaillé avec toi dans le passé et je serai ravie de travailler avec toi à
d'une corpo. Pour une corporation, avoir quelqu'un qui peut personnes avaient à dire :
nouveau. Au vu de ton indice de réputation, il semble que la plu-
protéger ses données tout en dérobant celles de ses concurrents • Pam V.. serveuse: bien sûr que je suis du côté de
part d'entre nous au jackPoint pensons la même chose,
lui donne l'avantage. Pour le citoyen lambda, les hackers et les Teskit. C'est de l'esclavage, voilà ce que c'est. Je me
o Pistons
riggers sont principalement connus au travers des sims et des fiche d'où il vit. ici ou en ligne, personne n'a le droit de
actualités. Un employé n'interagit probablement qu'avec un le réduire en esclavage.
« help desk », centre d'assistance externalisé, et ne rencontre o Hé, même moi je me suis excusé. Clockwork est minoritaire ici.
jamais les hackers de sécurité qui travaillent pour sa compa- o Slamm-0! • Oscar M., secouriste : écoutez, le truc, c'est qu'il n'a
gnie à moins qu'il ne merde dans les grandes largeurs. Il en pas de pouls. Il n'est jamais né. Il ne peut même pas
est de même pour les corporations qui emploient des spiders, o C'est juste paske tu veux voir Cat à poil, survivre en cas de coupure de courant généralisée. Le
des riggers qui se branchent sur un bâtiment ou un campus et o Kat o' Nine Taies code informatique vient de Xiao. C'est clair comme de
le « revêtent » comme une seconde peau. La plupart des em- l'eau de roche, c'est un programme Xiao. Ce sera quoi
ployés ne réalisent probablement même pas qu'ils sont dans après ? Libérons les grille-pains ?
se basant sur ce que les gens veulent vraiment, au lieu de suivre o *roll eyes*
l'avis de groupes d'intérêt payés pour l'influencer.
un établissement contrôlé par un spider. Les runners sont plus o Netcat • Sandy P.. étudiante: je le trouve mignon. C'est les
avisés, car c'est le genre d'ignorance qui vous fait tuer plus grands yeux marrons, tu vois. On peut voir qu'il est
sûrement qu'une balle. terrifié à l'idée de retourner chez Xiao. Et qui l'en blâ-
o Et si 80 % des votants voulait un vote « oui » et que le sénateur
vote « non », ça fait généralement les gros titres, en tout cas à DC. Dans les médias, les hackers sont dépeints soit comme TECHNOMANCIENS ET IA merait ? Ils veulent juste le démonter pour voir ce qui
l'anime, tu vois. Il est peut-être pas « vivant » mais il
Les sénateurs qui satisfont les groupes d'intérêt spéciaux doivent d'ignobles voleurs d'identité qui détroussent les innocents Depuis le grand scandale de l'hôpital Queen Elizabeth et pense et ressent des choses. Ça me suffit.
vraiment surveiller leurs arrières maintenant, car s'ils votent trop pour assouvir leur dépendance à la drogue, soit comme des les émeutes de Hong Kong en juin dernier, le monde est ter-
souvent contre l'avis de leurs électeurs, ils sont certains de ne pas membres intelligents mais socialement ineptes d'une équipe • Père Les T., prêtre . Dieu dans sa générosité a accordé,
rifié par les technomanciens. La situation de Tlaloc a calmé
être réélus. Ou pire, le scandale les mettra à l'amende vis-à-vis du de runners (le coéquipier qui résout des énigmes complexes à nous, l'humanité, une âme. Le genre humain ne peut
un peu le jeu pour les technos, tandis que tout le monde es-
reste du Congrès... et les nuyens des groupes d'intérêt se tariront, mais qui est incapable de parler de manière cohérente face au pas a son tour créer des créatures et leur insuffler une
sayait de trouver une cachette pour se prémunir d'une LA dans
o Kay St. Irregular sexe opposé). Le romantisme qu'on voit avec les mages est peu âme. Le pape a dit qu'une créature de la Matrice est
une station orbitale détournée avec des armes de guerre bio-
présent, et la sympathie encore moins. Et plus malheureuse- incapable de recevoir la grâce de Dieu ; elle ne peut
logiques pointées sur nous. Puis, bien sûr, tout le monde a été
ment encore, le show tridéo ultra-populaire EpSin-Team a des pas mourir et n'a aucune âme qui peut monter au Ciel.
Le vote, du moins aux UCAS, se fait via transmission présenté à Pulsar, l'IA charismatique très copine avec Horizon.
riggers caricaturaux comme Jerry Drone, le nain renfrogné Et sans âme, elle ne peut posséder le libre arbitre qui
cryptée du vote d'un individu à une « fenêtre » de vote, géné- Pulsar a sauvé la mise avec Tlaloc, devenant un héros mon-
avec un drone arachnoïde qui donne la chair de poule toujours nous donne le droit de choisir notre propre destin.
ralement une période d'une semaine pendant laquelle les bu- dial et un porte-drapeau en or pour le mouvement LA. Il y a
perché sur son épaule, un homme qui peut faire démarrer un deux ans, personne ne parlait de technomanciens (même ceux
reaux de vote virtuels sont ouverts. D'autres gouvernements se
tank en hackant son allumage ou faire s'écraser un 747 avec d'entre nous qui normalement étaient dans la confidence) ou
basant sur un système de vote suivent des structures similaires,
quelques gestes féroces de ses bras courtauds. d'IA. Maintenant, impossible d'allumer la trid sans voir Pulsar
bien que le temps nécessaire pour transmettre et compter les plus en plus de technomanciens rejoignant les rangs d'organi-
voix varie. De manière générale, par contre, pour voter il faut ou une de ses LA d'Undernet dans un talk show de deuxième sations de sécurité, peut-être qu'on verra des technos contrôler
un SIN et une adresse électronique certifiée. Certains gouver- o Enfin, il y a l'opinion publique et il y a les faits. Les hackers doi- partie de soirée, d'entendre la dernière théorie ou de se re- des passagers aux aéroports ou se « renifler » les uns les autres
nements, plus soucieux de sécurité que les UCAS, envoient vent être plus que des cerveaux de nos jours. Vous ne pouvez plus trouver pris dans un des derniers reality shows matriciels de dans la foule, comme les mages corpos le font aujourd'hui.
aux électeurs un bulletin de vote crypté par clef biométrique. vous cacher dans une cave pour faire du soutien tactique. Les Cl et L.A. Le battage médiatique de Pulsar et Horizon a accompli ce Pour le moment, il est possible de dissimuler ses capacités de
Ce bulletin nécessite que l'électeur se soumette à une vérifi- un mauvais filtre de biofeedback étaient autrefois les pires choses qu ils espéraient : les LA sont majoritairement perçues comme techno aux autorités, à leur grand désespoir.
cation biométrique, comme une empreinte de pouce ou ré- auxquelles un hacker était confronté. Maintenant, un hacker qui bienveillantes voire amicales (d'après les sondages).
Légalement, la question des IA a été pas mal éludée.
tinienne, pour être rempli. Aux UCAS, le système est en gros ne sait pas se comporter dans un combat (ou au moins comment
Je ne vais pas entrer maintenant dans les faits et les chiffres. Horizon a été la première corporation à déclarer que les LA
que chaque bulletin est fourni avec un système de cryptage se jeter à terre) ne passera pas son premier run.
Je vais juste effleurer ce qui s'est passé depuis que les choses se étaient des êtres pleinement pensants, éligibles au statut com-
pour son renvoi via la Matrice sans fil. L'électeur doit signer oGIitch
sont calmées en 2 0 7 1 . Tout d'abord, la plupart des pays ont plet de citoyen corporatiste. Elle a même délivré des SIN aux
électroniquement une déclaration sur l'honneur disant que passé des résolutions forçant les technomanciens à se déclarer, LA qui ont cherché refuge auprès de la corporation. Les cours
c'est bien lui qui a rempli le bulletin. C'est pas de la confiance, Mais la lumière des projecteurs n'est clairement plus sur les un peu comme les mages et les chamans. C o m m e il se trouve de justice n'ont pas désempli depuis, car d'autres corporations
ça? hackers et les riggers. Avec la révélation des technomanciens, que reconnaître des technomanciens peut s'avérer un peu dif- ont crié à l'injustice. Cependant, beaucoup d'autres nations
des LA et des sprites, soudain les hackers ne semblent plus si ficile, les systèmes d'inscription reposent assez sur des décla- ont suivi l'exemple, notamment le C C P et Tir Tairngire, en
o Et souvenez-vous, aux UCAS, c'est Un SIN, Une Voix. Ce qui veut menaçants ou intéressants. Combinez cette éclipse avec le fait rations sur l'honneur - pour le moment, du moins. Avec de octroyant la citoyenneté en échange de certaines promesses.
dire que si vous achetez plusieurs SIN, vous obtenez plusieurs que les hackers ont encaissé beaucoup de la tension dirigée
voix. Maintenant sortez et accomplissez votre devoir civique, envers les technos, et vous obtenez une flambée d'animosité
o Snopes entre les deux groupes.
...UTILISATEUR DE LA MATRICE...

La femme en tailleur noir fit passer une chemise en plastique pleine de papiers à l'autre bout de la table.
« Les dossiers de l'équipe, des entraîneurs, et du personnel de support, ainsi que leurs feuilles de match. Tout est
là. »
Chrome s'insurgea tandis que le bras cybernétique d'Ajax passait la chemise à l'elfe adolescente couverte de
taches de rousseur assise à sa gauche.
« Des sorties papier ?! », dit la gamine, incrédule, « Beurk ! »
Ajax roula des yeux alors que sa cliente regarda la jeune hacker avec un nouvel air déçu. « M. Ajax, » dit-
elle simplement, «j'ai vraiment des doutes quant à la composition de votre équipe. Même si on m'a assurée que
vous avez fait preuve d'habileté par le passé, le fait que vous employiez des mineurs dans cette situation manque
du niveau de professionnalisme que... »
« De professionnalisme ? », grinça l'elfe, « Tu veux du professionnel, madame ? Laisse-moi t'dire 2-3 trucs et
tu pourras juger de notre professionnalisme.
« Quand on en aura fini ici, je passerai la moitié du temps qu'il faut normalement pour scanner cette merde
de sorties papier afin d'évaluer les points faibles du stade face à des attaques électroniques et sociales. Puis je vais
me fabriquer quelques backdoors pendant que mes omae professionnels infiltrent l'équipe et leurs familles en
utilisant des laisser-passer que je fabriquerai pendant que je ferai semblant d'être une enfant normale à l'école
demain. Je vais arranger la livraison d'une boîte que j'utiliserai pour passer les brouilleurs et les inhibiteurs de
wifi du stade. Je vais passer discrètement les hackers des deux équipes pendant le deuxième quart-temps et glisser
un virus que j'adapterai moi-même pour le bgiciel TacNet des deux équipes. Puis je vais envoyer aux deux
équipes les informations des médias et des drones arbitres, et ajuster les flux de données pour que l'autre équipe
ait de bons renseignements. Pendant ce temps, Yorick et Lume se seront déployés dans le stade en sefaisant passer
pour des membres du personnel de l'équipe etferont leurs sales petits trucs pour tuer toutes les chances de Seattle
cette année. Puis, après le match, j'effacerai toute preuve de notre présence et assurerai le soutien de mon équipe
pendant notre sortie. »

« Une minu... »
« Mais tu as raison. Si j'étais vraiment professionnelle, j'aurais aussi fait des vérifications sur notre em-
ployeuse. J'aurais déniché son nom à présent, ainsi que son poste et peut-être même son passé dejoueuse. Si j'avais
été vraiment, vraiment professionnelle, j'aurais découvert que parier sur un match truqué est une couverture
pratique pour un stratagème tordu mais ingénieux pour s'arranger pour qu'un agent libre quitte Seattle à la fin
de la saison pour accepter la proposition d'une autre équipe. »
La femme fixait la petite elfe suffisante, qui haussa les épaules. « Si j'étais vraiment, vraiment, vraiment
professionnelle, j'aurais déjà oblitéré la piste matricielle qui aurait pu conduire quelqu'un d'autre à la même
conclusion, par courtoisie professionnelle envers une cliente précieuse. » Elle se tourna vers Ajax. « Je pense que
je vais me mettre au travail, patron. »
Ajax sourit à la femme : « Si elle n'était pas bonne, soyez assurée que j'aurais jarreté son cul de rouquine il y
a des mois. Est-ce que nous finalisons les termes de notre arrangement ? »
La gamine maugréa : « Putain d'sortiespapier... »
Dépendance
Même si presque tout le monde vivant dans un endroit Certains attributs sont néanmoins importants pour des Le technomancien doit également réfléchir aux compé-
civilisé est utilisateur de la Matrice dans le Sixième Monde, le tâches liées à la Matrice. La Logique est vitale pour l'écriture de tences du groupe Technomancie. Ces compétences sont uti-
spécialiste matriciel shadowrunner est une espèce à part. Qu'il programmes, pour hacker du hardware (comme des serrures et lisées pour créer des sprites, que les technomanciens peuvent Même si ce défaut n'en est pas nécessairement un qu'un
soit hacker, rigger ou technomancien, le personnage basé sur autres appareils de ce genre), et pour fabriquer ou modifier des employer à de nombreuses fins dans la Matrice. Compilation joueur prendrait à la création du personnage, c'en est un que
la Matrice est le cowboy de la nouvelle frontière sans fil. Les drones. La Volonté est extrêmement utile face au biofeedback est la plus importante des compétences du groupe. Inscription la plupart des hackers développent. Le hot-sim procure plu-
conseils, astuces et nouvelles ressources dans ce chapitre ai- et au choc d'éjection, deux situations qui affectent bien trop vient juste derrière, permettant au technomancien d'accéder sieurs avantages au spécialiste matriciel, mais il peut être aussi
deront les joueurs à construire leur propre génie du hacking. souvent le spécialiste matriciel. aux ressources de plus d'un sprite à la fois. Bien que les chances addictif que du simsens BTL. Un hacker utilisant le hot sim à
d'affronter un autre technomancien sont, au début des années chaque run, sans modération raisonnable, glissera sur la pente
Les technomanciens, par ailleurs, vivent et meurent dans
2070, plutôt minces, la compétence Décompilation ne doit qui le mènera à une grave dépendance et à une perte d'Es-
la Matrice via leurs attributs mentaux. La Volonté est proba-
CREER UN PERSONNAGE BASE blement le plus important d'entre eux, faisant double fonc- pas être négligée car la menace des sprites sauvages et d'autres sence. Les technomanciens n'ont pas à s'inquiéter de la dépen-
dance au hot-sim, mais ont leurs propres problèmes dans le
phénomènes étranges monte dans le monde numérique.
tion de Firewall contre les attaques et partie de la résistance au
SUR LA MATRICE Technodrain. Le Charisme augmente également la longévité Finalement, les compétences du groupe de compétences
même genre (voir Technomanciens, p. 125).

du technomancien dans la Matrice en lui procurant un filtre Influence ne doivent pas être oubliées. La seule partie visible
Mémoire photographique
L'essentiel pour tout utilisateur de la Matrice est sa capa-
cité à se connecter. Le commlink, le module sim et les logiciels de biofeedback contre les CI noires, le choc d'éjection et le d'une personne dans la Matrice est sa personnalité. La capacité
associés sont les principaux outils nécessaires à la plupart des feedback de rigging. La Réponse, et donc l'Intuition, n'est pas à communiquer dans la Matrice est utile, pour ne pas dire vi- Ce trait peut être négligé par le joueur moyen. Même si les
personnages pour pouvoir utiliser la Matrice. Les utilisateurs aussi importante pour le technomancien que pour les appareils tale, au succès d'une équipe. Il est possible de créer des laisser- débits de transfert de fichier sont ridiculement rapides dans le
de la Matrice peuvent donc remplir d'autres rôles, comme ma- numériques, mais reste important en cybercombat, pour le dé- passer, de trafiquer des papiers, et de l'autorité usurpée, mais monde numérique, la sécurité y est tout aussi prompte. Parfois un
gicien ou muscle. cryptage et le filtrage de réalité. De même, la Logique déter- ces falsifications ont bien plus de poids quand elles sont pré- hacker n'a pas le temps de transférer un fichier ou de rechercher
mine le Système du technomancien, qui en dehors de fournir sentées par quelqu'un de confiant. Les relations sociales sont des données. Ce trait permet au hacker de se rappeler ce qu'il
Les spécialistes de la Matrice, d'autre part, constituent une nécessité dans l'arsenal du hacker.
une défense contre les dommages matriciels et une meilleure aurait raté autrement à cause d'une retraite précipitée. Ce trait
une plus petite partie des shadowrunners. Ils sont les sorciers
connectivité, n'est pas aussi importante pour le technoman- peut aussi s'utiliser comme « stockage du pauvre » pour les tech-
numériques qui font traverser à l'équipe la sécurité, la bu- Pour les non-spécialistes, les compétences Informatique
cien que pour un appareil numérique. et Recherche de données devraient suffire pour la vie avec la nomanciens, à qui un espace de stockage fait par ailleurs défaut.
reaucratie et même les embrouillaminis sociaux. Le terme de
« hacker » inquiète le citoyen moyen et distille la peur dans le La Résonance, par contre, est vitale pour le technoman- Matrice 2.0. Nombre des actions que ces personnages accom-
cœur de toute entité corporatiste ou gouvernementale ayant cien. Presque tout ce que fait un technomancien dans la plissent sont des Tests étendus, donc des indices de compé- Paralysie en combat
quelque chose à cacher. Matrice est influencé par son attribut Résonance, des indices tence faibles restent utiles dans de petites réserves de dés.
Ce défaut est populaire auprès des joueurs de spécialistes
maximum de formes complexes aux tests de résistance au
Si les gens craignent le hacker, le technomancien les ter- de la Matrice. Il faut faire attention, cependant, car ce défaut
Technodrain en passant par les limitations d'attribucs matri-
rorise. La paranoïa envers ces utilisateurs de la Matrice est
d'autant plus intensifiée par leur capacité anormale à utiliser la
ciels. La Résonance devrait être l'attribut auquel le joueur du TRAITS entre en jeu aussi bien en combat matriciel qu'en combat phy-
sique. Quand un nœud lance une CI noire, un personnage
Matrice sans aucune des « béquilles » technologiques des utili- technomancien devrait réfléchir avant tout lorsqu'il crée un
Un personnage peut être un utilisateur de la Matrice sans avec Paralysie en combat aura certainement une Initiative plus
sateurs normaux. Cette panique à propos des technomanciens nouveau personnage.
prendre un seul trait. Toutefois, certains traits rendent un per- basse que la CI et risque de se faire coincer.
n'est pas sans fondement : les technomanciens peuvent at- sonnage plus efficace dans le monde numérique, et d'autres
COMPÉTENCES
teindre une puissance inégalée dans la Matrice, au-delà même
de ce que la technologie peut offrir, bien qu'il faille parfois
sont à éviter. Pour être un technomancien, par contre, un per-
sonnage doit avoir l'avantage Technomancien ou un des traits
Technomancien
pour cela payer le prix du sang. La Matrice défie en permanence l'utilisateur de haut ni- de technomancien qui apparaissent plus loin dans ce chapitre Bien que cet avantage soit évidemment nécessaire pour
veau, ses connaissances et ses aptitudes. Les compétences d'un (voir p. 36). Certains traits envisageables sont listés ci-dessous. un personnage technomancien, il ne devrait pas être pris à
Il faut se rappeler que la plupart des gens utilisent la
hacker sont aussi importantes que son hardware ou ses logi- la légère. Les technomanciens vivent littéralement dans deux
Matrice, mais pas au niveau fondamental où le spécialiste de
mondes en même temps. Cela façonne leur perception et leur
la Matrice l'entend. Ce sont ces personnes qui peuvent voir ciels, et font la différence entre l'élite et le débutant. Les compé-
Adepte personnalité, et ils vivent des choses qu'aucun non techno-
à l'intérieur de la boîte noire et la faire leur. Il existe des res- tences principales du spécialiste de la Matrice sont les groupes
de compétences Piratage et Electronique. Les joueurs qui débu- Bien que la magie et la technologie se mélangent rarement, mancien ne pourrait imaginer. Pour plus d'informations sur
sources et des outils nombreux et divers pour faire un bon
tent à Shadowrun ou avec les personnages centrés sur la Matrice les pouvoirs d'adepte (voir pp. 195-197, SR4A et pp. 168-173, ce qu'est être un technomancien, voir Technomanciens, p. 125.
personnage basé sur la Matrice.
devraient commencer par prendre ces groupes de compétences. La Magie des Ombres) peuvent volontiers augmenter les capacités
d'un hacker. Les trodes permettent à un utilisateur d'accéder à la
MÉTATYPE
Les compétences Informatique et Recherche de données
RV sans intervention de cyberware, permettant à un adepte de ÉQUIPEMENT
sont les moreurs du groupe de compétences Électronique. La
conserver son indice de Magie intact. Le pouvoir Compétence
La Matrice est la grande égalisatrice, un espace virtuel où compétence Informatique est particulièrement vitale pour son Il n'y a pas 36 solutions : un hacker est aussi bon que son ma-
améliorée augmente directement les compétences de hacking
les gens peuvent avoir n'importe quelle apparence, exprimer, utilisation dans les Tests de Perception matricielle (p. 228, tériel. Un bon hacker a besoin d'un commlink dernier cri et des
d'un adepte. Réflexes améliorés permet à un adepte d'utiliser son
ressentir et même sentir tout ce qu'ils veulent. Quand on laisse SR4A) ; dans un monde où un canard en plastique peut être programmes au top du top pour mettre la Matrice en morceaux
interface RA plus rapidement et efficacement, lui permettant et maîtriser le monde numérique. Même les technomanciens
la chair en arrière, le métatype dans lequel celle-ci est faite un fichier, un programme, une passerelle vers un autre nœud,
d'approcher les performances de la RV tout en limitant les risques. peuvent tirer avantage d'un équipement adéquat. L'équipement
importe vraiment peu. voire un autre hacker, la capacité à analyser son entourage
Sens à mémoire eidétique peut procurer de manière plus fiable les mentionné ici se retrouve dans SR4A, Augmentations et Arsenal.
peut faire la différence entre la vie et la mort. La compétence
Certains métatypes apportent certains avantages dans dif- mêmes avantages que Mémoire photographique et Multi-tâche
Recherche de données est à peine moins importante, car on
férents aspects de la Matrice. La Chance supplémentaire des rend un hacker plus efficace. Le pouvoir Subsistance permet à un
humains donne d'autant plus l'avantage sur les agents et CI
fait presque toujours appel au hacker pour battre le pavé
hacker de se lancer dans des séances de codage en nuit blanche. Commlinks et autres appareils électroniques
numérique et faire les recherches de fond pendant les runs.
sans Chance des divers nœuds. Le bonus de Charisme d'un Tous les hackers ont un commlink. Bien qu'il existe des ma-
Un hacker peut faire son boulot sans utiliser les compétences
elfe est utile en relations sociales, lorsqu'il faut interagir avec
une véritable personne. Les attributs mentaux plus élevés dont Software et Hardware, mais comme le spécialiste de la Matrice Aptitude et Bon codeur chines plus grosses et plus puissantes, le commlink peut aller
partout où le hacker a besoin d'aller, que ce soit dans un éta-
bénéficient les elfes et les nains sont utiles aux technoman- est aussi souvent le technicien de l'équipe, ces compétences Les traits Aptitude et Bon codeur s'ajoutent à la capacité blissement corporatiste sécurisé ou sur les champs de bataille
ciens. La Volonté supplémentaire du nain est une bénédiction sont bonnes à prendre. Les technomanciens, de leur côté, de- du personnage à utiliser respectivement une compétence ou des Guerres du désert. Il est important que chaque attribut ma-
quand il s'agit d'affronter le dangereux feedback du hacking et vraient réfléchir à la compétence Software, car une grosse par- une action matricielle. Chacun ne peut être pris qu'une fois triciel d'un commlink soit aussi élevé qu'un hacker peut se le
du rigging en RV. De même, même si l'attribut Constitution tie de leurs capacités résident dans le Tissage. pour une compétence ou action matricielle donnée, mais pris permettre financièrement, bien qu'il faille généralement y aller
augmenté des personnages orks et trolls n'aident pas directe- Le groupe de compétence Piratage contient les piliers du ensemble et combinés, ils peuvent créer un hacker hors pair. doucement sur le Signal. Un module sim est également vital
ment à résister aux dommages de feedback, les cases supplé- hacker. Le premier d'entre eux est le Hacking : à peu près Par exemple, un personnage avec Aptitude (Cybercombat) pour accéder à la RV, et il ne faut pas ignorer les avantages d'une
mentaires sur le Moniteur de condition peuvent s'avérer utiles. toutes les manières dont un utilisateur de la Matrice peut mal et Bon codeur (Attaque) serait une force redoutable dans la modification pour hot sim. Un simrig peut aussi s'avérer utile
se conduire sont menées par la compétence Hacking. En fait, Matrice, tandis qu'un personnage avec Aptitude (Guerre élec- pour collecter des renseignements lors de passes en RV.
tronique) et Bon codeur (Détecter un n œ u d caché) connaî-
on ne peut pas assez insister sur la compétence Hacking : c'est
ATTRIBUTS la compétence la plus importante pour un hacker.
trait tous les secrets qui l'entourent. Les personnages trouvent parfois avantageux d'avoir un
commlink supplémentaire, plus faible. Ce commlink peut
La technologie a créé des interfaces informatiques qui per- Guerre électronique et Cybercombat complètent le groupe être utilisé comme commlink « public », réglé en mode actif
mettent à l'utilisateur de se déplacer dans la Matrice à la vitesse de compétences Piratage. Principalement, ces compétences Attribut exceptionnel et Renfort naturel dans les zones de haute sécurité tandis que le « vrai » com-
de la pensée. Toutefois, étant constituée de puces optiques et soutiennent la compétence Hacking. Guerre électronique est Ces deux traits accroissent l'espérance de vie d'un hacker. mlink reste en mode caché, et agit à la fois comme diversion et
d'ondes électromagnétiques, la Matrice réagit à la vitesse de nécessaire pour trouver les nœuds et passer les brouillages, ce Renfort naturel aide le personnage à se protéger contre le choc comme camouflage. Même les technomanciens peuvent trou-
la lumière. Le corps et le cerveau sont plus lents que même le qui permet au hacker d'utiliser Hacking. Cybercombat est déjection et le biofeedback d'une CI noire et du rigging. Une ver utile ce genre de commlink.
plus lent des programmes, et en conséquence les attributs d'un utile quand l'utilisation de la compétence Hacking serait trop Volonté exceptionnelle aide aussi contre ces dommages, et aide Le spécialiste de la Matrice doit également penser à la
hacker sont moins importants que ses logiciels et son matériel. lente ou échoue et que le hacker est forcé de recourir à la force. encore davantage le technomancien en augmentant son Firewall. guerre électronique. Il est possible d'utiliser un brouilleur, un
Drones Bavard discutée avec le joueur. Le meneur de jeu est encouragé à prendre
sa décision sur des critères dramatiques et dans le sens d'une
Les drones sont certes l'alpha et l'oméga des riggers, mais les C o û t : 10 PC
bonne histoire. L'aptitude se manifeste souvent par saccades,
autres spécialistes de la Matrice peuvent tirer avantage d'avoir Le personnage est particulièrement à l'aise derrière le menant potentiellement le personnage à croire qu'il halluciné ou
un drone ou deux. Les mini et microdrones peuvent se porter masque de l'anonymat procuré par la Matrice. Cette confiance qu'il devient fou. Fréquemment, un technomancien naissant uti-
dans des poches ou des pochettes, et déployés en un instant. supplémentaire octroie au personnage un modificateur de ré- lise inconsciemment ses capacités avant de réaliser qu'il les a.
Ils peuvent être utilisés pour de la reconnaissance ou comme serve de dés de +2 aux Tests de Compétences sociales lorsqu'il
passerelles sans fil contre des systèmes à faible indice de Signal. Une fois que le meneur de jeu a décidé que les capacités du
communique via la RA ou la RV.
personnage se sont pleinement manifestées, le personnage ob-
Avec une puce de falsification, les drones peuvent être utilisés
tient un attribut Résonance de 1. Si le personnage a un Indice
Hacking intuitif
avec moins de risque d'être pistés. En plus, un Emotitoy (p. 59,
d'Essence inférieur à 6 à ce stade, il reçoit tout de même l'attri-
Arsenal) peut être utile dans des situations sociales de hacking.
Coût : 5 PC but Résonance, même si son maximum d'attribut est réduit en
conséquence. Si son Essence est tombée en dessous de 1, alors
Programmes et formes complexes Un personnage avec cet avantage a une grande intuition à pro- il n'a aucune chance de devenir un technomancien.
pos d'un aspect de la Matrice. Le personnage peut accomplir un
La Matrice est vaste et puissante, mais un utilisateur ne Lorsque la capacité se manifeste, le meneur de jeu choisit
type particulier d'action matricielle sans programme ni forme com-
peut rien y faire sans outils appropriés. Il est impossible d'ac- aussi trois formes complexes que le personnage obtient gratui-
plexe. L'action matricielle en question est choisie lorsque ce trait
complir une action matricielle sans le programme (ou la forme tement à l'Indice 1. Le meneur de jeu peut également autoriser
est pris. Par exemple, un hacker avec Hacking intuitif (Détectet
complexe) approprié. Certains sont plus utiles que d'autres. le joueur à choisir des traits supplémentaires appropriés à un
un noeud caché) peut accomplir cette action dans la Matrice sans
Dans cette section, la discussion sur les programmes s'applique technomancien, comme Parangon ou Affinité avec les synthé-
programme Scan, en n'utilisant que la compétence Guerre électro-
également aux formes complexes. tiques, mais le personnage doit alors payer un coût en Karma
nique dans la réserve de dés. Ce trait peut être pris plusieurs fois,
Analyse est de loin le programme le plus souple auquel mais pour une action matricielle différente à chaque fois. égal à deux fois la valeur en PC de ces traits. Le meneur de
l'utilisateur de la Matrice a accès, qu'il soit ou non un spécia- jeu peut aussi choisit un courant pour le personnage qui soit
liste. Il est utilisé pour détecter des icônes cachées, évaluer des approprié à ses croyances et son expérience.
constructs matriciels et même se défendre contre des intru- Dbscur Une fois que le personnage devient un technomancien à
sions. C'est une fenêtre numérique sur un monde numérique, Coût : 5 PC part entière, il peut augmenter sa Résonance et apprendre et
et il se doit d'être un élément de base du paquetage de tout Par une combinaison de statistiques insipides, de caracté- augmenter ses compétences de Résonance et ses formes com-
utilisateur de la Matrice. ristiques moyennes et de chance imbécile, les données laissées plexes normalement. Il perd alors le trait Technomancien latent.
D'autres programmes vitaux devraient faire partie du ré- par la vie du personnage ont tendance à être effacées ou per-
pertoire de tout hacker. Ce qu'Analyse offre à l'utilisateur dans dues dans les énormes quantités de données similaires conte-
pistolet ou grenade IEM (voir p. 59, Arsenal) pour interdire à
la Matrice, Scan l'offre dans le monde physique ; un hacker ne nues dans la Matrice. Tout Test de Recherche de données im- DÉFAUTS
l'opposition sur le terrain l'accès à des ressources électroniques pliquant des informations à propos du personnage s'effectue
peut pas s'introduire dans un noeud s'il ne peut pas le trouver
comme des drones ou des communications. En défense, le pra- En choisissant les défauts suivants, le personnage gagne les
d'abord. Catalogue est un autre programme incontournable, avec un modificateur de réserve de dés de - 2 .
tiquant de la guerre électronique devrait envisager une liaison Points de création indiqués pour chacun d'eux.
car le spécialiste de la Matrice sera sollicité pour faire des re-
satellite pour son indice de Signal élevé, et un renfort pour
se défendre contre les attaques électromagnétiques. En plus,
cherches avant chaque mission. Furtivité agit comme première
Pacte de résonance Accra aux médias
ligne de défense contre les icônes ennemies.
un détecteur de dérivation peut trouver des appareils électro- Coût : Chance du sprite x 5 PC
Ces programmes suffisent pour le hacker au style « ninja » Bonus : 5-30 PC
niques dissimulés, et une tenue avec modification caméléon
qui s'infiltre et s'échappe discrètement, mais certains utilisateurs Un personnage avec ce trait a établi un Pacte de résonance
peut être utile quand il devient nécessaire de s'approcher d'ap- Cette obsession pour les actualités, les informations, les
de la Matrice sont plus à l'aise en prenant un système de front. (voir p. 155) avec un sprite libre qui utilise des éléments de
pareils et de réseaux à faible Signal. vidéos, les forums et les sites de réseau social est une forme du
Ces hackers utilisent Attaque et les divers programmes de CI sa Résonance pour augmenter les actions matricielles du per-
trait Dépendance (p. 94, SR4A), et agit comme une dépen-
À peu près n'importe quel objet peut être conçu pour in- noire pour planter les programmes et défaire les icônes et spiders sonnage. La nature précise du pacte doit se discuter avec le
dance mentale. Celle-ci requiert que le personnage ait accès
corporer de la mémoire de stockage, du parapluie aux sous- ennemis. Ils ont également de bons programmes Armure et Filtre meneur de jeu et être approuvé par ce dernier. Voir p. 155pour
à la Matrice, soit via un commlink ou par sa nature de tech-
vêtements. Normalement, c'est sans importance pour le spé- de biofeedback, pour pouvoir encaisser ce qu'ils déchaînent. certaines possibilités.
nomancien. Le bonus en PC de ce trait dépend de sa gravité :
cialiste de la Matrice, qui utilise plein d'appareils électroniques
Des programmes peuvent également procurer des avan- Légère (5 PC) : à ce niveau, l'obsession ressemble plus à un
Parangon
qui ont déjà pléthore de mémoire de stockage, mais c'est par-
ticulièrement intéressant pour les technomanciens, qui n'ont tages en relations sociales. Des logiciels senseurs comme hobby. Le personnage passe environ deux heures par jour sur la
pas de mémoire de stockage eux-mêmes. Empathie et Détecteur de mensonges peuvent être utiles pour Coût : 5 PC Matrice à surfer dans divers noeuds et sites publics, mais peut s'en
faire semblant, et Reconnaissance faciale peut identifier les passer un jour sans effets néfastes. Il subit également un modifi-
Ce trait n'est accessible qu'aux personnages ayant le trait
bonnes cibles dans une foule (voir pp. 62-63, Arsenal). cateur de réserve de dés de - 2 à ses Tests de Volonté pour résister
Cyberware Les utilisateurs non-spécialistes de la Matrice devraient lais-
Technomancien. Le personnage a pris contact avec une puis-
au besoin de surfer sur la Matrice et à ses tests de dépendance.
sante et mystérieuse entité matricielle, qui agit comme un guide
Le spécialiste de la Matrice n'a pas besoin de cyberware ser tourner Analyse en permanence, pour leur propre sécurité et octroie certains avantages et désavantages (voir Parangons, Modérée (10 PC) : le personnage a une habitude matri-
pour réussir, mais ça peut lui donner un avantage. Un im- électronique. Ils devraient aussi avoir à leur disposition Edition, p. 144). Un personnage ne peut avoir qu'un parangon. cielle évidente. S'il ne passe pas au moins quatre heures par
plant cybernétique évident pour le spécialiste de la Matrice Catalogue et Cryptage, pour faciliter leur utilisation de la Matrice jour à surfer sur la Matrice, il fait une fixation sur ses amis
est le commlink, soit intégré dans un membre, un torse ou
Plus que métahumain
ainsi que leurs communications avec leurs équipiers via la Matrice. matriciels et les trucs sans importance qu'il rate, et subit un
crâne cybernétique, soit implanté indépendamment comme modificateur de réserve de dés de - 1 aux tests impliquant les
céphaloware. Le plus grand avantage est qu'un tel commlink Coût : 5 PC attributs mentaux, la Résonance ou la Magie. Il encaisse un
ne peut pas être retiré sans chirurgie. Cependant, il est d'au-
tant plus difficile pour le hacker de continuer à passer inaperçu
N O U V E A U X TRAITS MATRICIELS Lorsqu'il plonge dans un drone, un véhicule ou un appa- modificateur de réserve de dés de - 4 aux tests de dépendance
reil riggé, le personnage est complètement à l'aise, comme s'il et pour résister au besoin de s'enregistrer à ses noeuds favoris.
dans un monde de scanners et d'observateurs astraux. Le hac- Cette section décrit de nouveaux traits liés en rapport avec avait toujours eu un corps de machine. Lorsqu'il plonge dans Grave (20 PC) : à ce stade, le personnage a clairement un
ker ne peut pas retirer son commlink implanté (sauf s'il fait la Matrice pour des personnages de Shadowrun. Pour plus de un drone, véhicule ou appareil riggé, ou qu'il en sort, le per- problème. Il a besoin de passer au moins huit heures par jour
pattie d'un membre cybernétique modulaire). détails sur les traits, voir p. 90, SR4A. sonnage le fait en une Action automatique. à parcourir la Matrice, et est rivé sur les fan fictions, les vi-
Un autre implant important : le datajack. Il offre à l'uti- déos virales, les fils d'emails et autres broutilles dans lesquels il
lisateur des communications sécurisées de datajack à datajack
par câble, avec l'équipement ou les personnes qui ont un data- AVANTAGES Technomancien latent s'est impliqué. Sans sa dose, il subit un modificateur de réserve
de dés de - 2 sur les tests impliquant les attributs mentaux, la
jack, en les reliant avec un câble en fibre optique. Il comporte Coût : 5 PC Résonance ou la Magie. Il encaisse un modificateur de réserve
Les traits suivants sont des avantages, dont le coût est don-
également sa propre mémoire, et un adaptateur qui permet né en Points de Création (PC). Un personnage avec ce trait commence le jeu comme un per- de dés de - 6 aux tests de dépendance et pour s'empêcher de se
à l'utilisateur d'accéder à des puces de données directement. sonnage ordinaire, normal. Lorsqu'il démarre le jeu, ce person- connecter à sa page « Mes favoris ».

Affinité avec les synthétiques


Si le hacker décide de suivre la voie cybernétique et peut nage n'a pas d'attribut Résonance ni de compétence affiliée, et n'a
Cramé (30 PC) : le personnage vit dans une profusion de
se le permettre, il peut regarder quelques autres implants. Un pas pu y dépenser de PC lors de sa création. Ce trait ne peut être
sites matriciels et de fenêtres RA. Il passe presque tout son
coprocesseur cortical ou un booster simsens peut faire la dif- Coût : 5 PC pris avec aucun trait conférant un attribut Magie ou Résonance.
temps à passer de site en site, les réactualisant constamment
férence quand on opère contre une sécurité serrée. Une inter- Un personnage avec ce trait a un sens inné des processus A un moment du jeu, généralement quelques temps après le pour voir si quoi que ce soit de nouveau a été posté. Il dort très
face de rigging est nécessaire pour les riggers, mais les hackers cognitifs des intelligences artificielles de toutes sortes. Le per- début de la campagne, le meneur de jeu décide que les capacités peu et rate l'heure des repas. Son Essence ou un de ses attributs
devraient également réfléchir à cette option pour collecter des sonnage obtient un modificateur de réserve de dés de +2 à tous de technomancien du personnage se manifestent. Cette décision mentaux (au choix du meneur de jeu) diminuera à un rythme
données de reconnaissance de première main avec des drones. ses Tests de Compétences sociales avec des LA. appartient entièrement au meneur de jeu, et ne doit pas être déterminé par le meneur de jeu.
Données réparables drones ou du personnel qualifié, pendant que le client intera- de même couvrir les coûts supplémentaires pour un traitement
git avec le reste du monde via RV ou en plongeant dans des ou une chirurgie.
Bonus : 5 P C par niveau (max. 3) drones. Un personnage avec ce niveau de vie jouit également Coût : 30 000 ¥ par mois
Le personnage a une caractéristique, un passé, un style, un des avantages du niveau de vie Hospitalisation, mais doit tout
nom ou une autre information remarquable qui le rend facile
à localiser dans la Matrice. Tout Test de Recherche de données
impliquant cette information sur le personnage se fait avec un
modificateur de réserve de dés de +2 pour chaque niveau de
ce trait. D e plus, le seuil de tout test de Pistage est réduit de 1 VARIATIONS S U R LES REGLES
par niveau de ce trait. Les meneurs de jeu et les joueurs peuvent se mettre d'accord pour changer certaines des règles de Shadowrun pour mieux coller
à leur style de jeu. Ces suggestions peuvent intéresser votre groupe.
Handicapé de la réalité Utiliser les attributs score de sécurité atteint le seuil de (14 - Système du nœud),
Bonus : 5 P C Plutôt que de se reposer sur la technologie pour détermi- une alerte active est déclenchée contre le hacker.
Le personnage est tellement accoutumé à la Matrice et à ner l'efficacité d'un personnage dans la Matrice, les attributs Un hacker peut réduire le score de sécurité en éditant le
la RA qu'il a perdu tout sens de ce qui est réel et de ce qui est peuvent être réintégrés dans les divers tests matriciels. Pour journal d'accès, comme il le fait normalement. Avec la règle
virtuel. Le personnage a tendance à prendre de véritables objets ce faire, remplacez le programme ou la forme complexe dans du score de sécurité, cependant, au lieu d'effectuer un test
pour des ORA, et vice-versa, ce qui a pour conséquence des chaque Test de réussite, opposé ou étendu, par l'attribut appro- d'Édition précis, chaque succès au test réduit le score de
manières bizarres comme de toucher les gens dans une tentative prié (généralement Logique). Le nombre maximum de succès sécurité de un. Si le score de sécurité est supérieur à zéro
pour appeler une fenêtre d'information, se baisser pour éviter (pas succès excédentaires) pouvant être générés par un test lorsque le hacker se déconnecte, il y a assez d'informations
des bannières de RA, ou d'essayer d'effacer des objets physiques. matriciel est limité par l'indice du programme ou de la forme pour pister le hacker (comme dans journal d'accès, p. 65).
Ce comportement bizarre résulte en un modificateur de réserve complexe de la même manière que les succès de Lancement
de sorts sont limités par la Puissance d'un sort (voir Puissance,
de dés de - 1 à tous les Tests de Compétences sociales lorsqu'il Formes complexes
est dans le monde physique (par opposition à la RVou à l'espace p. 182, SR4A). Les agents, les Cl et les sprites utiliseraient leur
Bien que les technomanciens ne soient pas des magiciens,
astral). indice d'Autopilote à la place de l'attribut requis.
certains joueurs et meneurs de jeu souhaitent peut-être rap-
Alternativement, les divers tests matriciels peuvent procher les règles concernant les deux types de personnage.
Personnalité virtuelle rester inchangés. À la place, c'est l'attribut (encore une Pour cela, traitez chaque forme complexe comme si c'était un
fois, généralement Logique) qui limite les succès (pas les sort, sans indice et avec le même coût en PC et en Karma que
Bonus : 5 P C par niveau (max. 3) Le technomancien sauvage peut perdre le contrôle de ses succès excédentaires) de chaque test de la même manière les sorts de magicien. Puis, lorsqu'il accomplit des actions ma-
Le personnage n'est à l'aise que drapé dans l'anonymat du capacités en période de stress. Chaque fois qu'il éprouve de que décrit ci-dessus. Dans les deux cas, chaque action ma- tricielles avec des formes complexes, le technomancien choi-
monde virtuel. Quand il n'interagit pas avec autrui en tant grandes émotions, par exemple, quand il a peur pour sa vie, tricielle requiert tout de même l'utilisation du programme sit un indice pour la forme complexe, jusqu'au double de sa
qu'icône, le personnage subit un modificateur de réserve de quand il a un orgasme, quand il devient fou de rage, ou quand approprié. Résonance. Le technomancien utilise la forme complexe nor-
dés de - 1 à tous les Tests de Compétence sociale pour chaque il tient son bébé, le meneur de jeu peut demander un Test malement, puis résiste à une VD de Technodrain égale à la moi-
niveau pris dans ce trait. Ne peut être pris conjointement avec de Volonté (3). Si le test est réussi, le personnage conserve ses Limiter les Passes en RA tié de l'indice choisi (arrondi à l'inférieur) ; ce Technodrain est
le trait Bavard (voir p. 37). capacités et ses émotions sous contrôle. Dans le cas contraire, Pour rendre l'usage de la Matrice en RV encore plus avan- étourdissant à moins que l'indice choisi dépasse la Résonance
ses capacités s'embrasent dans un déchaînement de Résonance tageux par rapport à la RA, le nombre de Passes d'Initiative du technomancien, auquel cas il devient physique.
autorisées aux utilisateurs de RA peut être limité pour ce qui
SIPA incontrôlée aux effets aussi imprévisibles que dangereux. Ces
effets sont déterminés par le meneur de jeu, mais peuvent in- est de l'usage de la Matrice. Pour utiliser cette option, une Technodrain pour les Compétences de
Bonus : 5 P C par niveau (max. 3) clure des attaques sur des nœuds alentour, des commandes seule action matricielle par Tour de combat peut être accom- résonance
Le personnage a un syndrome de schizophrénie induite destructrices envoyées à des appareils abonnés, la création plie en utilisant la RA, quel que soit le nombre réel de Passes La compilation, la décompilation et l'inscription peu-
par psychotrope artificiel, un désordre psychologique cou- d'un sprite sauvage (voir p. 155), la manifestation temporaire d'Initiative du personnage. vent avoir des conséquences capricieuses en termes de
rant chez les survivants du Crash de la Matrice en 2064. Pour et l'usage d'un écho, ou tout autre effet approprié pour un Technodrain. Les indices de sprites normalement considérés
chaque niveau pris dans ce trait, le personnage subit un m o - technomancien. Ces effets ne sont jamais bénéfiques au tech- Pour un cryptage plus difficile comme sûrs pour un technomancien peuvent à l'occasion le
dificateur de réserve de dés de - 1 aux Tests de Perception tant nomancien sauvage, mais lui sont presque toujours préjudi- Dans le monde de Shadowrun, la cryptanalyse (l'étude du mettre à genoux. Pour « lisser la courbe » du Technodrain sui-
qu'il est à portée de Signal d'un appareil matriciel (les siens y ciables voire potentiellement mortels, à lui et à tout specta- cassage de cryptage) est bien plus avancée que la cryptogra- vant l'utilisation de compétences de Technomancie, changez
compris). De plus, le meneur de jeu peut demander un Test teur. Chaque déchaînement cause un Technodrain égal à la phie. Pour remonter le cryptage des années 2070 au niveau de la VD de Technodrain pour la moitié de l'indice du sprite (ar-
de réussite de Volonté avec un seuil égal au niveau de ce trait Résonance du technomancien sauvage. la cryptographie moderne actuelle, augmentez simplement rondi au supérieur) plus le nombre de succès générés par le
lorsque le personnage doit concentrer son attention dans une l'intervalle de tous les Tests étendus de Décryptage de 1 Tour sprite dans le Test opposé.
situation non stressante. Le meneur de jeu doit veiller à ce que ce trait ne soit pas de combat à 1 minute, ou 1 heure, voire 1 jour ou 1 semaine.
utilisé comme un moyen de devenir un technomancien « gra-
À moins que ce soit pour sécuriser davantage des liaisons Bonus de RA alternatifs
tuitement » et juste obtenir des P C supplémentaires. Il ne de-
Technomancien sauvage vrait être autorisé qu'aux joueurs qui sont motivés pour jouer
d'abonnement, cette option ne devrait pas être appliquée au Au lieu d'un bonus fixe déterminé par le meneur de jeu, le
cryptage de signal (voir p. 65). bonus octroyé par la réalité augmentée dépend du commlink
Bonus : 10 P C un technomancien et qui sont prêts à relever le défi de jouer
du personnage. Au lieu d'avoir un bonus fixe, effectuez un
un technomancien qui n'a pas le contrôle de (et est mis en
Le personnage est techniquement un technomancien. Pour un cybercombat plus tactique Test de Système + Réponse. Chaque succès obtenu donne un
danger par) ses propres capacités.
Contrairement à la plupart des technomanciens, ce person- Pour des jeux qui profiteraient d'options plus tactiques bonus de 1 pour la RA du personnage, comme pour un test de
nage est toujours confus ou effrayé par ses capacités, et n'a en cybercombat, changez l'intervalle du Test étendu de l'ac- travail en équipe (voir p. 65, 5R4A). Une complication peut in-
pas encore été capable de trouver un courant (voir p. 132). tion Planter un programme en 1 Action complexe. Remarque : diquer aussi bien une information légèrement erronée qu'un
Manquant d'un modèle pour son talent, il a quelques difficul- N O U V E L L E S 0 P T 1 D N S D E NIVEAU D E V I E cette option ne s'applique pas à l'action Planter un OS. spam s'ouvrant par-dessus une partie importante de l'affi-
tés à le développer et à le contrôler. chage tête haute.
Ce trait ne peut être pris que par un personnage qui a pris
Une nouvelle option de niveau de vie est présentée ci-
Score de sécurité
le trait Technomancien. Ce trait ne peut être pris en conjonc-
dessous. Pour plus d'informations sur les niveaux de vie, voir
Certains groupes veulent peut-être simuler des systèmes Perte de Résonance
p. 267, SR4A. matriciels qui prennent lentement conscience de la présence
tion avec aucun autre trait conférant un attribut Résonance ou Comme les otakus avant eux, les capacités des techno-
Magie (hormis le trait Technomancien lui-même). d'un utilisateur non autorisé, au lieu d'employer l'analogie manciens peuvent être ténues. Pour un jeu plus dur envers
de « l'intrusion dans un entrepôt ». Le nœud accumule des
Le personnage qui a ce trait est un technomancien sau- IMMERSION TOTALE succès contre un seuil de Test étendu ; le nombre de succès
les technomanciens, les meneurs de jeu peuvent inclure
vage (voir p. 135). Il commence avec un attribut Résonance le risque de perte de Résonance à cause d'une ou plusieurs
Ce niveau de vie est pour ceux qui souhaitent vivre dans accumulé dans ce test est appelé score de sécurité. Lorsqu'un conditions parmi les suivantes : obtenir une complication ou
de 1 et peut l'augmenter comme n'importe quel autre at-
un environnement virtuel toute leur vie. Ces gens ont litté- intrus réussit la première fois à hacker l'accès à un nœud, un échec critique en résistant à des Dommages physiques ou
tribut, jusqu'à un maximum de 6. Il a un persona incarné,
ralement laissé leur chair derrière eux et n'existent qu'en tant ajoutez le nombre de succès que le nœud a accumulés dans au Technodrain, être victime d'une complication ou d'un échec
mais ne choisit pas de courant. Il ne peut pas prendre le trait
que leur persona numérique. Ils confient le soin de leur corps son ou ses jets de Analyse + Firewall au score de sécurité. critique obtenu par quelqu'un accomplissant un acte médi-
Parangon (voir p. 37). Le technomancien sauvage ne peut pas
à des professionnels médicaux, qui les maintiennent sous équi- Puis, chaque fois que le hacker accomplit des actions pour cal sur le technomancien, grave trauma d'origine électrique,
non plus prendre de compétence du groupe de compétences
pement de survie de leur plein gré. L'hydratation, l'oxygéna- lesquelles il utilise la compétence Hacking, le nœud effectue déconnexion excessive de la Matrice, voire le vieillissement
Technomancie, pas plus qu'il ne peut compiler, décompiler ou
un Test de réussite de Analyse + Firewall et ajoute le nombre après puberté. Cette perte affecte aussi bien l'indice actuel
inscrire de sprites. Il utilise sa Résonance x 2 pour résister au tion, la nutrition, l'excrétion, la notification musculaire et tous
de succès au score de sécurité. Si à un quelconque moment, le que l'indice maximum de Résonance.
Technodrain. les autres aspects des soins de longue durée sont gérés par des
...LA MATRICE POUR LES NULS...

SueZ tira sur les bords de sa robe en regardant du coin de l'œil la piste de danse virtuelle, un effort futile
pour modifier l'apparence de son icône. Elle savait que ça avait été une erreur de laisser son petit copain jouer
avec son commlink, mais elle ne pouvait pas effacer ses traces ou modifier radicalement son profil par elle-même.
Son avatar prêt-à-porter n'aurait pas eu accès à cet endroit, alors elle avait eu besoin de lui pour reprogrammer
son habituel look ennuyeux de pom-pom girl gothique. Par conséquent, elle faisait ses débuts en société affublée
d'une robe de show tridi victorienne entièrement en vinyle. La prochaine fois quelle le verrait, ils auraient une
petite discussion à propos de ses goûts.
Elle essaya de se donner une aura de confiance qu'elle ne ressentait pas vraiment. Si ses parents la prenaient
à faire ça, elle était carrément morte. SueZ reconfigura son filtre d'émotion pour cacher sa nervosité et se glissa
entre diverses. ..choses bloquant le passage. La première chose qu'elle avait entendue sur cet endroit, bien avant
de trouver le chemin secret vers son entrée, était de surveiller ses manières. Elle était sûre qu 'elle aurait pu couper
directement à travers la plupart des « gens » qui discutaient dans le club, mais elle était tout aussi sûre qu'elle
ne voulait pas irriter les natifs.
Les natifs étaient définitivement la partie la plus intéressante du club. L'apparence de l'espace changeait
régulièrement, mais ça n'avait rien de top niveau. Aujourd'hui, le club ressemblait à un bouge mal éclairé de
l'histoire ancienne. La musique rauque se déversait par les hauts-parleurs, et la simulation de fumée et d'odeur
de tabac flottait dans l'air. Par contraste, les clients couvraient l'éventail de la sophistication des avatars. Un
utilisateur avait péniblement créé un cadre moyen grassouillet, jusqu'aux pellicules sur les épaules. Il discutait
avec une créature animée de feu et de lave brandissant un marteau de guerre à pointe. Bien foutus, mais pas les
avatars que SueZ cherchait.
Dans les ombres près du bar, deux avatars soignés lui firent signe. L'un ressemblait à une femme-démon
ailée, toute cuir et pointes, l'autre avait des ailes de plumes blanches et un halo sur la tête. Leurs mouvements se
répondaient en miroir en guidant SueZ vers le bar. L'avatar aux ailes de chauve-souris lui sourit et lui tendit un
verre virtuel. Le verre était froid dans sa main, et à l'intérieur tourbillonnait une décoction pourpre grouillant
d'âmes damnées.
« Tech prêt-à-porter, hein ? » lui demanda l'ange avec la voix d'un choeur d'église.
« O-oui. Désolé. Je, euh, je l'ai. » SueZ serra le verre, fixant les visages tourbillonnants. « Vous pouvez me
faire sortir ? » Les femmes échangèrent un regard.
La démone se pencha vers elle. Elle sentait le soufre. « Tu nous donneras le passe de tes parents ? ».
SueZ pris une rasade du liquide pourpre, hocha la tête, et dit « Faites-moi sortir de Tarcologie, et je vous
donnerai ce que vous voulez. ».
Connexion SURFER SUR LA MATRICE étais en RV, tu serais complètement dedans, immergé dans cet
UTILISE LA MATRICE A V A N T environnement. Ce n'est pas un vrai endroit, mais ça pourrait
Normalement ta famille, ton enclave ou ton arcologie a La Matrice est un espace virtuel. Techniquement, c'est aussi bien l'être. Ne t'inquiète pas pour le décor maintenant,
Q U ' E L L E NE T'UTILISE déjà un fournisseur d'accès matriciel ou FAM. Malgré ce que une hallucination synthétique exprimée par l'analogie avec tu pourras le changer plus tard.
Posté par : RazorOfLove dit la pub, t'as pas besoin d'un FAM pour aller sur la Matrice, la géographie par consentement des utilisateurs. Ce qui est la
ton commlink a toute la connexion dont tu as besoin. Mais les Maintenant, voyons la Matrice. Commence par cliquer
manière scientifique de dire que c'est un endroit parce qu'on a
mentalement sur l'icône « grille locale ». Tu vois la fenêtre qui
oVous avez déjà eu un emmerdeur de chaman qui n'aurait pas FAM te fournissent de l'espace de stockage et une messagerie décidé qu'il le serait. Tous ces chouettes paysages virtuels que
qui garderont tes messages quand tu seras hors ligne, sans par- vient de s'ouvrir avec une grande liste de noms ? Ce sont tous
compris un protocole de sécurité numérique même si sa vie en tu a regardé ? Tous faux, bidons, et pas là, même un petit peu.
ler des programmes (généralement des programmes Catalogue les nœuds locaux sans fil à portée. Maintenant reviens à la
dépendait, même si vous lui expliquiez un milliers de fois ? Si seu- L'imagination d'un type sous stéroïdes.
ou Édition) que tu seras obligé d'acheter sinon. Les plus chers fenêtre de vision virtuelle, et tu vetras que le point de vue a
lement vous pouviez lui dire de lire le putain de manuel. Et bien, Qu'est ce que ça veut dire pour toi ? Absolument rien.
te fournissent des agents pour faire des trucs pour toi. changé et que tu flottes maintenant au-dessus de ton nœud,
voilà un putain de manuel à donner à vos équipiers : c'est celui que La Matrice a été conçue pour ressembler à un lieu exprès, et qui ressemble probablement à une boîte avec un logo dessus
je donne aux miens. Il a l'air d'avoir été écrit pour des préados, en si tu la traites comme un lieu, tout marchera nickel. Mais la (tu peux arranger ça aussi). C'est une représentation spatiale
fait c'est le cas, mais il a été écrit par une hacker qui s'y connaît. Appelle-moi. chéri Matrice n'est pas juste un endroit imaginaire, c'est un tas d'en- des nœuds auxquels ton PAN peut accéder directement. Juste
C'était une professeur de science matricielle avant d'atterrir dans droits imaginaires.
Un truc pour lesquels les FAM sont biens, c'est pour avoir en bas, c'est ton nœud, et il y a probablement le nœud de ta
les Ombres et, ouais, elle a été mon professeur. Elle m'a dit qu'elle maison à côté (sauf si tu n'es pas à la maison, hein ?). Peut-être
un commcode. Il te faut un commcode si tu veux que des
ne m'enseignerait pas le hacking, mais que si j'étais attentif j'ap-
prendrais, et c'est comme ça que ça marche,
gens puissent t'appeler et t'envoyer des textes, des images et Nœuds et icônes les nœuds des voisins autour, et peut-être encore d'autres. Tu
vois peut-être des nœuds mobiles des passants dans la rue ou
des messages vocaux. Certains FAM t'en donneront plus d'un.
o Slamm-0! La Matrice est vraiment faite d'un sacré sac de nœuds. Un des voitures. Tu vois probablement aussi pas mal de pub, flot-
Si tu n'utilise pas de FAM, tu peux obtenir un commcode par
nœud est un lieu virtuel qui représente un système matriciel. tant ici et là. Jolie vue, hein ?
d'autres fournisseurs.
o C'est juste moi. ou la taille du fichier est trop grande pour son Tout dans la Matrice est soit un nœud, soit dans un nœud. En
Ne donne pas ton commcode à tout le monde ! Une fois fait, ton PAN (ce truc qu'on a installé avec ton commlink et Ok, ouvre une fenêtre de recherche et cherche l'adresse de
contenu ?
qu'il est dans les mains d'un nœud marketing, ton commcode tes périphériques) est un nœud aussi ! ton FAM, ou sélectionne-la dans la liste de nœuds. Pousse le
o Hannibelle
sera sur cent mille listes de spam. bouton de connexion. Bam ! Tu viens juste d'accéder à la zone
Tout le reste dans la Matrice est appelé icône. Chaque fi- publique du nexus du FAM. Si tu étais en RV, tu aurais pu
o Bien vu. Razor a utilisé la stéganographie pour ajouter le Guide
Et ne t'inquiète pas pour trouver un logiciel pour passer chier, utilisateur, agent, flux de données, interface, tout a une
un appel. Tout ce dont t'as besoin pour chatter avec tes potes simplement voler (ou zoomer) et toucher l'icône du nœud du
du hacker de Clitch, comme un œuf de Pâques pour les gamins qui icône. Les icônes ressemblent généralement à des choses, et tu FAM. Par convention, ils sont généralement sculptés en forme
est intégré dans ton OS. En parlant de programmes...
pourront le trouver, peux les toucher pour interagir avec elles, comme dans la vraie de tour (mais bon, c'est aussi le cas des nœuds des vraies tours,
o Slamm-0! vie. Dans la Matrice, tout ce qui n'est pas un nœud est une alors si tu habites près d'une tour, ça peut être déroutant). Par
Les logiciels â la loupe icône (oui, même les technomanciens). la fenêtre de vision virtuelle, tu peux voir à quoi ressemble
Félicitations ! Tu lis probablement ça parce que tu es assez Tu voudras peut être des programmes si tu ne veux pas l'intérieur du nœud en RV. Sauvage et bruyant, hein ? Vas-y
grand pour laisser ton KidLink™ et avoir un vrai commlink. dépendre d'un FAM. Tu peux acheter tes propres programmes o Ce n'est pas tout à fait vrai, et regarde autour de toi, tu ne peux rien casser ici, et tu ne vas
Il y a un grand méchant monde virtuel à explorer là dehors, Catalogue et Edition et les charger sur ton commlink. Si tu o Icarus sûrement pas planter la Matrice.
mais si tu n'es pas prudent, il te mangera et te recrachera. Mais • fais un sport collectif, comme le lacrosse, le hockey, le foot-
pas d'inquiétude, tu as ce guide, et bientôt tu surferas sur les ball (n'importe lequel), ton entraineur te filera un programme Les choses dans la Matrice sont conçues pour avoir une o On ne peut pas planter la Matrice. En fait, la version sans fil de
vagues numériques avec les meilleurs. TacNet, à moins que tu sois dans une ligue classique. Je te certaine apparence, odeur, texture, un certain goût, son et la Matrice est faite de nœuds indépendants qui partagent des
recommande aussi un programme Cryptage, tu pourras parler comportement. O n appelle ça la sculpture. Un nœud peut être informations. Si un autre crash est imminent, toutes les par-
à tes potes sans que tes parents t'espionnent. sculpté pour ressembler à une église, une salle de classe, une ties « sûres » de la Matrice s'isoleront et localiseront le crash. La
LES BASES Un must pour ton commlink est un programme d'Ana- plage, ou même au vide. Les icônes sont sculptées aussi. Matrice est incrashable.
lyse. Fais le tourner aussi souvent que tu peux. Ça aide contre Ne t'inquiète pas si tu ne peux pas faire la différence entre o Clockwork
La première chose dont tu as besoin est un commlink
(oh ?). Tu vas aussi avoir besoin d'un système d'exploitation, les hackers, et ça te permet de savoir si des icônes sont dange- les icônes entre elles, ou avec le nœud. Ton commlink iden-
ou O S (« Operating System » en anglais). Essaie toujours reuses. Je te recommande WhatsThat du Matrix Open-Source tifiera quels objets sont des icônes et lesquels sont du décor. o « Incrashable » sonne beaucoup comme « insubmersible ».
d'avoir les meilleurs commlinks et OS que tu peux. Faut pas Syndicate. Ça marche et c'est gratuit ! o The Smiling Bandit
être radin au magasin d'électronique dans un monde sans fil. «C'est là que les programmes Furtivité interviennent. Il est im-
Il va aussi te falloir du matos d'interface. Bien sûr, tu peux o C'est un peu périmé. MOSS a été racheté par une filiale d'Evo, possible de rendre son icône indétectable sans se déconnecter, Après tout ce temps, tu as probablement eu ton premier
utiliser l'écran et le clavier intégrés du commlink, mais c'est alors maintenant WhatsThat se vend 200¥. Mais le conseil est mais c'est possible de lui donner un air innocent. spam, à moins que tu n'aies vraiment un bon firewall. Les
assez nul. Trouve une interface visuelle pour voir les objets et toujours bon, gardez toujours une Analyse en marche, ©Slamm-0! spams ne sont pas dangereux, et la plupart du temps, ton O S
données RA, elle peut être montée dans des lunettes de soleil, o Fastjack les repousse à la périphérie de ton champ de vision, mais ils
Moins de blabla, plus de surf
des lunettes normales, ou même des lentilles de contact, pour peuvent devenir ennuyeux. Tu ne rencontreras de spams ex-
le look naturel. Choppe des oreillettes, ou un casque (selon Il y a d'autres programmes qui te permettent de faire trêmes que dans les zones très passantes (dans la vraie vie et la
d'autres trucs, mais c'est à toi de les trouver. Mais souviens- Ok, jetons un œil. T'es en train de regarder des trucs en Matrice). Crois-moi, tu n'as rien envie d'acheter à un spam-
ton look) pour régler tes mélodies et tes autres audios. Avec un
toi : si tu n'as pas de programme pour faire ce que tu veux, tu mode RA, ce qui veut dire que tu as quelques petites fenêtres meur, alors laisses-les s'ouvrir, faire leur truc, et se refermer.
microphone tu pourras passer des appels sans utiliser le micro
peux pas le faire, alors charge ce commlink ! ouvertes à la périphérie de ton champ de vision. Tu remarques
de ton link. Ajoute des gants RA pour compléter l'ensemble, Tu n'as pas vraiment besoin de voir tout ce chahut sau-
comment en RA, tout est décrit par de petites icônes, de pe-
tu peux les avoir sous forme de gants, de décalcos ou même vage, alors c'est le bon moment pour commencer à jouer avec
tits textes, et de petits clips tridéo ? Et tout est transparent,
d'un jeu d'anneaux sur chaque doigt. Peu importe ton look, tu Utilise ces programmes donc tu peux aussi voir ce qui se passe dans le monde réel ?
tes filtres. Cherche une icône d'entonnoir ou de tamis, ou le
peux utiliser la Matrice avec style. kanji « filtre » (Si tu utilises une I N D contrairement à ce que
Bien sûr, te contenter de charger le programme sur ton com- C'est parce que c'est le but de la RA : te laisser interagir avec le
je t'ai dis, tu dois juste y penser. Tu peux avoir besoin de plu-
mlink ne veut pas dire que tu peux l'utiliser. Pour pouvoir t'en monde de la viande et la Matrice en même temps.
Interface neurale directe
sieurs essais). Sélectionne (ou pense) « supprimer trafic » dans
servir, tu dois le lancer d'abord. Faire tourner un programme Premièrement, clique mentalement sur cette icône sur ta le menu qui s'est ouvert. Ça devrait calmer les choses dans la
Méfie-toi des gens qui disent que l'IND est la seule façon prend du temps à ton processeur et de l'espace mémoire sur ton droite, et regarde bien la vue agrandie. C'est ton icône ac- fenêtre de vue virtuelle. Maintenant ton commlink a arrêté de
de voler. Tu peux penser que tu peux trouver un datajack alors commlink, et si tu fais marcher trop de programmes, ton link tuelle. Q u a n d les gens te voient dans la Matrice, c'est l'image représenter le trafic du réseau. Il est toujours là, mais tu ne le
que c'est illégal presque partout avant 18 ou 21 ans, mais fais va r-a-l-e-n-t-i-r un max. Meilleur est ton OS, plus il peut faire qu'ils voient. À moins que tu n'aies un O S vraiment bas de perçois plus. Tu peux être aussi sélectif que tu veux avec ton
attention. T'as sûrement pas fini de grandir, alors un datajack tourner de programmes à la fois (je t'avais dis de pas être radin !). gamme, tu as des centaines d'options avec lesquelles t'amu- filtre, et même « voler en aveugle » en supprimant tout sauf le
n'est pas encore une bonne idée. Mais même avec des élec- Tu voudras sûrement faire tourner un agent ou deux (qui ser. Vas-y et fabrique-toi ton premier look, je serai là quand paysage. Essaie différentes combinaisons, tu pourras peaufiner
trodes, l'IND est un portail direct vers ton cerveau, et on peut ne voudrait pas ?). Souviens-toi que ces agents sont aussi des tu auras fini. les réglages plus tard.
foutre une sacré merde par cette interface. Néanmoins, la pos- programmes, et causent les mêmes ralentissements que les Prêt ? Ok, maintenant tu vois cette fenêtre en haut, celle Si tu as fini de t'amuser avec le nœud du FAM et ton filtre,
sibilité de simplement penser ses commandes est un facteur de autres. Sans oublier que les programmes que les agents utili- avec le logo ? C'est l'icône de ton commlink. Clique menta- cherche la liaison régionale. Elle est souvent sculptée en forme
facilité d'utilisation qui en vaut la chandelle. sent doivent aussi tourner. Un autre truc à retenir est la limite lement dessus et amène-la au centre de ton champ de vision. de globe ou de carte. Utilise ton programme Analyse si tu as
un-utilisateur : tu ne peux pas partager le même programme Maintenant bascule mentalement en mode virtuel. Tu as vu
Pour rouler avec une interface I N D par trodes, tu dois du mal à trouver la bonne icône. Maintenant touche la carte
avec un agent. Si tu as un programme chargé, tu peux en faire comme il est passé d'une icône à une fenêtre ? Par cette fenêtre,
d'abord passer quelques minutes à configurer tes électrodes et active la vue régionale. Waouh ! Une liste de nœud encore
tourner deux copies si l'agent est aussi à toi, mais ça fait un pa- tu vois la sculpture par défaut de ton O S , une pièce vide avec
pour ton cerveau la première fois que tu les utilises. Tes trodes plus grande est apparue ! Ce sont tous les nœuds que connaît
quet de programmes sur ton commlink, alors évite la frénésie. un logo. C'est à ça que le nœud de ton commlink ressemble en
vont s'asservir toutes seules à ton module sim, et ensuite ton le FAM, et c'est généralement dans une grande zone. Tu peux
commlink te donnera une série d'exercices mentaux à faire. Maintenant que t'es chargé, essayons le petit pour un ga- RV, seulement on est encore en RA, alors ça a l'air projeté sur aller dans tous les nœuds que tu veux, même si tu ne pourras
Et ne viens pas pleurer s'il arrive un truc crade à ton cerveau. lop d'essai... un écran. La RV est une expérience totalement différente. Si tu aller que dans les zones publiques (et la plupart disent juste
« dehors » ou quelque chose du genre). Plus tard, tu pourras Ok, c'est ton vol d'essai. Va jouer ou faire du buzz dans les Tu es qui tu connais des méta-jeux, des blogs, des comptes consignés, des canaux
noter et mettre dans tes favoris les nœuds que tu aimes, comme nœuds de résidence de tes copains, ou autre chose. N'aie pas d'info, tout ce que tu peux imaginer.
Un des trucs les plus cools que tu peux faire sur la Matrice,
ça tu pourras y aller directement au lieu de les chercher. peur d'essayer des trucs, un nœud ne te laissera rien faire qu'il
c'est de te connecter avec tes potes sur des sites sociaux. Il y en
ne veut pas que tu fasses. Q u a n d tu seras prêt à en apprendre o Des paradis numériques ? C'est écrit pour des gamins ? Et des
Si tu veux aller dans un nœud proprement dit, et pas juste a des tas, des hôtes de blogs, des clubs, des forums, des sites
plus sur la Matrice, continue à lire. comptes consignés? Pourquoi est ce qu'elle parle de comptes
dans les zones publiques, il te faudra un compte sur ce nœud. d'info, etc. Ils proposent des proxies pour chatter (ce qui te
Alors tu pourras entrer dans le nœud et utiliser tout ce que le permet de parler aux gens sans donner ton commcode), parta- consignés, bordel ?
o Kane
propriétaire te laissera utiliser. FACE TIME ger des fichiers, et des groupes de discussions où tu peux poster
tes opinions et lire celles des autres.
o Pour ceux qui n'y connaissent vraiment rien, quand on pirate un Maintenant que tu as chargé des programmes et qu'ils
Un réseau social peut te dépanner et t'aider à trouver des • Elle plante probablement des graines dans l'esprit de futur sha-
nœud, on crée un compte pour notre propre usage. Plus ce compte
tournent sur ton link, allons dans le vaste monde sans fil. La
gens qui peuvent te faire des faveurs, mais n'oublie pas que dowrunners. Les employeurs qui sont réglos avec le paiement
a d'accès, plus il est difficile à créer,
Matrice est immense, alors tu ne seras pas seulement capable
c'est donnant-donnant. Tous les réseaux sociaux ont un sys- vont monter un compte consigné avec une entité de confiance, en
o The Smiling Bandit
de garder le contact avec tes copains actuels, mais tu pourras
tème de réputation, que ça soit des rangs, des smileys ou juste général ton arrangeur. Comme ça tu sais que tu seras payé, et le
t'en faire de nouveaux partout dans le monde. Mais ce n'est
un chiffre. Si ta réputation est mauvaise sur un site, t'as peu de problème de la confiance ne se pose pas.
pas qu'un jeu, il y a des tarés et des dangers là dehors, mais
chance d'être populaire, et si tu fais le mendiant tu risques de o Fatima
Essayons une bibliothèque publique. Ouvre une fenêtre si tu me suis et que tu surfes intelligemment, tu seras capable
de recherche et trouves-en une. Ensuite vas-y et crée-toi un te faire jeter, alors sois poli et donne un coup de main quand
d'utiliser la Matrice avant qu'elle ne t'utilise.
compte. Il accédera à tes informations de SIN et te connectera. tu peux. o Un autre moyen de jauger la crédibilité du Johnson, c'est de de-
mander qu'il assure le paiement une fois le boulot terminé par un
T'as le look
Regarde comment la vision virtuelle du nœud change
compte consigné. S'il hésite, tu te tires,
quand tu as ton compte. T'es dans la place, bébé ! Tu pour- Les endroits géniaux oû aller o Haze
ras regarder les livres, les vidéos et autres plus tard, regardes Tu dois décider comment les gens te voient en RA et en Il y a des clubs sympas, des repaires branchés, et des raves
d'abord à quel point cet endroit est grand. En fait, il est encore RV. Le terme technique pour désigner ce qu'ils voient quand néo-rock dans la Matrice. Ces endroits sont comme des clubs
plus grand, mais il y a des trucs ici que tu ne peux pas voir. ils te regardent dans la Matrice est « icône », mais beaucoup Mais ce n'est pas tout à propos du grand méchant monde
dans la vraie vie, sauf que toute l'architecture est virtuelle. virtuel...
C o m m e les magasins et les trucs qui ont des arrières salles, les de gens disent avatar. Il y a des milliers d'icônes disponibles Plonges-y, ouvre ta fenêtre RA en plein écran (tu n'utilise tou-
nœuds ont des zones privées que tu ne peux même pas voir en magasin, « prêt-à-porter » comme on dit dans la Matrice. jours pas la RV, n'est ce pas ?), et profites-en.
LES DANGERS
sans un compte de niveau supérieur. En fait, il y a probable- Tu peux prendre celles que tu veux, elles ont toutes des détails
ment des icônes pour des choses auxquelles tu n'as pas accès customisables. C'est dans ces endroits que ton icône peut être impor-
tante. C'est les meilleurs lieux pour voir et être vu, que tu
qui flottent autour de toi en ce moment. T'inquiète, si ton Mais si tu veux vraiment sortir du lot, il te faut une icône Dans la Matrice, il y a plus que des recherches de données
portes du prêt-à-porter ou du custom. En fait, si ton ava-
link ne peut pas les voir, elles ne peuvent pas interagir avec personnalisée. Les icônes personnalisées sont super chères, et des sites sociaux pleins de merveilles. Il y un tas de trucs qui
tar est assez bon, les gens ne partiront pas tout de suite du
toi non plus. mais carrément mortelles, et garantie craignent, et si tu fais pas gaffe, ça te bouffera et te recrachera.
principe que t'es un gamin, et ils te prendront au sérieux
uniques. Si tu as un don artistique, La Matrice, c'est pas pour les gamins. Mais t'inquiète, lis mes
(ouais, les grands craignent, je sais). Certains endroits ne te
tu peux faire ta propre icône, toi avertissements et sois malin, même si tes potes le sont pas.
laisseront même pas entrer si ton icône n'est pas au niveau.
aussi, mais tu auras besoin d'un bon Deviens pas une statistique !
Et beaucoup d'endroits déconnectent les visiteurs sans ma-
programme d'Edition et d'un pa-
nières, alors fais attention !
quet de temps (chaque action de ton
icône doit être programmée, animée C'est vrai que tu pourrais aller dans ces endroits en RV. Cerveau grillé
et au rendu pré-établi). Moi je garderais mes distances avec tout le truc de la réalité Tu peux le voir aux infos tous les jours. Des gamins se
virtuelle, mais si tu y vas, lis ce que je dis plus loin avant de te font griller le cerveau sur I N D . Ces gamins pensaient que ça
brancher !
Téléphoner ne pouvait pas leur arriver, et maintenant ils sont en train de
baver avec le cerveau mort. L'IND peut te foutre en l'air en un
Reste proche de tes amis et « pwne » tes
Tu étais déjà capable de passer clin d'oeil. T'en as pas besoin. Tout ce que tu peux faire en RV,
1M
des coups de fil sur ton K i d L i n k ,
ennemis !
tu peux le faire en RA.
mais maintenant tu peux appeler
n'importe qui, pas seulement ceux Mais si t'écoutes pas mon avis, au moins ne sois pas idiot.
T'es un gamer ? Prouve-le sur un des centaines de
que veulent tes parents. Q u a n d tu Utilise des trodes plutôt qu'un implant, tu pourras les enlever
M M O R P G ! Tu peux trouver n'importe quel type de jeu, de
passes l'appel, tu peux spécifier au- si ça devient dangereux. Si d'un coup ton link redémarre le
Miracle Shooter à Entraine ton poney, en passant par tout et
dio, texte, image, vidéo ou n'importe processus de configuration de ton I N D , enlève-les et reboote,
n'importe quoi. Mais fais gaffe à pas trop t'impliquer, parce
quelle combinaison. Prends juste le t'as été piraté. Et ne reste jamais seul, faut toujours qu'il y ait
que les histoires de gamins qui meurent à cause d'un jeu RA
commcode de la personne que tu quelqu'un avec toi pour enlever les trodes si ça tourne mal.
sont pas que des légendes urbaines.
veux appeler, appuie sur le bouton Dans la Matrice d'aujourd'hui, t'as pas du tout besoin de la
téléphoner (ou ce que tu as installé RV. C'est pas la peine. Mais si tu le fais quand même, fais-le dans
• Elle a raison. C'est pas des légendes.
sur ton commlink personnel), et at- un endroit sûr avec des gens de confiance. Tu penses peut-être que
tend la connexion. Si tu n'as pas be- • Snopes
tu peux gérer, et t'as peut-être raison, mais tu vas peut-être mourir.
soin de leur parler maintenant, com-
pose juste un message vocal, textuel, La Matrice sait tout • J'ai vu une copie de ce truc dans une école publique, sauf que
en image ou n'importe, et bam, t'as
Pratiquement toute la connaissance humaine est dans toutes les mises en garde contre l'IND étaient effacées, comme si
envoyé un email.
la Matrice, attendant qu'on la trouve. Tu auras besoin d'un ne pas en parler allait empêcher les gamins de le faire,
Maintenant que tu as un vrai programme Catalogue quelconque, mais ton FAM en a un, o Butch
link, tu pourras aussi appeler plu- si tu as un FAM. La plupart des bases de données ne sont pas
You got the power
sieurs personnes à la fois. Tu n'as gratuites, mais tu en auras plusieurs avec ton FAM. Pour les
même pas besoin de tenit toutes les autres, tu auras sans doute besoin d'un compte. /Etherpedia
conversations à la fois. Tu peux en est une base de données bien faite et détaillée, sur toutes les Il y a plein de hackers dehors qui voudraient pirater ton
mettre une en attente, en fusionner informations sur tout et n'importe quoi, et elle est gratuite si commlink. Ils ont diverses raisons : curiosité, collecte de don-
d'autres, envoyer des messages juste tu as n'importe quel FAM. nées, recherche marketing, ou ils sont juste mauvais et meur-
à une parti du groupe, tout ce que triers. Ils ont des combines pour pirater ton link. Ça a l'air sans
tu veux. Le pouvoir est entre tes •etherpedia a un système d'édition et d'évaluation basé sur un
espoir, mais t'as un atout dans ta manche.
mains ! wiki amélioré, donc c'est toujours un bon endroit pour commencer. Trouve l'interrupteur ou le bouton de démarrage de ton
Souviens-toi que si tu peux ap- En plus, c'est trop facile à pirater si tu n'as pas de FAM. commlink, et sois sûr de pouvoir le trouver au toucher. Les
peler tout le monde, tout le monde •Clitch hackers ne peuvent pas pirater ce qui est hors ligne. Dès que
peux aussi t'appeler, alors filtre ton link commence à faire des trucs bizarres, ou qu'une icône
Attends ! Y en a encore !
toujours tes appels quand tu te apparaît dans ton nœud sans ta permission, appuie sur le bou-
connectes, et laisse ta réponse auto- ton et préviens les autorités (tes parents, un prof, la police, peu
matique marcher toute seule ! Il y a toutes sortes de surprises et de services disponibles importe). Avec de la chance, quand tu auras rebooté, le hacker
dans la Matrice. Des paradis numériques, des clubs cachés, sera parti chercher une proie plus facile.
o Ils nous ont entrainés à ça à Knight Errant.
Si on pense qu'on a été hacké pendant un
combat, on lance un «10-30», on se met à
couvert, et on reboote.
o Sticks

o Si ton OS a été piraté avec une backdoor,


ça ralentira juste le hacker pendant que tu
reboote. Si ça t'arrive, et que tu ne peux pas
programmer, tout ce que tu peux faire c'est de
réinstaller ton OS.

. . . T O P O L O G I E MATRICIELLE...
oThe Smiling Bandit

Analyse ça
Utilise ton programme d'Analyse sur
tout. Si l'icône est bizarre, fais-le deux fois.
La plupart des icônes de la Matrice sont
sûres, mais certaines sont vicieuses et elles
en ont après toi. Les pires peuvent avoir un
programme « Furtivité » qui leur donnera
un air normal, sûr, alors sois particulière-
ment prudent quand tu ne connais pas la
personne derrière l'icône.

Iconisme
La bonne nouvelle, c'est que quand le
monde ne peut voir que ton icône, les gens
n'ont pas de préjugés sur ton métatype, Hex volait cinq cent kilomètres au dessus de la Terre. Au loin, il pouvait voir la station spatiale
ton sexe, ta race, ton âge, ou autre chose. Treffpunkt Raumhafen, flottant sur l'atmosphère. Il n'était pas seul. Deux cent kilomètres plus loin, un chien
La mauvaise, c'est qu'ils te jugeront sur ton
parlait à un robot en cristal. Hex zooma et vit le reflet du pelage du chien sur les cristaux scintillants de la
icône. C'est comme de la discrimination
machine. Hex attendait.
extrémiste, mais basée sur ton programme.
Ce qui est acceptable ou méprisable change Soudain, son index gauche se mit à trembler. Il regarda l'un des moniteurs semi-opaques flottant devant lui
en fonction du nœud dans lequel tu es, - et que lui seul pouvait voir. La vidéo montrait un homme en costume noir avec des verres miroirs sortant d'un
alors ne te laisse pas piégé par des bigots immeuble. Il était temps d'y aller.
virtuels.
Le hacker s'approcha de l'Amérique du Nord si vite que l'œil pouvait à peine le voir, passant dans la grille de
télécommunications régionale des UCAS sans une nanoseconde de pause. Il accéléra encore jusqu'à atteindre la
o L'inverse est aussi vrai. Si tu veux te
Matrice de Seattle, devant un taxi luisant d'un feu émeraude. Ce taxi l'emmènerait jusqu'à sa destination, un
fondre dans la masse, bascule sur une icône
réseau privé. Il entra dans le taxi et fut propulsé sur une autoroute de données jusqu'à un champ baigné par le
prêt-à-porter,
ou une autre personne qui fera gaffe. Une fois que tu as mis coucher du soleil. Un fermier s'approcha, proposant de négocier des articles. Hex sortit une charrette de sa poche
o Puck
une info sur la Matrice, elle y est pour toujours. et la lui donna. le fermier opina du chef et alla travailler à la récolte dans les champs.

Spam spam spam spam Hex marcha vers la ferme. Elle était composée d'une grange, d'un bâtiment principal et d'une petite chau-

La plupart du temps, le spam est juste agaçant. Mais cer- PRÊT À RDXXER mière. Il exécuta une courte série d'instructions mentales et de petites descriptions apparurent à côté des bâti-
ments. Un homme en bleu de travail sortit de la grange. Hex chercha dans sa poche et en sortit une petite loupe.
tains peuvent contenir des virus, et un paquet d'autres salo- Maintenant, tu dois filer dans la Matrice comme un poisson
peries numériques. Ne lance jamais un programme attaché à Il regarda l'homme à travers la loupe et lu les longues lignes de données qui se matérialisaient dans les airs.
dans l'eau. Sinon, t'inquiète pas : ça viendra. Maintenant vas-y
un spam, jamais. Laisse ton firewall allumé, et quand tu peux, L'homme en bleu était juste un autre persona.
et secoue la Trice. T'es plus libre que tu l'as jamais été. Amuse-
passe en mode passif. toi, mais sois prudent. Avec le pouvoir vient la responsabilité. Avec une nouvelle commande mentale, le décor se transforma instantanément. Les bâtiments devinrent de
Soit sage, et si tu ne peux pas, sois prudent ! petits blocs gris, avec de fines lignes noires entre eux, puisant avec les ondes lumineuses du trafic de données. Les
Blng malin ! champs autour de lui se contractèrent jusqu'à former une large pièce avec une seule porte là où se trouvait la
Laisse tes informations personnelles hors du domaine pu- o Et si tu ne peux pas être prudent, appelle-moi ! route. Le filtre de réalité de Hex avait supprimé les éléments inutiles ou non porteurs de signification, traduisant
blic. Ne les donne à personne qui ne soit pas un flic, un prof, oClitch l'apparence du réseau en information brute, sa forme préférée.
Le hacker analysa la pièce dans laquelle il se trouvait, le nœud agissant comme le hub du réseau. Quelques
secondes plus tard il avait forcé l'accès du hub, lisant les descriptions du nœud réservées aux utilisateurs de la
sécurité, et ajoutant plus d'informations sur les différents nœuds du réseau. Le bloc gris qui avait été la grange
devint rouge, indiquant un nœud de sécurité. Un scanner d'empreinte digitale marquait l'entrée.
Hex sourit. C'était parfois trop facile. Il sortit un flingue et tira sur le scanner. Le bloc commença à briller
d'une lumière rouge. Alerte active. Avec un sourire que son corps physique ne reproduirait jamais, il se décon-
necta du nœud.
ou accessibles depuis
HARDWARE la Matrice d'une ma-
Les éléments constituant la Matrice de Shadowrun sont nière ou d'une autre.
des appareils aux capacités de traitement variables (voir Les RFID supportent
Nœuds, p. 57), et leurs interactions par fibre optique, ondes des nœuds périphé-
radio, satellites, et parfois laser ou micro-ondes (voir Echange riques ; les grille-pain,
les frigos et les flingues
de données, p. 53).
en ont également.
En 2070, presque tout est équipé d'un noeud sous une Même les vêtements
forme ou une autre. Que ce soit un marqueur RFID dans les en ont pour traiter des
vêtements, les petits processeurs des réfrigérateurs, les bijoux informations.
équipés d'un commlink, ou des serveurs géants dans d'im-
menses racles, les nœuds sont partout. L'atmosphère est satu- Les périphériques
rée d'ondes radio, des faisceaux sont dirigés vers les satellites, utilisent les mêmes
et des câbles en fibre optique tirés entre les continents puisent règles que les nœuds
de transferts d'informations par ondes lumineuses. En bref, la standards (voir Indices
Matrice repose sur ses composants hardware - un fait qui était des appareils et des softs,
connu avant le Crash 2.0 mais qui a souvent été négligé. p. 222, SR4A), avec quelques restrictions. Ils ne peuvent sup-
porter qu'un seul persona, et uniquement les programmes pour
lesquels ils sont conçus. Les attributs matriciels d'un nœud pé-
NŒUDS riphérique varient de 1 à 6, comme les nœuds standards, bien
que la plupart des périphériques aient un indice de Réponse
Les nœuds sont les briques les plus importantes de la faible. Pour plus de simplicité, la plupart des nœuds périphé-
Matrice. Tout appareil informatisé capable d'exécuter des riques ont un seul indice d'Appareil à la place de leurs attributs
programmes ou des instructions est un nœud. Ils fournissent matriciels (voir Indice d'appareil, p.222, SR4A), mais le meneur
la capacité de traitement brute du réseau global, et sont les de jeu est libre d'ajuster les indices comme bon lui semble.
lieux de la Matrice (voir
Comme les systèmes
Sculpture, p. 55). Tout ce
d'exploitation de la plu-
qui est régi par les pro-
EXEMPLES DE NŒUDS PÉRIPHÉRIQUES
part des nœuds périphé-
tocoles standards de la
riques sont plus limités
Matrice se passe dans les
et spécialisés, leur indice
nœuds. Ils exécutent des Appareil Réponse Signal Système Firewall
de Système n'est pas li-
programmes, stockent Caméra de sécurité 2 3 2 4 mité par leur indice de
des informations, accep-
Créditube 1 ' 2 6 6 Réponse, comme avec
tent les connexions, et
Gants R A 2 2 1
les nœuds standards.
supportent les personas 1
L'indice de Système d'un
et les agents. Chaque Marqueur R F I D 1 1 1 1 périphérique peut donc
nœud est dirigé par un
Réfrigérateur 1 3 2 1 être supérieur à son indice
système d'exploitation
Système smartgun 2 1 3 4 de Réponse sans pénalité.
(ou O S , pour « opera-
ting System » en anglais), Les nœuds périphé-
auquel il emprunte les ' riques ne peuvent sup-
indices de Firewall et porter qu'un persona à la
de Système (voir Systèmes d'exploitation, p. 51). Ses indices fois, ils ne sont pas conçus pour plusieurs utilisateurs simulta-
de Réponse et de Signal sont déterminés par ses composants nés. Ils n'ont donc que des comptes administrateurs, mais ces
hardware physiques. comptes ne reçoivent pas le modificateur de seuil de +6 pour
le hacking (ils sont considérés comme des comptes standards).
Il y a trois catégories générales de nœuds : les nœuds pé- Ils peuvent cependant être groupés avec d'autres nœuds mi-
riphériques, les nœuds standards et les nexus. En plus de ses neurs, agissant ensemble comme un seul super nœud (voir
quatre indices matriciels, chaque nœud à une ID d'accès, une Clusters, p. 55). Pour compenser leur faible niveau de sécurité,
limite de persona et une limite processeur. la plupart des nœuds périphériques sont souvent contrôlés par
I D d'accès : chaque nœud a une ID d'accès câblée dans des nœuds plus sécurisés {voit Asservissement, p. 59). D'autres
ses composants électroniques, qui lui sert d'adresse dans la fonctions, comme le stockage de données, la communication
Matrice. Si quelqu'un veut trouver un nœud, il doit chercher avec d'autres nœuds, ou la représentation de nœuds périphé-
son I D d'accès. riques en RV, fonctionnent comme sur un nœud standard.
Limite de persona : c'est le nombre maximum de personas
qui peuvent être supportés / générés par l'appareil. Notez qu'il
Nœuds standards
s'agit ici des personas qui utilisent le nœud pour être en ligne,
et pas des personas qui sont supportés par d'autres nœuds et Les nœuds standards sont supportés par des commlinks,
qui se connectent à celui-ci. des terminaux, des télécoms domestiques et pat n'importe quel
objet qui peut sup-
Limite processeur : c'est le nombre de programmes que porter un persona et
le nœud peut supporter avant de subir une dégradation de un certain nombre
Réponse (voir Attributs matriciels, p. 222, SR4A). Pour un de programmes et
nœud standard, la limite processeur est égale à l'indice de d'agents.
Système.
Les nœuds stan-
dards utilisent les
Nœuds périphériques règles données pour
Les nœuds périphériques, ou périphériques tout court, et les nœuds (voir
les appareils qui les supportent, peuvent être trouvés dans pra- Indices des appareils
tiquement tous les objets en 2070. Les nœuds périphériques et des softs, p. 222,
sont fréquents dans les objets qui n'ont pas besoin des capa- SR4A). Ils ont une
cités informatiques, de traitement et de mise en réseau des limite processeur
nœuds standards, mais qui bénéficient du fait d'être en ligne standard.
Un nœud stan- sont également disponibles. Ils comprennent les liaisons sa- lui. L'information est routée d'un nœud sans fil à un autre plusieurs types. L'historique complet des éditeurs, générateurs,
dard ne peut sup- tellites, les faisceaux laser et les micro-ondes. jusqu'à ce que le prochain accès à la Matrice câblée ou le programmes, les dates et versions des programmes utilisés, les
porter qu'un per- nœud de destination sans fil soit atteint. De cette manière, connexions à d'autres données comme leur localisation, les
Lignes enfibreoptique
sona à la fois, mais même les Barrens sont correctement couvertes par le réseau termes employés pour les trouver, etc., tout est enregistré. La
l'interface permet sans fil. plupart du temps, les méta-informations sont plus volumi-
aux utilisateurs de Contrairement à ce que pensent la plupart des gens, la neuses que les données elles mêmes. Ces informations sont
Les ondes électromagnétiques sont utilisées dans les si-
donner à leur per- plupart des transferts de données en 2070 passent toujours particulièrement importantes pour la recherche d'informa-
gnaux radio et les fibres optiques pour transporter l'infor-
sona l'apparence et par la fibre optique. Une fibre optique est un câble en verre ou tion et la classification. La masse d'informations disponibles
mation à très grande vitesse. Une demande d'information
les caractéristiques en plastique conçu pour guider la lumière dans une direction
peut très bien aller à l'autre bout du monde et revenir en 0,2 en 2070 est telle que trouver une donnée particulière et son
qu'ils souhaitent. donnée. Une onde porteuse, le plus souvent dans le spectre
seconde. contexte est souvent aussi important que le contenu même
infrarouge proche, est modulée pour transporter l'information
des données.
et envoyée dans le câble vers sa destination à la vitesse de la
Nexus lumière. Comparées à l'envoi de signaux électriques dans un Liaisons satellite
fil de cuivre, les transmissions par fibre optique ont l'avantage
Nexus est un
d'être moins sensibles aux interférences et à la dégradation du
Les commlinks et autres nœuds peuvent utiliser une liaison SYSTÈMES D'EXPLOITATION
terme fourre-tout satellite pour se connecter à un satellite géostationnaire ou un
pour désigner des signal, même avec de hauts débits d'informations. Les câbles Les systèmes d'exploitation sont les programmes qui
satellite en orbite basse (SOB). L'avantage d'utiliser une liaison
unités centrales puissantes, des espaces de travails multi-uti- en fibre optiques sont tirés entre les continents, les pays, les contrôlent le fonctionnement des nœuds. L O S gère les res-
satellite géostationnaire, c'est qu'un pistage vous localisera au
lisateurs sans fil et des serveurs à haut débit capables de faire villes et même les maisons. Les télécoms domestiques, les sources et les tâches, traite les données, s'occupe des comptes
mieux à quelques centaines de kilomètres près. Ce qui signi-
fonctionner bien plus de programmes qu'un nœud standard. points d'accès privés et, le plus important, les points d'accès et des authentifications, alloue l'espace mémoire, classe les
fie que les programmes Pistage sont incapables de localiser
Ils sont fréquemment utilisés par les cafés matriciels, les aux grands FAM fournissent la connexion entre le monde sans priorités et sert de plateforme pour les autres logiciels. Il four-
quelqu'un qui utilise cette liaison satellite. Malheureusement,
bornes d'accès municipales sans fil, les serveurs corporatistes, fil et le monde câblé. nit également une interface sous la forme d'un persona pour
l'orbite géostationnaire est assez loin de la Terre (36000 km),
les entreprises qui ont besoin d'un espace de travail en RV ce qui peut allonger le délai de chaque transfert jusqu'à une chaque utilisateur.
•ndes radio
et de nœuds de sécurité (voir Asservissement, p. 59), les para- seconde. Les interactions matricielles sont donc fortement ra- Les systèmes d'exploitation permettent également de
dis informatiques et d'autres tâches gourmandes en capacité lenties. La Réponse d'un hacker est ainsi divisée par 2 (pour un contrôler les appareils physiques sur lesquels ils sont installés.
de traitement. Les serveurs qui supportent les nexus ont une Lorsque monsieur tout le monde parle de transférer des Indice minimum de 1). La plupart des OS sont customisés en fonction de l'appareil,
large gamme de tailles et de capacités de traitement, depuis des données, il parle de transfert de données par ondes radio ou
Les satellites en orbite basse sont une alternative possible. différentes applications contrôlant différentes fonctions. Un
unités grandes comme un ordinateur portable d'aujourd'hui transfert de données sans fil. Pratiquement tous les appareils
Il faut une parabole pour suivre le satellite et en prendre un OS conçu pour un grille-pain, par exemple, ne sait pas laver
jusqu'à un serveur tour géant. Plus le besoin en capacité de de Shadowrun sont capables d'émettre des données en utilisant
les ondes électromagnétiques du spectre radio. Elles sont pro- autre lorsque le premier se rapproche de l'horizon. Un satel- le linge ou faire tourner une machine - alors qu'un OS de
traitement est grand, plus le hardware du nexus doit être puis-
duites avec relativement peu d'énergie, traversent les murs, les lite en orbite basse typique est visible pendant 30 minutes machine à laver peut vous donner des informations sur ses pré-
sant, et volumineux.
voitures, les vêtements et d'autres obstacles, et elles sont faciles en moyenne. Ils se déplacent rapidement et la différence de cédents cycles de lavage, vous prévenir de ne pas mélanger le
En termes de règles, les nexus fonctionnent comme des à capter. Leur principal avantage, et la raison de leur énorme vitesse de transmission du signal peut être exploitée par un blanc et la couleur, signaler qu'il n'y a plus de lessive, et fournir
nœuds standards à quelques exceptions prés. Leur limite pro- succès, est qu'elles sont faciles à utiliser. Il n'y a pas besoin programme Pistage pour localiser précisément la source (voir de nombreux paramètres de contrôle.
cesseur est plus élevée, permettant à plus de programmes ac- tic c i b l e s dans la vie de tous les jours. Plus besoin tle VOUS Pistage, p. 230, SR4A). Comme ils sont beaucoup plus proches Les systèmes d'exploitation peuvent suivre leur pro-
tifs de fonctionner (à l'exception des agents, CI, LA, sprites et brancher, en 2070 vous êtes déjà connecté. Toutes les villes du de la Terre (moins de 1 000 km), ces connections ne sont pas grammation et toute instruction qu'on leur donne, mais ne
e-ghosts, qui sont limités par la Réponse, conformément aux monde sont criblées de bornes d'accès publiques qui offrent affectée par le ralentissement. peuvent pas prendre de décisions complexes. Si vous voulez
règles normales, voir Réponse, p.222, SR4A). Leur configura- un accès sans fil, connectant les gens à n'importe quel point que l'OS d'un nœud fasse quelque chose qui sorte de ses rou-
tion et leur conception signifient également que l'indice de du monde par l'intermédiaire de la Matrice.
Système n'est pas limité par leur indice de Réponse. Les nexus Liaisons par faisceaux tines de programmation, ou qu'il suive une procédure com-
Là où les bornes d'accès sont rares, que ce soit à cause de plexe, vous devez écrire une suite d'instructions appelée un
sont conçus pour abriter plusieurs persona, leur limite de per- Les connexions par faisceaux sont des connexions entre
sona est égale à leur Système x 3. mauvaises infrastructures ou de vandalisme, les nœuds per- script. L'OS lancera le script et exécutera les commandes as-
un émetteur et un récepteur utilisant un faisceau laser ou mi-
sonnels eux-mêmes (commlinks, véhicules, etc.) fournissent sociées. Les scripts sont parfaits pour customiser la sécurité
Les nexus ont une limite processeur minimum de 10 et cro-ondes pour transporter le signal. Une ligne de vue directe
un accès. La nature maillée du réseau sans fil de la Matrice d'un nœud. Par exemple, un O S peut être paramétré pour
maximum de 50. est nécessaire pour maintenir la connexion, et ni l'émetteur
permet à n'importe quel nœud en mode actif de fonction- lancer une CI, déclencher une alarme ou envoyer un e-mail
ni le récepteur ne peuvent bouger. L'avantage de ces liaisons
ner comme un routeur pour les nœuds qui sont autour de lorsque certaines conditions sont remplies. En fonction des
est qu'elles sont difficiles à intercepter, mais elles nécessitent
droits d'accès nécessaires pour exécuter les commandes en
TRANSPORT DE DONNÉES des appareils sophistiqués. Cependant, les faisceaux laser sont
questions, n'importe quel utilisateur peut créer et enregistrer
affectés par les conditions climatiques comme la pluie, les
Dans le monde de 2070, les in- nuages ou le brouillard, qui peuvent diminuer la Réponse de un script dans un nœud. Les hackers peuvent abuser de cela
pour déclencher certaines actions retardées ou survenant après
formations voyagent d'un n œ u d A EXEMPLES DE NŒUDS STANDARDS l'utilisateur jusqu'à un modificateur de - 3 . Les faisceaux mi-
un certain événement. Écrire un script nécessite un Test de
à un nœud B par toutes sortes de cro-ondes ne sont pas affectés par le climat.
moyens. Les moyens de transport les Software + Logique, dont le seuil est déterminé par la com-
Nœud Réponse Signal Système Firewall
plus ftéquents sont les ondes radio et plexité des commandes.
Borne d'accès sans fil
les câbles en fibre optique. Tandis que
municipale / F A M 3 6 3 5 LOGICIELS ET D O N N É E S
les signaux radio, en d'autres termes
Télécom domestique standard 3 3 3 3
Constructs
le trafic sans fil, sont les plus utilisés Les nœuds fournissent une scène à la Matrice, mais c'est
4 4
Un construct est un terme fourre tout pour désigner les en-
pour apporter les données à l'utili- Télécom sophistiqué 4 3 grâce au contenu que la pièce se joue. Quelque chose doit se
sateur final, le gros des transferts de tités matricielles capables de prendre des décisions complexes,
Terminal professionnel 3 3 4 4 produire sur scène, et quelqu'un doit le jouer. Les logiciels et
données longue distance se fait par les données sont le contenu de la Matrice, la transformant en disposant de programmes, et agissant de façon autonome. La
fibre optique. D'autres moyens de Terminal public 2 1 2 2 liste comprend, entre autres, les personas, les agents, les CI, les
pièce vivante.
transfert de données, plus exotiques, LA, les e-ghosts et les sprites.
A cause de leur complexité, les constructs ont besoin
DONNÉES d'un flux permanent d'information avec les nœuds auxquels
ils accèdent (voir Abonnements, p. 54). Les constructs peu-
EXEMPLES DE NEXUS Prati quement tout ce que font les utilisateurs de la Matrice
tourne autour du fait de manipuler, d'envoyer, de traiter ou
vent être attaqués en cybercombat, et les programmes qu'ils
utilisent peuvent être plantés (pour plus d'informations, voir
Limite Limite de créer des données. Les données sont stockées dans diffé-
Programmes autonomes, p. 107).
Système Firewall de persona processeur rents endroits, depuis les disques et puces optiques jusqu'aux
Nexus Réponse Signal
disques durs des appareils et des serveurs. En 2070, tout le
Bibliothèque publique 5 4 4 3 12 50 monde peut enregistrer tout ce qu'il fait, tout le temps. Ce Personas
Boutique en ligne 3 4 3 4 9 15 qui inclut ses communications, e-mails, coups de téléphone,
Bien qu'on confonde parfois les personas et les systèmes
3 4 2 12 20 appels tridéo, blogs, sites web, aussi bien qu'une énorme masse
Grand café matriciel 3 d'exploitation, ce sont en réalité les interfaces fournies par
d informations sensorielles venant de sa maison, sa voiture,
H u b matriciel 5 0 5 3 15 50 les O S , grâce auxquelles on accède aux appareils et à la
son bureau, ses vêtements, etc.
10
Matrice - on les appelle aussi « user shells ». Un persona est
Petit café matriciel 2 3 3 2 9
Cependant, en 2070, les données sont plus que des don- la combinaison d'un panneau de configuration, d'un naviga-
nées. Elles transportent avec elles des méta-informations de teur web, d'une messagerie, etc. Il est une partie intégrante
de l'OS, en cela que chaque O S fournit un moyen pour protocoles pour obtenir le droit d'accès, planter une icône, publiques d'un nœud. Les droits d'accès public donne accès commcode, la requête de communication est automatique-
l'utilisateur physique d'accéder à l'appareil et d'être en ligne. ou faire des choses non autorisées avec leurs privilèges de aux données publiques comme les news d'un site web, les ment routée à travers la base de données du FAM qui déter-
Les indices du persona dépendent de l'OS, mais sont notés compte actuels. blogs, les bases de données, les profils personnels, etc. En fonc- mine quel appareil est disponible pour recevoir l'appel. Les
séparément. tion des données accessibles, différents droits d'accès peuvent commlinks modernes, les télécoms domestiques et les voitures
être donnés avec un compte public, comme le droit d'écrire
COMPTES
Le système d'exploitation des nexus (mais pas des nœuds fournissent un service supplémentaire aux FAM en précisant si
périphériques ou standard), peuvent supporter plusieurs inter- sans identifiant sur un forum public. l'utilisateur lié au commcode est présent ou non, pour relayer
faces persona à la fois, permettant ainsi à plusieurs utilisateurs Les droits d'accès aux nœuds sont régis par les comptes. l'appel vers le bon appareil.
d'être en ligne grâce au même appareil. Chaque abonnement et requête de données (voir Requête de Droits d'accès utilisateur
Étant une interface avec un OS particulier, un persona est données, p. 54) reçoit certains privilèges, en fonction des in-
conçu pour être exclusif : on utilise un persona à la fois. Bien formations de compte qui ont été envoyé avec la requête, ou La grande majorité des comptes sur un nœud matriciel ECHANGE DE DONNÉES
avec la connexion initiale dans le cas d'un abonnement (voir standard sont des comptes utilisateurs. Le privilège le plus
qu'un utilisateur puisse avoir différents personas actifs sur dif- important accordé à un accès utilisateur est en général une Lors de chaque échange de données, l'ID d'accès est utilisée
férents nœuds et appareils, ils doivent être gérés indépendam- Abonnements, p. 55). H y a plusieurs types de comptes, en fonc-
place sur la liste d'abonnement. Cela permet à l'utilisateur, et pour guider les données de l'émetteur au receveur. Le receveur
ment. Cela signifie que l'utilisateur doit dépenser une Action tion du statut de la connexion et des informations envoyées.
ses agents, de se connecter au nœud en mode RV ou RA. La
complexe pour changer de persona. Un utilisateur peut essayer plupart des autres droits varient d'un nœud à un autre et d'un
de contrôler plusieurs personas à la fois avec un modificateur Comptes standards compte à un autre. En fonction de la nature du compte, un EN COULISSE
de réserve de dés de +4 à tous les seuils pour chaque persona utilisateur pourra accéder à l'index des fichiers, ouvrir des fi-
Dans le cas d'un compte standard, les informations en- Alors, qu'est ce qui se passe quand vous vous
après le premier. Les personas étant des interfaces, ils ne peu- chiers, éditer des fichiers, commander des appareils contrôlés
voyées sont un identifiant et un mot de passe d'une taille fixée. connectez? Lorsque vous vous branchez, ou que vous
vent pas avoir de script (p. 69). par le nœud, télécharger des données, utiliser des programmes
Cette information est toujours cryptée par le système d'ex- vous connectez d'une autre façon, à votre commlink (ou
I D d'accès : chaque persona a une ID d'accès unique. Il est d'usage courant, et ainsi de suite. à un autre appareil), qu'est ce qui se passe en coulisse ?
ploitation, avec un Indice de 6, au moment de l'envoi. Le mot
basé sur l'ID d'accès du hardware du nœud, avec un marqueur de passe peut être une suite alphanumérique, une empreinte Avant tout, vous devez vous connecter à votre ap-
Droits d'accès de sécurité
supplémentaire pour le compte utilisateur. Cette I D d'accès biométrique, ou une signature produite par un passe (voir pareil. Vous devez donc avoir un compte sur cet appareil
sert d'adresse matricielle au persona et est enregistrée sur tous Clefs, p. 64). Le m o t de passe est ensuite comparé à la base et un mot de passe pour y accéder (voir p. 225, 5R4A).
les nœuds avec lesquels le persona interagit, laissant une piste Les droits d'accès de sécurité sont accordés à ceux qui ont
de donnée utilisateur du nœud, ou à une autre source (voir Certains appareils ont une interface publique, ce qui veut
matricielle (voir p. 55). besoin de plus de contrôle sur une partie du système, sans
Chaîne de confiance, p. 63), puis elle est acceptée ou rejetée. dire que n'importe qui peut s'y connecter. Lorsque vous
avoir à le gérer entièrement. Ce niveau est souvent accordé
Limite d'abonnement : le nombre maximum d'abon- La plupart des utilisateurs conservent leurs mots de passe dans entrez le mot de passe, le firewall vous authentifie et le
aux spiders, aux utilisateurs privilégiés et aux CI. Ils peuvent
nements qu'un persona peut maintenir à la fois est égale à un fichier crypté sur leur commlink, dans la mesure où ils sont système d'exploitation démarre une interface persona
voir les données de connexion, les statistiques des nœuds, et
Système x 2 (voir Connexion et abonnements, p. 224, SR4A et en général trop longs et compliqués à retenir. Une empreinte pour vous.
peuvent altérer les attributs généraux du nœud comme une
Abonnements, p. 55). biométrique peut être lue directement à partir de l'utilisateur
partie de son apparence. La plupart du temps, un utilisateur Lorsque vous activez le persona, plusieurs choses
avec un scanner approprié.
de sécurité peut créer et supprimer des comptes utilisateurs, se produisent. Premièrement, vous recevez immédiate-
Autopilotes éditer les informations d'utilisateurs standards, déclencher et ment une ID d'accès (voir p. 223. 5R4A) que vous garde-
Un autopilote est un O S spécial avec plus de capacité Comptes de nœud arrêter une alerte active, et lire les donnés d'accès (voir Journal rez pendant toute votre cession. Cette ID d'accès peut
d'accès, p. 65). Les privilèges de sécurité permettent également être falsifiée (voir p. 234, SR4A). mais la falsification doit
de prise de décision, utilisé pour les agents et les drones. Un compte de nœud donne des droits d'accès à des nœuds
de contrôler et de commander les CI déployées par le nœud et se faire avant de se connectera d'autres nœuds. Sinon, le
Contrairement aux systèmes d'exploitation et à la plupart des en fonction des privilèges que l'utilisateur a en étant connecté
d'utiliser des programmes de hacking. changement d'ID d'accès coupera toutes vos connexions.
autres programmes, un Autopilote peut agir indépendam- à un autre nœud à ce moment là. Un accès utilisateur à un
Deuxièmement, vous accédez aux privilèges liés à votre
ment et manœuvrer seul dans la Matrice (voir Programmes nœud de sécurité, par exemple, peut procurer un compte uti-
compte (voir p. 225, SR4A). Troisièmement, vous accédez
autonomes, p. 107). C o m m e un O S , un Autopilote peut être lisateur, et donc des droits utilisateur, sur les différentes camé- Droits d'accès administrateur à tous les programmes et toutes les données stockées
programmé avec un script (voir Scripts d'agents, p. 98). Les ras et senseurs de sécurité auxquels le nœud est connecté. Un
Le niveau administrateur est réservé au propriétaire ou au dans l'appareil autorisés par vos privilèges. Vous pouvez
Autopilotes de drones sont aussi customisés pour les engins spider travaillant dans le nœud de sécurité peut donc accéder à
responsable d'un nœud. Les droits administrateurs permettent démarrer ces programmes en les mettant en mémoire
pour lesquels ils sont conçus (voir Capacités de TAutopilote, tous les senseurs sans avoir à donner d'identifiant et de mot de
de faire ce qu'on veut dans le nœud. Les privilèges adminis- vive, ils comptent alors dans la charge processeur (voir
p. 104, Arsenal). passe pour chaque appareil. Le n œ u d de sécurité envoie sim-
trateur permettent de relancer le nœud, d'altérer l'apparence p. 48). Quatrièmement, l'OS vous donne une icône qui
plement cette information pour lui, et le spider peut accéder vous représente en RV et en RA, et que vous pouvez mo-
du nœud, de créer ou de supprimer n'importe quel compte,
aux senseurs et les contrôler. Il peut aussi simplement regar- difier comme bon vous semble. Cinquièmement, votre
PROGRAMMES der les signaux envoyés par les senseurs au nœud de sécurité,
déterminer les niveaux d'accès des comptes, déterminer les pri-
vilèges des comptes. De plus, les administrateurs ont accès à persona informe votre fournisseur d'accès matriciel que
Les programmes sont les outils de la Matrice. Pour chaque puisqu'il est connecté avec les bons droits d'accès. toutes les informations de connexion, et toutes les statistiques vous êtes en ligne et que votre commcode doit être routé
action, un programme entre en jeu. Parfois, c'est juste un très du nœud, y compris les données d'accès (voir Journal d'accès, vers ce nœud particulier et cette ID d'accès, afin que vous
petit programme, et ses actions ne sont pas couvertes par les Comptes d'ID d'accès p. 65). Cependant, Un administrateur ne peut pas affecter des receviez vos messages et vos appels.
règles - mais un programme entre quand même en jeu. Un programmes ou des fichiers dont il ignore l'existence. Il doit
Les droits d'accès peuvent aussi être donnés par l'ID d'ac- D'autres utilisateurs peuvent utiliser le même nœud
programme est toujours exécuté par un nœud. Le nombre d'abord vaincre le programme de Furtivité d'un agent infiltré
cès. À chaque fois qu'un nœud ou un construct avec une I D que vous, bien sûr, s'interfaçant grâce à leur propre per-
maximum de programmes qu'un nœud peut exécuter est sa sur le nœud avant de pouvoir le déconnecter.
d'accès se connecte à un nœud, il obtient automatiquement sona. Les programmes qu'ils font tourner comptent bien
limite processeur, tandis que le nombre de programmes réelle- sûr dans la charge processeur, ce qui explique pourquoi
les droits d'accès accordé à son I D d'accès. C o m m e avec les
ment exécutés est sa charge processeur. Si la charge processeur les nexus sont mieux équipés pour le multi-usage que
dépasse la limite processeur, le nœud subit une dégradation
comptes standards, le nœud compare l'ID d'accès avec sa base
de données interne, et donne les droits d'accès correspondant.
C0MMC0DES les nœuds standards. Notez que les nœuds périphé-
de Réponse (voir Attributs matriciels, p. 222, SR4A). Les pro- riques ont aussi une interface persona. même si elle est
Un hacker peut tromper le nœud en falsifiant son I D d'accès Les fournisseurs d'accès matriciel (ou FAM), émettent des
grammes n'ont pas besoin d'être exécutés par le nœud du per- plus limitée. Les autres utilisateurs du même nœud que
(voir La piste matricielle, p. 223, SR4A) et ainsi forcer le nœud commcodes (voir p. 224, SR4A, qu'il ne faut pas confondre
sona pour être utilisés par le persona. Il est possible d'utiliser
à lui donner les droits correspondant. avec des I D d'accès. Une I D d'accès est comme un numéro vous auront une autre ID d'accès, même si vos pistes
un programme exécuté par le nœud distant auquel est connec-
de série, utilisé pour toutes vos interactions en ligne, et qui est matricielles conduiront toutes au même nœud (et à vos
té le persona. Le programme utilisé à distance compte alors
enregistré dans vos journaux d'accès (comme une adresse IP comptes spécifiques sur ce nœud).
dans la charge processeur du nœud distant, au lieu du n œ u d
PRIVILÈGES DE COMPTES aujourd'hui). Un commcode ressemble plus à un numéro de Depuis votre interface persona, vous pouvez accéder
du persona. Les nexus publiques comme les bibliothèques, les
téléphone ou à une adresse email. à d'autres nœuds. Si vous faites juste un appel, ou une
archives et les paradis numériques fournissent souvent des pro- Les droits d'accès indiquent à un nœud ce qu'un utilisa-
En principe, il suffit d'envoyer une tequête téléphonique à requête de données, si vous accédez à un site ou un pro-
grammes Catalogue distants. teur peut et ne peut pas faire. En principe, l'administrateur
1 ID d'accès du commlink de quelqu'un pour l'appeler. Le com- fil public, ou vous connectez à un compte public, aucun
du nœud détermine les ptivilèges des comptes. Cependant, la
abonnement ou identifiant n'est nécessaire - votre ID
plupart des nœuds ont les mêmes catégories de droits d'accès. mlink reçoit la requête et l'appel peut avoir lieu. Cependant,
d'accès suffit. Si vous vous connectez à un compte uti-
PROTOCOLES Il y a quatre catégories : utilisateur, sécurité, administrateur et il arrive que les gens achètent un nouveau commlink, l'oublie
a la maison, ou dans une autre pièce, ou plus simplement sou-
lisateur/sécurité/administrateur, communiquez avec
public (voir Les privilèges de comptes, p. 225, SR4A).
un cryptage, contrôlez un agent / drone, ou effectuez
Chaque fois qu'un nœud interagit avec un autre nœud, haite recevoir leurs appels, ou autres interactions, ailleurs.
une autre connexion à forte bande passante, un abonne-
Droits d'accès public
les protocoles prédéfinis de la Matrice sont utilisés. Le n œ u d C'est pourquoi les gens enregistrent leur matériel chez ment est nécessaire et compte dans votre limite d'abon-
récepteur regarde les informations du compte, les droits d'ac- un fournisseur d'accès matriciel qui fournit un commcode. nement (voir p. 51). Vos activités sont enregistrées, bien
cès et le statut de la connexion, ensuite il décide si la requête Si la connexion se fait sans envoyer autre chose qu'une Certains appareils matriciels peuvent être programmés pour sûr, créant une piste matricielle qui permet de vous tra-
est acceptée ou non. En utilisant des programmes de pira- ID d'accès, la connexion reçoit automatiquement des droits s enregistrer chez un fournisseur d'accès matriciel dès qu'ils quer (voir p, 55).
tage, les hackers essayent de contourner ou d'exploiter ces d'accès public. C'est le type d'accès qu'on a dans les parties s
° n t mis en ligne. A chaque fois que quelqu'un compose le
Piste matricielle la Matrice. Les stations spatiales comme Zurich Orbital sont
également reliées à la Matrice, mais elles maintiennent leurs
Chaque interaction dans la Matrice est enregistrée.
propres réseaux privés.
Lorsqu'un construct ou un nœud interagit avec un autre
construct ou nœud, même pour un simple routage, les ID d'ac-
CONFIGURATIONS DE NŒUDS
cès des deux parties sont utilisées pour les identifier et évitet
les confusions ou les conflits. Les interactions, et les ID d'accès
sont généralement renseignées. Ces informations peuvent ser- Certaines configurations de nœuds sont plus pratiques que
vir à déterminer quelles actions ont eu lieu (voir Journal d'ac- la configuration standard pour des raisons de sécurité ou autre.
cès, p. 65), ou à pister un construct jusqu'à son nœud d'ori-
gine (voir Pistage, p. 230, SR4A). Les hackers falsifient donc
souvent leur piste matricielle Clusters
(voir p. 223, SR4A), utili- Parfois, vous avez beau-
sent un anonymiseur (voir coup d'appareils de faible
Serveurs proxy, p. 104), ou ACTIDNS NÉCESSITANT UN ABONNEMENT puissance, mais besoin d'un
modifient les journaux d'ac- seul n œ u d capable de sou-
cès (voir p. 65). • Accéder à un nœud * tenir plusieurs personas et
• Connexions cryptées f programmes à la fois. Dans
Abonnements • Connexions de contrôle d'agents ou de drones
cette optique, deux ou plu-
sieurs nœuds peuvent être
Dans le cas de • Connexions de rigger plongé dans un drone reliés pour former un seul
connexions RA ou RV (in- • Connexions maître-esclave (p. 59) super-nœud ou cluster dis-
cluant les connexions sim- posant de plus de capacité
sens des riggers plongés • Réseaux tactiques Tacnet (p. 121)
de traitement. Pour cela,
dans leurs drones, ou les • Utiliser un programme sur un autre nœud tous les nœuds sont reliés
connexions sensibles néces- et mis en mode cluster, ce
saires pour commander un • : un agent actif sur un persona ne prend pas d'abonne- qui nécessite un Test d'In-
agent ou un drone), une ment, mais un agent indépendant oui formatique + Logique (2).
simple requête de données t : seules les connexions qui ne prennent pas déjà un Il faut l'accès administra-
est insuffisante. Dans ces cas abonnement en nécessitent un. Par exemple, une teur sur chaque nœud pour
là (voir Actions nécessitant connexion cryptée avec un agent indépendant prend exécuter cette opération.
un abonnement, p. 55), une 1 abonnement, et pas 2. Une fois mis en cluster, le
connexion rapide et bidirec- groupe de nœuds est traité
tionnelle, appelée un abon- comme un seul super-nœud
nement est nécessaire (voir avec des indices de Firewall
Connexion et abonnement, p. 224, SR4A). Un persona ne peut et Système égaux aux indices m i n i m u m de chaque n œ u d
maintenir qu'un nombre d'abonnements inférieur ou égale à groupé. La Réponse du cluster est égale à la moyenne des
C o m m e n t les données savent-elles par où passer ? sa liste d'abonnements (Système x 2). Si le nombre d'abon- Réponses des nœuds. La limite processeur du cluster est égale
sait alors automatiquement où envoyer sa réponse. Ainsi les
C o m m e n t savent-elles par quels nœuds elles devront être nements dépasse la limite, chaque abonnement excédentaire à la somme des limites des nœuds, divisée par deux. La limite
deux noeuds, l'émetteur et le receveur, doivent connaître l'ID
routées ? Pour faire simple, le n œ u d émet une « demande compte comme un programme supplémentaire sur le nœud et de persona est égale à la somme des limites des nœuds. Tous
d'accès de l'autre pour que l'échange soit possible. Chaque
de routage » à tous les nœuds voisins, qui la transmettent, et peut entraîner une dégradation de Réponse (voir Les attributs les comptes présents sur les nœuds sont valides pour le clus-
nœud intermédiaire transmet les données un peu plus loin
ainsi de suite, en laissant des marqueurs tout du long, jusqu'à matriciels, p. 222, SR4A). Un agent ou un construct tournant ter. Pour éviter les conflits dans le routage des données, un
vers le receveur. Dans la partie câblée de la Matrice, les nœuds sur un persona ne prend pas d'abonnement. Pour des raisons
ce que la destination soit atteinte. Le nœud de destination cluster se connecte à la Matrice comme un seul nœud. Un
qui accomplissent cette tâche sont les routeurs de l'infrastruc- de sécurité, des agents (ou CI) chargés sur un persona ne peu-
remonte alors la piste jusqu'à l'origine par la même suite de nœud est choisi, à la création du cluster, qui fournit une ID
ture de la Matrice. vent être abonnés ou commandés par un autre persona. Les
nœuds et la connexion est établie. Pour assister ces routages, d'accès pour tous les personas et programmes présents sur le
La partie sans-fil de la Matrice est un réseau maillé et dé- agents chargés sur un nœud et pas sur un persona peuvent être cluster.
des nexus d'infrastructures maintiennent des banques de
centralisé. Chaque nœud fonctionne comme un routeur pour commandés normalement.
données de routage.
tous les autres nœuds autour de lui. Si un nœud veut se mettre
en ligne, il se connecte simplement au Si pour une raison quelconque Asservissement
nœud le plus proche de lui, qui lui- un nœud ou un groupe de nœuds est RÉSEAUX Un nœud, Y esclave, peut être lié à un autre, le maître. Dans
même se connecte aux autres nœuds déconnecté du réseau, les nœuds adja-
cette configuration, le maître a un accès administrateur total
et ainsi de suite jusqu'à destination. ACTIDNS GÉRÉES PAR DES cents prennent le relais. Ainsi le réseau Tous les nœuds ne sont pas directement reliés à la Matrice
sur l'esclave. En contrôlant un nœud par un maître, l'esclave
Ces processus de connections sont ca- s'auto-répare. mondiale. Certains sont réunis dans des réseaux isolés, comme
chés aux utilisateurs de la Matrice, le REQUETES DE DDNNÉES les_réseaux corporatistes, gouvernementaux ou privés. Certains
n'accepte plus aucune connexion sauf celle du maître, et trans-
fert toutes les autres tentatives de connexions au nœud maître.
réseaux n'existent qu'à certains intervalles de temps, et d'autres
persona ne « voit » pas les nœuds par
lesquels il est routé, de même qu'il est Accès aux banques de données Requêtes de données ne sont jamais reliés à la Matrice, protégés derrière des murs Les hackers ont trois possibilités face à un nœud esclave.
impossible de se connecter à un nœud Communications audio / vidéo En 2070, le gros du trafic de la bloquant les ondes sans-fil, ou d'autres défenses. Certains ont Premièrement, il peut pirater directement l'esclave, avec un
par lequel on est routé. Matrice est généré par les requêtes de plusieurs nœuds d'accès vers différents réseaux ou grilles, alors modificateur de +2, et à condition d'avoir une connexion phy-
Discussions en réseau
données. Les gens veulent consultet que d'autres n'ont qu'une issue lourdement protégée (voir sique (câblée) avec l'appareil. Deuxièmement, il peut pirater
Messages textuels / graphiques leur site web favori, voire les infos du Chokepoints, p. 71). Normalement, toute personne disposant le maître (ce qui lui donne accès à tous les esclaves), mais ce
Routage Mises à jour et news matin, ou avoir le dernier épisode de de deux nœuds peut créer son propre réseau. Les exemples nœud est généralement plus protégé. Troisièmement, il peut
Karl Kombatmage. Les utilisateurs RA de réseaux les plus connus étant les PAN que tout le monde falsifier l'ID d'accès du maître, et ainsi falsifier les commandes
Un routage s'établit chaque fois Requêtes de site web
veulent avoir le profil de la personne utilise en 2070. de l'esclave.
que des données d'un nœud A veu- Transferts de fichiers
lent accéder à un nœud B, utilisant d'à côté à l'arrêt de bus, lire l'histo-
des nœuds intermédiaires comme rou- rique d'une exposition, ou avoir le prix
Grilles
teurs. La nature maillée de la Matrice d'un article. Les nœuds veulent lite des
Les grilles sont des séries de réseaux interconnectés. Chaque
SCULPTURE
permet à chaque nœud sans fil de données extraites de banques de don-
nées, se synchroniser avec d'autres nœuds, et distribuer des grille est gérée par un ou plusieurs fournisseurs d'accès matri- La Matrice n'est pas réelle. C'est un environnement vir-
fonctionner comme un routeur, ce qu'ils font quand ils ne
données. Même les coups de téléphone et les émissions sim- ciels, qui entretiennent l'infrastructure des réseaux. Les grilles tuel où l'utilisateur ne voit que ce que le nœud lui montre.
sont pas en mode passif ou caché (voir Les modes des PAN,
sens sont envoyés comme des requêtes. sont organisées en Grilles de Télécommunications Locales En coulisse, le nœud traite d'énormes quantités de données et
p. 223, SR4A). Même les nœuds périphériques participent au
(GTL), utilisés par des villes ou des corporations, Grilles accomplie de nombreuses taches qui sont invisibles pour l'uti-
routage, bien que la priorité soit donnée aux nœuds standards Les nœuds émettent des requêtes de données dans la
de Télécommunications Locales Privées (GTLP) inrerdites lisateur. L'environnement virtuel a été conçu pour permettre
et aux nexus. Un construct n'a pas conscience des nœuds par Matrice, et d'autres nœuds leur envoient les données recher-
au public, et en Grilles de Télécommunications Régionales à l'utilisateur d'appréhender la richesse de l'information dis-
lesquels il est routé et ne peut pas y accéder. Cependant, un chées. La plupart des données sont protégées par des droits
(GTR), qui relient les différents G T L et G T L P dans un pays ponible. Pour cette raison, les icônes matricielles sont inter-
construct peut analyser le trafic qui passe par un nœud (voir d'accès, et ne sont renvoyées qu'après vérification des droits
°u une nation. Les G T R se connectent ensemble pour former changeables. En fonction du thème, ou de la métaphore, d'un
Interception de trafic, p. 230, SR4A). d'accès du demandeur (voir Comptes, p. 52).
les utilisateurs. Par exemple, le groupe qui gère la certains cas, une fausse identification peut être donnée. Alors
Matrice de Seattle a choisi la fameuse métaphore qu'un spider avec un accès sécurité pourra savoir que cette ar- TOPOLOGIE ET PERCEPTION
« Emerald City ». mure de chevalier est une CI pistage, un hacker avec un accès MATRICIELLE
Une métaphore s'applique non seulement aux utilisateur saura seulement que c'est un bloc de données. Dans
L'utilisation basique de la perception matricielle,
composants visuels de la Matrice, mais aussi à ce cas, le hacker devra utiliser un programme Analyse pour
comme/'indiqué dans 5R4A, permet de scanner un
tous les autres sens, en particulier l'ouïe et l'odo- avoir l'information complète.
nœud entier. Les utilisateurs peuvent également pa-
rat. Ce qui signifie que la métaphore médiévale Par ailleurs, chaque icône a une I D d'accès. Les icônes de ramétrer leur programme d'Analyse pour le faire auto-
d'un château ne comprend pas uniquement un données utilisent l'ID du nœud où elles sont stockées, et les matiquement (voir p. 232, SR4A), et c'est certainement
grand château virtuel que l'on peut voir et dans le- constructs et personas utilisent celle des nœuds qui les font une bonne façon de gérer la sécurité pour un spider ou
quel on peut marcher, mais également le bruit des tourner. pour les Cl (voir p. 59). Une partie de la topologie matri-.
oiseaux volant autour de vous et l'odeur du pain cielle décrite ici a cependant un impact sur la perception
frais. O n peut penser que c'est gadget, inutile,
mais un utilisateur expérimenté de la Matrice sait Nœuds matricielle.

en tirer des informations. Le pain, par exemple, Dans la Matrice, un nœud peut ressembler à un gratte- La nature massive des nexus (voir p. 190), avec la
peut être un processus terminé, l'odeur rappelle capacité de traitement et l'espace pour de nombreux uti-
ciel, un champ de maïs, un village, un domaine sous-marin,
alors à l'administrateur système de démarrer un lisateurs, programmes, et autres icônes, rend la percep-
ou une simple pièce, les possibilités sont infinies. Un nœud
nouveau processus. Le pépiement de l'oiseau peut tion matricielle plus difficile. C'est tout simplement plus
est typiquement représenté par une seule structure, comme
être une alerte d'une CI qui vient juste de repérer long de traiter toutes ces icônes et activités dans un es-
un manoir, un bateau, une station spatiale, mais même si un
un intrus, etc. Dans le thème complètement diffé- pace si encombré. Un programme d'Analyse effectuant
nœud est représenté comme un amas de maisons ou tout un
rent d'un temple high-tech, un processus terminé un scan complet des icônes et activités dans un nexus
royaume, un nœud est juste un unique nœud.
peut prendre l'apparence d'un produit se matéria- prend un nombre de Tours de combat égal à la limite
lisant dans une unité de duplication de science- Dans de nombreux cas, des fonctions différentes du nœud processeur du nexus divisé par 10. Si vous ne voulez pas
fiction. L'alarme silencieuse de la CI pourrait être seront représentées par des endroits différents. C'est parti- faire de scan complet, vous pouvez faire un scan rapide
une ligne clignotante sur le mur du temple. culièrement vrai dans les nexus, qui gèrent de nombreuses en espérant tomber sur ce que vous cherchez. Faites un
fonctions et utilisateurs. Par exemple, les fichiers d'un nœud Test de Perception matricielle avec un modificateur égal
Cependant, il n'y a pas que des informations peuvent être représentés par un entrepôt plein de caisses et à la limite processeur divisée par 10 (une Action simple).
visuelles qui sont gouvernées par une métaphore. de paquets, ses fonctions sans-fil par une tour radio, et ses
Si deux nœuds sont liés en maître / esclave (voir
Les lois physiques de la Matrice sont également gé- contrôles de sécurité par un poste de police.
Asservissement, p. 55), les icônes qui sont dans un nœud
rées par le thème : le poids ressenti des choses, la
Peu importe la place que semble prendre l'environnement peuvent faire une Perception matricielle dans l'autre
courbure de la lumière, la topologie d'une pièce,
virtuel d'un nœud, il faut se souvenir que l'espace n'existe pas nœud, comme si elles y étaient. Cependant, un seul
etc. Vous pouvez être dans une pièce qui vous ra-
vraiment dans le nœud. Vous pouvez accéder à la partie d'un nœud peut être scanné à la fois, et pas tous ensemble.
mène au point d'entrée si vous vous déplacez en
nœud représentée par le sommet d'une montagne, à des kilo-
ligne droite, ou sur une planète massive où tout Dans le cas d'un cluster (voir p. 55), le groupe entier
mètres virtuels des autres parties du nœud, et si vous utilisez
pèse deux fois plus lourd, ou vous pouvez regarder est considéré comme un seul nœud pour les Tests de
Catalogue sur un fichier ou Analyse sur un autre utilisateur du Perception matricielle.
dans un miroir qui ne vous montre pas tout en re-
flet inversé. nœud, ils seront à portée, et visibles.

Réseaux et grilles
Restrictions des métaphores que c'était un chevalier en armure dorée dans la métaphore
Les représentations RV des réseaux et des grilles sont gé- médiévale originale du nœud. En fonction de la complexité de
Les métaphores ne peuvent pas tout faire. Une
néralement une collection de portails vers d'autres nœuds. l'environnement et de la qualité du filtre de réalité, cela permet
nœud, une donnée pourra prendre la forme d'une feuille de métaphore ne peut pas empêcher un utilisateur de faire ce qu'il
Un réseau peut être représenté comme une ville, par exemple, à l'utilisateur de s'adapter plus rapidement à l'environnement
papier, d'un bloc de cristal, d'une bulle, ou même d'un cochon peut normalement faire. Si un utilisateur a accès à certaines
chaque bâtiment étant une icône, un nœud, ou un élément de d'un nœud.
volant. De plus, ce que voit un utilisateur matriciel dépend données, et que la métaphore veut qu'elles soient dans une
la sculpture ajoutant du détail à l'environnement virtuel. Les
de ce qu'il cherche et de ce qu'il fait. Les programmes d'Ana- pièce sans porte, l'utilisateur peut quand même y accéder en
portails vers différents nœuds ou réseaux (voir p. 58) peuvent
lyse et de Catalogue modernes filtrent les informations non s'y translatant. Un tel résultat est jugé comme étant un codage
médiocre, de bons sculpteurs et concepteurs de métaphore
être totalement différents des nœuds auxquels ils sont connec- TOPOLOGIE VIRTUELLE
pertinentes et ne présentent à l'utilisateur que des icônes qui tés. En entrant dans une gare, on peut se retrouver au milieu
lui sont utiles. Une recherche de données dans un nœud peut essayent de l'éviter à tout prix. Un exemple moins extrême La topologie virtuelle d'un réseau ou d'une grille n'a pas
pourrait être une métaphore qui ne permet pas aux icônes de d'un champ, devant une hutte, sans aucune trace de la ville.
ressembler à une longue liste d'informations volant autour de besoin d'être liée à la disposition physique du hardware. Deux
voler dans une pièce où l'accomplissement de certaines taches La plupart des nœuds disposent d'interface RV pour rendre
l'icône de l'utilisateur, alors que d'autres personas regardant nœuds peuvent paraître juste à côté dans la Matrice tout en
nécessiterait de pouvoir voler. Cette tache pourrait être aussi ces transitions agréables.
vers cette icône ne verraient pas cette liste, en fonction de leur étant à des kilomètres dans la réalité. La topologie matricielle
triviale que lire un fichier représenté par un livre hors d'at- est façonnée par les réseaux, les grilles et les protocoles utilisés
programme d'Analyse. Pour couronner le tout, les utilisateurs
de la Matrice peuvent utiliser des filtres de réalités (voir Filtres
teinte sur une étagère trop haute. Plutôt que d'empêcher la posters pour relier les différents nœuds.
lecture, le livre se translaterait dans les mains de ceux qui ont
de réalités, p. 233, SR4A), qui remplacent le thème du n œ u d Les nœuds individuels qui forment un cluster (voir
le droit d'accès pour le lire. Un dernier exemple est la visibilité
par leur propre sculpture.
des icônes. La métaphore peut dire qu'une icône est invisible, Clusters, p. 55) partagent normalement la même métaphore. Mouvement
Chaque utilisateur de la Matrice doit prendre la subjecti- très petite, ou dissimulée. Si l'interface persona décide qu'elle Ce n'est pas indispensable, mais les connexions de différents
Q u a n d un persona accède à un nœud, en RV il entre
vité de la Matrice lorsqu'il surfe en réalité virtuelle. Tout est est facilement visible pour l'utilisateut, alors l'icône sera rem- thèmes provoquent souvent des bugs de codage là où les
dans le nœud et se trouve dans son environnement. Si un
purement symbolique. Il n'est, par exemple, pas possible de se placée par quelque chose de plus visible. métaphores se rencontrent. Un cluster peut également pré-
persona accède à plusieurs nœuds à la fois, il aura l'air d'être
cacher derrière un gros fichier de données qui est représenté senter une métaphore à tous les utilisateurs qui s'y connec-
dans un n œ u d à la fois, mais il pourra passer de l'un à l'autre
par une pile de papier. Cette pile de papier peut apparaître tent, chaque nœud du cluster étant représenté par différentes
comme s'il changeait de chaîne, et il peut continuer à suivre
comme une simple enveloppe pour le filtre de réalité d'un Icônes pièces, bâtiments, ou autres structures séparées disposant de
l'environnement des autres nœuds par des fenêtres d'inter-
autre utilisateur, ou même ne pas apparaître du tout pour cer- leurs propres métaphores.
Chaque icône dans la Matrice représente des données, face virtuelles.
tains utilisateurs. un construct, un programme, ou un portail vers un nœud
Filtres de réalités
La piste matricielle du persona, faisant le lien entre le nœud
Bien que la sculpture RV puisse être vue en RA (plutôt (voir Portails, p. 58). Il y a bien sûr d'autres objets dans la par lequel il accède à la Matrice (et qui supporte son persona et
dans une fenêtre en deux dimensions qu'en réelle immersion Matrice qui ne sont que des décorations, mais on ne les ap- Les filtres de réalités (voir Filtres de réalités, p. 233, SR4A) ses programmes), et le nœud auquel il accède, peut être routée
virtuelle), on préfère l'éviter et choisir de simples icônes et des pelle pas icônes. L'arbre devant le château peut représenter un aident un utilisateur à obtenir plus d'informations du décor par des douzaines de nœuds par liaison sans fil et / ou câbles
fenêtres d'interface. programme de contrôle du climat d'une serre, c'est alors une virtuel dans lequel il évolue. Bien qu'une métaphore cherche en fibre optique. Cependant, le persona n'a pas conscience des
icône. Mais il peut n'être aussi qu'un objet posé là par le sculp- a transmettre à l'utilisateur le meilleur niveau d'information nœuds par lesquels il est routé - et il ne peut ni les voir, ni y
teur, et il ne fait rien.
MÉTAPHORES
possible, il faut toujours un certain temps pour s'habituer à accéder. Ainsi, le persona ne ressent de mouvement qu'à l'in-
Chaque icône porte une marque d'identification, permet- un thème donné. Concrètement, un filtre de réalité est une térieur d'un nœud. La transition entre nœuds est instantanée,
L'environnement de chaque nœud, réseau, grille, est sculp- tant à l'utilisateur en RV de savoir instantanément quel type énorme bibliothèque qui attribue aux icônes une forme don- bien que les métaphores matricielles puissent les visualiser de
té en fonction d'une certaine métaphore. Le propriétaire de d'icône il regarde, et à l'utilisateur en RA de voir une petite née, remplaçant les données RV de l'icône en question. Un différentes manières (des portes, des toboggans, des distorsions
la grille, du réseau ou du nœud décide du thème qu'il em- fenêtre descriptive à coté de l'icône. Le type d'informations hacker utilisant un filtre réalité avec un thème science-fiction spatiales, etc.). Dans un nœud, le mouvement aussi est géré
ploi et à quoi doit ressembler la structure de la Matrice pour disponibles dépend des droits d'accès de l'utilisateur. Dans verrait la CI qui l'attaque comme un robot de combat, alors par le thème du nœud.
Portails comme sur un téléphone portable. Vous pouvez faire un appel le commlink à chaque appareil du réseau (voir p. 52). Ceci Signal (p. 222, SR4A) détermine sa portée et sa puissance.
vidéo / tridéo en utilisant la caméra de votre commlink, ou donne au personnage des privilèges d'accès sur chaque nœud L'avantage du sans fil est que vous n'avez pas à vous soucier
L'environnement RV d'un nœud peut contenir un por- simplement afficher votre icône persona à votre interlocuteur. sans avoir à s'identifier sur chacun d'eux, et donc permet des câbles et que vous pouvez déplacer les appareils facilement,
tail vers un autre nœud. Mais ça ne veut absolument pas
d'accéder aux données de chaque appareil plus facilement. tant qu'ils sont à portée. L'inconvénient est qu'un signal sans
dire qu'on ne peut accéder à l'autre nœud que par ce portail.
A l'exception des points d'étranglement (voir Chokepoints, Interface neurale directe Ainsi, un personnage s'identifiant dans son persona peut, par
exemple, vérifier le nombre de balles dans son chargeur, le ni-
fil peut être détecté, intercepté, brouillé et falsifié (voir p. 236,
SR4A).
p. 71), un utilisateur peut se connecter à tout n œ u d dont il Utiliser votre cerveau nécessite un implant cybernétique veau d'énergie restant dans la réserve de son drone, l'état de
a l'ID d'accès, du moment que le n œ u d est en ligne et / ou ou des électrodes. Les deux comptent comme des interfaces son médikit, et le montant sur son créditube. Le commlink
à portée de Signal. Les ID d'accès des nœuds sont facile- neurales directes (IND), c'est-à-dire qu'elles peuvent émettre peut également notifier au persona chaque fois qu'un appa- Liaisons câblées
ment accessibles via un moteur de recherche, ceux des nœuds et recevoir des signaux directement depuis le cerveau. Ces ap- reil quitte le réseau (un moyen pratique pour ne rien oublier Une option moins pratique, mais plus sûre, est de câ-
sécurisés peuvent demander un travail personnel pour être pareils incluent le software permettant d'interpréter les signaux derrière soi). Le revers de la médaille, c'est que si ce compte bler l'appareil par fibre optique. L'inconvénient évident est
découverts. du cerveau et de les traduire en instructions compréhensibles est piraté sur le commlink, tous les appateils du réseau sont que vous êtes limité par la taille du câble et que cela peut
Un portail est simplement une icône qui représente pour un appareil ou un programme, et vice versa. Vous pouvez compromis. entraver vos mouvements. L'avantage est que le signal ne
l'ID d'accès vers un autre nœud. En traversant le portail, le ainsi accéder et contrôler des appareils à la vitesse de la pen- peut pas être brouillé. Pour intercepter le signal, un hacker
sée. En termes de jeu, l'utilisation d'un appareil par I N D est devra accéder à l'un des appareils câblés (voir Intercepter le
Sous-nœuds
construct accède au nœud relié à l'ID d'accès. C o m m e les
autres icônes, les portails sont soumis à la métaphore du nœud souvent une Action automatique (voir Changer le mode d'un trafic, p. 230, SR4A). C'est pour cette raison que de n o m -
et peuvent ressembler à n'importe quoi : une porte, un pont, appareil connecté, p. 146, SR4Â). Le reste du PAN est généralement constitué d'appareils breux hackers se connectent à leur commlink par datajack
un trou dans le sol, un téléporteur, ou un taxi qui conduit Vous pouvez exercer votre contrôle I N D sur tous les ap- avec des composants informatiques - c'est-à-dire presque tout ou électrodes.
l'utilisateur vers l'autre nœud. L'administrateur peut choisir pareils avec lesquels vous avez un lien électronique. Si votre en 2070 : armes, vêtements, drones, véhicules, marqueurs
RFID, créditubes, implants cybernétiques, etc. La plupart de
de mettre autant de portails dans l'environnement RV qu'il
le souhaite.
commlink est branché à votre datajack par un câble en fibre
ces appareils sont des nœuds périphériques (voir p. 48), avec Interfaces Épidermiques
optique, vous pouvez le contrôler mentalement. Si votre
smartgun a une liaison sans fil avec votre implant smartgun, des capacités limitées, à l'exception des véhicules et drones. Une troisième option est d'utiliser une interface épider-
vous pouvez le contrôler par I N D également. Même si ces appareils ont généralement un Signal faible mique (voir p. 328, SR4A), la connexion s'établissant grâce
T D P D L D G I E DES P A N Quand vous accédez mentalement à un appareil, vos in- (et donc ne se maillent pas beaucoup avec d'autres nœuds), il au champ électrique de la peau. Pour que la connexion fonc-
tionne, les deux appareils doivent être en contact avec la peau,
teractions avec cet appareil se passent littéralement dans votre est courant de les garder en mode caché, communicant uni-
Pour l'utilisateur moyen de la Matrice, et spécialement quement avec le commlink. Non seulement c'est plus poli (ou très proches : le champ électrique n'est pas gêné par les vê-
tête. Vous pensez simplement à passer un coup de fil, accéder tements), et chaque appareil doit avoir l'accessoire d'interface
pour les shadowrunners, ce qui importe plus encore que la (moins d'encombrement radio), cela évite également que
à un menu, demander un diagnostic, ou exécuter une com- épidermique. Les implants cybernétiques peuvent également
topologie matricielle est la topologie de leur propre PAN (voir quelqu'un ne fasse discrètement l'inventaire de ce que vous
mande. L'appareil envoi une information qui est traduite par utiliser ce type de liaison, même s'ils ne sont pas accessibles
Les commlinks et les réseaux, p. 2 2 1 , SR4A). La façon dont un portez, et vous rend moins tentant pour un hacker. Si un sous-
l'interface I N D en quelque chose de compréhensible, bien que depuis l'extérieur de la peau - on établit alors simplement une
runner organise, connecte, et sécurise ses appareils peut faire nœud a besoin de communiquer avec un autre nœud en de-
les signaux mentaux soient différents des signaux sensoriels liaison entre l'implant et la surface de la peau.
la différence entre la vie et la mort. hors du PAN, la communication est simplement routée par le
physiques. Voir quelque chose dans votre tête, par exemple, est
Au cœur de chaque PAN, il y a le persona. L'utilisateur ac- commlink.
différent de voir quelque chose physiquement. C'est pourquoi
cède et contrôle son réseau grâce à son persona, généralement beaucoup d'utilisateurs continuent d'utiliser des afficheurs Asservissement
par l'intermédiaire du commlink, bien que d'autres appareils physiques. En fait, intégrer des composants manuels dans un Commlink leurre Sans doute le moyen le plus facile pour sécuriser un
puissent être utilisés. PAN contrôlé par I N D n'est pas rare. PAN est d'asservir chaque sous-nœud au commlink (voir
De nombreux runners préfèrent porter un commlink
leurre, en mode actif ou passif, pour recevoir des appels, stoc- Asservissement, p. 55). Cela transfert toute tentative de
INTERFACE Simsens ker leur fausse ID et leurs permis. Leur vrai commlink (plus connexion à un sous-nœud au commlink maître. Pour pirater
sécurisé), reste en mode caché et sert de hub pour leur PAN. l'appareil contrôlé, il faudra pirater le commlink, ou utiliset
Bien que l'IND soit rapide et pratique, les I N D classiques une connexion physique avec l'appareil.
Vous pouvez choisir deux méthodes pour vous interfacer Bien qu'il y ait des avantages, cela oblige le runner à passer
ne sont pas équipées pour traduire des signaux simsens. Pour
physiquement avec votre commlink (ou avec tout autre appa- d'un commlink à l'autre en fonction de ce qu'il veut faire.
que le cerveau soit capable de comprendre des signaux sim-
reil, d'ailleurs) : votre cerveau (par interface neurale directe),
sens (et donc accéder à la réalité virtuelle, voir p. 225, SR4A), Cluster
ou votre corps (en manuel).
un module sim est nécessaire. Chaque fois qu'un utilisateur
interagit avec un environnement virtuel, toutes les commu-
CDNNEXIDNS ET PRDTDCDLES DU PAN Si vous n'avez pas de commlink ou d'autre nœud standard,
vous pouvez former un cluster avec plusieurs nœuds périphé-
Mode manuel nications entre le cerveau et le commlink sont routées par le La façon dont les composants du PAN sont connectés est riques pour qu'ils agissent comme un seul nœud (voir Cluster,
Utiliser votre corps est aussi simple que de prendre votre module sim, qui les traduit en code informatique pour le com- cruciale pour la sécurité du PAN. Notez que chaque appareil P-55).
commlink et d'accéder aux commandes manuelles. En 2070, mlink, et en signaux simsens pour le cerveau. n a pas besoin d'être connecté à tous les autres, du moment
c'est cependant un moyen horriblement inefficace de pro- Le simsens peut aussi être utilisé pour expérimenter la RA. que des chaînes de connexions existent jusqu'à chaque appareil
(un PAN est aussi un réseau maillé).
Cryptage
céder. En termes de jeu, utiliser les commandes manuelles Dans ce cas, un flux simsens partiel est utilisé, permettant à
prend une Action Simple (voir Utiliser un objet simple, p. 148, Une autre bonne ligne de défense pour le PAN est d'utili-
l'utilisateur de ressentir les signaux RA directement dans son
Liaisons sans fil
SR4A). La plupart des appareils ont des commandes manuelles ser un cryptage. Vous pouvez crypter des transmissions sans fil,
cerveau par signaux simsens. Ce qui fait du commlink équipé
pour leurs fonctions de base (on / off, mode, volume, etc.), et votre nœud, et même vos fichiers, forçant un hacker à tailler
d'un module sim le parfait combo pour expérimenter la RV et
certains appareils offrent un menu et des commandes holo- La méthode la plus courante pour un n œ u d du PAN de son chemin à travers le codage pour avoir ce qu'il veut (voir
la RA et s'interfacer à ses appareils par I N D et simsens (aucun
graphiques (en touchant l'holo pour entrer les commandes). communiquer avec les autres est la liaison radio. L'indice de Cryptage, p. 65).
autre appareil n'est nécessaire).
La plupart répondront également aux commandes vocales des
utilisateurs enregistrés. Cependant, si vous voulez accéder aux
fonctions avancées, il faudra accéder aux commandes en réa- HARDWARE DU PAN
lité augmentée.
Quels sont les composants d'un PAN ? C'est à chaque per-
Même sans interface neurale, vous pouvez accéder à la sonnage d'en décider, mais la règle générale est que chaque
réalité augmentée, mais vous devez utiliser des équipements appareil électronique porté par le personnage compte.
tels que des lunettes, lentilles, oreillettes, gants RA, vêtements
feedback, etc. (voir Réalité augmentée, p. 219, SR4A). Chacun
de ces objets vous permet de ressentir physiquement la RA Commlink
grâce à votre corps (et pas directement grâce à votre cerveau). Le commlink est le « hub » du PAN. En tant que nœud
Ils vous permettent également d'interagir avec la RA en res- standard disposant du meilleur Signal (normalement), il agit
sentant vos réponses physiques. Par exemple, l'accéléromètre comme routeur pour le réseau. C'est par cet appareil que les
dans vos gants RA mesure les mouvements de votre main, et personnages gèrent leur persona, passent des appels, envoient
vos lunettes RA détectent le mouvement de vos yeux, ce qui des messages, et accèdent à d'autres nœuds (voir Les com-
vous permet d'utiliser vos yeux comme une souris et de cligner mlinks et les réseaux, p. 2 2 1 , SR4A).
de l'œil pour cliquer. En tant que hub, le commlink peut être utilisé pour gar-
Si vous voulez passer un coup de fil, vous devez porter der la trace de tous les autres appareils du PAN. C'est géné-
un microphone, ou utiliser le micro de votre commlink, ralement effectué en donnant le compte du personnage sur
...SÉCURITÉ SYSTÈME...

Le dragon s'ennuie.
Alors qu 'il traverse une nouvelle porte faite en papier de riz et bois précieux sombre, son regard se pose sur une
scène qui aurait impressionné n'importe quelle autre personne. Devant lui s'étale un magnifique jardin, entouré
de bosquets d'arbres. Des ponts de pierre sont artistiquement arqués au-dessus de cours d'eau aménagés, tandis
que de petites créatures passent en bruissant à travers une luxuriance de fleurs, de fougères et d'autres espèces vé-
gétales. Pour le dragon, c'est peut-être la chose la plus insipide qu 'il ait jamais vu. Déroulant ses écailles digitales,
le dracomorphe vert émeraude s'envole, flottant au-dessus de l'image de la nature domestiquée.
Il catalogue les symboles en glissant sur eux. Un héron barbotant dans la rivière de données est un petit
programme d'alarme strident. Un raton laveur fouinant en quête de nourriture sous un buisson est un pro-
gramme dépistage. Le dragon incline la tête pour regarder une grande statue de samouraï, la lame dégainée, une
contre mesure d'intrusion particulièrement vicieuse devant couper en rondelles tout ce que les autres programmes
n'aiment pas.
Alors que le grand dragon passe d'un nœud à l'autre, il note un changement. Son commlink filtre le signal
comme une odeur dans l'air, un musc acre qui lui indique que quelque chose ne va pas. Plongeant vers le sol, les
écailles émeraude de la créature changent, se fondant dans la couleur riche des fougères entourant une maison
de thé ornementée.
Il y a un autre utilisateur dans le système, un utilisateur qui n'a absolument aucune raison d'être là. En
ce moment même il montre au programme Kitsune" une ID virtuelle. Hacking. Imposture. Le dragon peut le
sentir même de là où il se cache. Il tourne lentement autour du bâtiment pour mieux voir ce que fait l'homme.
L'homme, à peine plus qu'une silhouette sombre dans un costume, vient juste de s'agenouiller pour manipu-
ler les commandes installées dans la table au milieu de la maison de thé. Ses doigts filent sur les indicateurs et
pressent calmement des boutons avec l'aisance d'un pro. Le Kitsune" n'est pas parti, le petit homme-renard reste
debout à fixer le visiteur en costume. Quelque chose dans le badge de l'utilisateur a alerté le programme. Le
dragon grogne : cet homme est un amateur.
Amateur ou pas, il est sur le point de neutraliser des équipements de sécurité sensibles dans l'une des zones
les plus sensibles du laboratoire. Le dragon se cambre légèrement et incline ses oreilles. Autour de lui, il sent
l'environnement luxuriant changer selon ses désirs. Tous les programmes du système sont maintenant actifs, et
n'obéissent plus qu'à lui. Devant ses yeux, le Kitsune" devient plus alerte. Il semble réaliser son erreur et saute
sur le dos exposé du hacker. Sortant des sous-bois, le dragon aide l'homme-renard en arrachant calmement la
tête de l'homme.
L'homme s'effondre au sol, répandant des débris et des octets, se dissolvant en symboles digitaux qui glissent
entre les lattes en bois. Méfiant, le dragon regarde autour de la maison de thé encore une fois. Le Kitsune* salue
très bas le hacker de sécurité et disparait. Le dragon hoche la tête, satisfait.
Le jardin est toujours ennuyeux. Mais le jardin est toujours sien.
Une chaîne est aussi solide que son maillon le plus faible. de Faraday empêche le passage vers l'intérieur (ou l'extérieur) côté, peuvent être placés n'importe où, en particulier dans un automatisé du réseau. Il peut aussi utiliser l'action Dire / en-
C'est doublement vrai pour les systèmes informatiques, qui d'une onde électromagnétique (comme celles d'une arme élec- environnement sans fil. Il faut donc bien considérer l'empla- voyer (en mode texte) une phrase (p. 146, SR4A) pour diri-
peuvent être attaqués sur trois fronts : l'appareil physique, le tromagnétique HERF ou d'une 1EM). cement de ces appareils, afin d'en empêcher l'accès à toute per- ger le personnel de sécurité, ou l'action Transfert de données
nœud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un sonne qui n'a pas de raison d'y accéder. De même, ils doivent (p. 229, SR4A) pour envoyer un rapport de situation complet
Infrastructure télématique
seul défaut dans l'armure pour s'emparer de tout le système. être éloignés des lieux de travail physiques auxquels la plupart et des ordres.
Ce chapitre décrit les principes et les pratiques par lesquels un du personnel a accès.
L'infrastructure télématique (IT), est un système de suivi Une autre option pour le spider est d'utiliser un pro-
système peut être sécurisé, depuis le plus simple PAN jusqu'au
des véhicules, des drones et des personnes. Il fonctionne grâce gramme Commande pour contrôler un appareil abonné du ré-
plus grand nexus.
à un réseau de programmes IT tournant sur des commlinks RÉSEAUX DE SÉCURITÉ ET RIGGING seau (voir Contrôler des appareils, p. 229, SR4A). Il peut le faire
en RA ou en RV, et n'a pas besoin de simsens. Cette option
individuels, des appareils, et même des marqueurs RFID. Elle
Les défenses physiques d'une installation peuvent être ef- lui permet de gérer une alerte de sécurité de façon habituelle,
SECURITE PHYSIQUE
combine des senseurs, des informations GPS et des scans sans
fil pour détecter et suivre tout individu dans sa zone et reporter ficaces en elles-mêmes, avec des appareils autonomes et des en tirant avec une arme automatisée ou un drone, ou de façon
les anomalies. senseuts de sécurité, mais lorsqu'elles sont combinées à un plus créative, en ouvrant une porte dans la figure d'un intrus,
Un attaquant qui peut atteindre un appareil physique a en changeant la température d'une pièce, ou en utilisant les
spécialiste de la sécurité, ou spider, elles peuvent tenir à l'écart
plus de pouvoir sur cet appareil qu'un hacker cherchant à l'at- Une IT détectera automatiquement et signalera tout appa- lumières pour envoyer un message en morse.
presque tous les intrus. Les différents appareils de sécurité
teindre par la Matrice. Garder un attaquant éloigné est plus reil sans fil en mode actif ou passif qui pénètre sa zone de cou- d'une installation sont réunis par un ou plusieurs serveurs Un spider utilisant la RV peut également plonger dans
qu'une affaire de caméras et de gardes. Il y a un certain nombre verture. Plusieurs parties du réseau recherche aussi les nœuds dans un réseau de sécurité, lui-même surveillé par le spider. un appareil ayant reçu un module de rigging (p. 350, SR4A).
de pratiques physiques qu'une installation peut utiliser pour cachés ; utilisez les règles pour Détecter un nœud sans fil avec Cette section traite des réseaux de sécurité en pratique ; des in- Dans la plupart des réseaux de sécurité, il est limité aux drones.
soutenir ses défenses matricielles. un Test étendu (voir p. 229, SR4A), sauf qu'une IT ne fait que formations sur les spiders qui utilisent ces réseaux se trouvent
(indice) jet par minute et scanne toute sa zone. Certains ingénieurs de sécurité plus créatifs ajoutent d'autres
plus loin dans ce chapitre.
modules de rigging dans les senseurs, les armes automatisées, et
INSTALLATIONS PHYSIQUES L'information générée par une IT peut alimenter un
même les installations de réparation ou médicales. Il est possible
Réseau de sécurité
TacNet (voir p. 121), ou tout autre utilisateur ou appareil qui
de rajouter des modules de rigging dans les portes, les verrous,
La sécurité physique d'une installation est nécessaire pour est connecté à l'IT. Ces informations incluent la position, la
les machines à café, mais l'intérêt est rarement au rendez-vous.
protéger l'intégrité des systèmes matriciels qui y sont placés. direction et la vitesse de tous les appareils sans fil à l'intérieur Un réseau de sécurité est un réseau d'appareils ayant pour
La plupart des sécurités physiques peuvent être gérées par des de la zone de couverture, ainsi que son ID d'accès et toute fonction la sécurité. Il s'agit habituellement de caméras, sen- Pour plus d'information, voir Note sur la commande d'ap-
information publique disponible sur le nœud. seurs, verrous, portes automatiques, drones, systèmes automa- pareils, p. 101.
techniques établies (voir Systèmes de sécurité, p. 259, SR4A). Il
y a des mesures spécifiques qui peuvent être prises concernant tiques comme des emplacements d'armes et des systèmes de
la sécurité matricielle. séquestration. Tout ce qui a un indice d'Appareil, de Senseurs
ACCESSIBILITE ou d'Autopilote peut être intégré à un réseau de sécurité, y SECURITE MATRICIELLE
compris les agents, CI et même les smartguns et les yeux cy-
Aménagement paysager et atténuation de signal Un autre moyen de sécuriser un système est simplement bernétiques des gardes. Bien que la partie physique de la sécurité d'un système soit
d'empêcher les gens de l'atteindre. C'est plus difficile dans un importante, le meilleur de l'action se déroule sur la Matrice.
Lorsque tous vos appareils sont sans fil, il faut veiller à ce Ces appareils sont liés ou asservis à un ou plusieurs ser-
monde sans fil, en particulier quand de plus en plus de gens Les spiders sont des personnels de sécurité qui agissent comme
que le signal ne s'éloigne pas trop loin d'une zone contrôlée. veurs de sécurité. Un serveur de sécurité est l'appareil qui agit
trouvent vieillotte l'idée d'un employé de bureau avec un da- hackers et / ou riggers depuis l'intérieur du système, le pro-
Un aménagement paysager adéquat peut créer une plus grande comme le centre de commande et de contrôle d'un réseau
tajack dans la tête. Pourtant, il reste des moyens d'augmenter tégeant contre les intrusions. Les contre-mesures d'intru-
atténuation, ou perte de signal, qu'un environnement brut. de sécurité. Ça peut être un nœud standard ou un nexus, ou
la sécurité sans perdre en ergonomie. sion (CI) sont activées sur des nœuds pour les protéger des
Des collines ou d'autres aménagements en terre contiennent même un commlink. Un spider en service gère le serveur, et
des composés de fer et d'autres métaux, qui provoquent une attaques, ou pour attaquer des hackers pénétrant le système.
l'utilise souvent pour faire tourner son persona. Tout appareil
atténuation et réduisent l'indice de Signal de 2 à 5 par mètre Câblage ou icône lié ou contrôlé par le réseau est lié à tous les autres
Même l'apparence du panorama virtuel peut aider à la défense
du système.
d'épaisseur, en fonction du contenu métallique. appareils du réseau.
L'un des moyens d'échapper aux risques du réseau sans fil
L'eau cause également une atténuation rapide, en particu- est de mettre des fils dans le réseau. Des appareils dont les Dans de grandes installations, il est courant d'avoir plu-
lier l'eau salée. L'indice de Signal est réduit de 1 pour 10 cm fonctions sans fil sont désactivées peuvent être connectés par sieurs serveurs qui se partagent la sécurité. Dans certains cas, la AUTHENTI FI CATION
d'eau douce, ou 1 cm d'eau salée. La flore réduit également des câbles en fibre optique. Ces câbles ont l'avantage d'être division est géographique, chaque serveur contrôlant une zone
l'indice de Signal, essentiellement à cause de l'eau que contien- à l'abri des attaques sans fil, même si on perd la capacité de de l'installation. Dans d'autres, chaque serveur gère un aspect La première ligne de sécurité est l'authentification, le pro-
nent les plantes. L'indice de Signal est réduit de 1 pour 10 m déplacer ou de remplacer l'appareil facilement. différent de la sécurité, un pour les drones, un pour les verrous cédé par lequel un système vérifie l'identité d'un utilisateur.
de feuillage ou 5 m de feuillage dense. et les portes, un pour le personnel de sécurité, et ainsi de suite. Un nœud doit s'assurer que l'utilisateur est bien celui qu'il
Une autre considération est l'ubiquité du sans fil au sein
prétend être pour lui donner les privilèges de compte allant
des utilisateurs d'une installation. Employés, clients, soldats, Un réseau de sécurité n'a pas besoin d'être installé dans
Suppression du wifi
avec cette identité utilisateur.
et autres personnels auront très probablement leurs propres une installation fixe. Ils peuvent être installés dans des véhi-
commlinks, et attendent de pouvoir travailler dans le système cules comme des semi-remorques, des avions ou des bateaux. Un système a plusieurs moyens pour identifier un utilisa-
Un inhibiteur de wifi (voir p. 264, SR4A) est un outil très
par RA et RV sans fil. Former du personnel qui s'attend à en- Un réseau de sécurité n'a pas besoin de limites physiques, et teur. Certains sont plus fiables que d'autres et, en général, plus
utile qui absorbe une partie des signaux sans fil qui arrivent de
trer dans une pièce et à utiliser ses systèmes par son interface peut protéger un groupe de flics, de pompiers, ou même de le procédé est sûr, plus il est cher.
part et d'autre de la surface qu'il couvre. Il est disponible en
visuelle est un coût que de nombreuses corporations, gouver- shadowrunners.
peinture ou papier peint, en différentes couleurs et textures,
ID d'accës
nements et autres entités n'estiment pas nécessaire. Certaines
toutes ternes et mattes, et donc méprisé par les décorateurs et installations font un compromis par des systèmes câblés, sauf
les artistes. dans des « zones sécurisées » sans fil protégées par des inhibi- Opérations d'information Un système peut accepter un utilisateur simplement par
Les cages de Faraday sont une autre forme extrême de teurs de wifi. La fonction la plus basique d'un réseau de sécurité est de son ID d'accès. Le nœud conserve une liste d'ID d'accès, et
suppression du wifi. Une cage de Faraday est une structure permettre au spider de surveiller une zone étendue depuis un tout construct qui tente de se connecter depuis une de ces I D
faite en matériau conducteur, généralement métallique. Les d'accès a le droit de le faire. C'est une méthode d'authentifi-
parois d'une cage de Faraday peuvent être solides ou former Trafic et accès seul endroit. Les appareils du réseau envoient un flux perma-
nent de données en temps réel à un ou plusieurs serveurs. Si cation rapide, mais peu sûre, elle nécessite une Action simple
un maillage serré. Quand la cage est fermée et qu'une onde La localisation physique d'un appareil dans un système est un appareil détecte un changement (une caméra détecte un pour se connecter en RA, et une Action automatique en RV.
électromagnétique atteint l'extérieur (ou l'intérieur) de la cage, aussi un problème de sécurité important. Certains placements mouvement, une arme tire, un programme se lance ou s'ar- Cette méthode est utilisée sur des nœuds utilitaires sans
l'énergie de l'onde est dispersée sur la surface de l'extérieur sont évidents : les caméras sont placées aux entrées, les verrous rête, etc.), il le signale au spider en une Action automatique. importance, comme les portes de garages automatiques, les
(ou de l'intérieur) de la cage. En termes de règles, une cage sur les portes, etc. Les nœuds standards et les nexus, d'un autre Le spider peut alors utiliser une action Observer en détail forums publics et l'électroménager.
(p. 1 4 8 , SR4A,) pour enquêter grâce aux données envoyées
par cet appareil.
Inhibiteurs de wifi Disponibilité Coût Chaîne de confiance
Peinture inhibitrice de wifi, par pot (30 m ) Indice Indice x 20 ¥ Une chaîne de confiance authentifie un utilisateur en véri-
Commande et contrôle â distance
2

fiant d'autres sources. Les informations sur un utilisateur sont


Papier peint inhibiteur de W i f i , par bande de 10 m :
Indice Indice x 5 ¥
Un réseau de sécurité permet au spider de faire plus qu'ob- stockées dans de nombreux endroits, ce qui rend la falsifica-
Cage de Faraday, par m² 4 100¥ server. Il peut recourir, grâce au réseau de sécurité, à des actions tion d'identité plus difficile. Pour faire une analogie, le système
directes ou indirectes contre les intrus ou une autre menace de demande en fait si l'utilisateur est digne de confiance. C'est le
Programme Infrastructure télématique Disponibilité Coût sécurité. Les moyens les plus simples sont les commandes et système utilisé par les vérificateurs de SIN ; la plupart des sys-
Infrastructure télématique (Indice 1—3) (indice x 2 ) R Indice x 400 ¥ contrôles, le réseau servant à communiquer les ordres et les tèmes qui utilisent cette méthode utilisent une vérification de
informations. Le spider peut utiliser l'action Donner un ordre SIN. Considérez le nœud comme un vérificateur de SIN d'un
Infrastructure télématique (Indice 4—6) (indice x 2 ) R Indice x 800 ¥ (p- 229, SR4A) pour envoyer des instructions à un appareil indice égal à son indice de Système (p. 267, SR4A).
La méthode de chaîne de confiance est utilisée surtout par la supercherie en réussissant un Test de Perception matricielle
des noeuds publics, comme des bibliothèques municipales ou contre le hacker. Le programme Furtivité permet de contre- RÈGLE OPTIONNELLE : CRYPTAGE
corporatistes, des centres commerciaux, des distributeurs au- carrer ces fouineurs, mais un hacker ne doit pas espérer pou- DRAMATIQUE
tomatiques, ou des boîtes de nuit virtuelles. voir utiliser un faux compte indéfiniment (voir Privilèges de
En temps que meneur de jeu. vous pouvez utiliser un
comptes, p. 52).
fichier 0$ un nœud crypté comme accroche de scénario
Mots de passe et mots de passe liés ou élément de l'intrigue. Vu le niveau de la cryptographie
Les mots de passe sont décrits dans p. 225, SR4A. C'est la
JOURNAL D'ACCÈS en 2070. un cryptage n'offre que peu de challenge aux
méthode la plus basique, même liée à d'autres informations. joueurs.
Des nœuds privés ou à sécurité faible utilisent des mots de Chaque nœud enregistre automatiquement les données Heureusement, il existe des méthodes de cryptage
passe, comme des clubs privés ou des écoles publiques, ou des d'accès. Les données d'accès sont un fichier qui conserve la uniques et particulièrement ésotériques qui peuvent
épiceries. Les petites entreprises, les bureaux locaux du gou- trace de tout ce qui est fait par, dans et vers le nœud. Chaque être soit le résultat de recherches de pointe, soit des
vernement, les syndicats du crime et les appartements de luxe action matricielle effectuée dans un n œ u d est enregistrée. méthodes archaïques difficiles à briser avec un ordina-
utilisent généralement des mots de passe liés. L'enregistrement inclut l'heure et la date de l'action, le che- teur. Ces méthodes ne peuvent être décryptées que dans
min d'accès de l'agent ou de l'utilisateur qui l'a effectué, le certaines circonstances, comme à un endroit précis, ou
Clefs compte de l'agent ou de l'utilisateur, et le programme utilisé grâce à certain objet, ou seulement après avoir rassem-
pour accomplir l'action. Les actions Se débrancher et Se dé- blé toutes les parties d'un fichier, ou simplement après
Les clefs sont aussi décrites dans p. 225, SR4A. Ce sont connecter (p. 229, SR4A) sont des exceptions, seule l'heure un délai inhabituellement long. Le détail de ces mé-
des modules physiques allant de la taille d'un ongle à un sty- et la date sont enregistrées, pas le chemin d'accès ou la piste thodes, leur disponibilité et leur fréquence, sont déter-
let ou une carte de crédit. Par une combinaison de cryptage matricielle. minées par le meneur de jeu.
et d'usinage, on crée des clefs uniques qui s'insèrent dans des
prises commlink basiques. Les nœuds utilisant cette méthode Les nœuds avec un indice de Système élevé voient plus
refusent l'accès aux appareils qui ne sont pas connectés à la d'actions effectuées et ont de plus gros fichiers de données
bonne clef. d'accès. Les données d'accès sont régulièrement mises à jour
par le système d'exploitation. Le système d'exploitation ayant CRYPTAGE
En plus des clefs standards, des clefs plus avancées ont été un certain délai d'exécution avant d'effectuer cette mise à
récemment mises au point. L'une d'elle est la nanoclef, dans Le cryptage rend les données illisibles pour ceux qui
jour, il y a une zone d'action pour les hackers. Les actions
laquelle une colonie de nanites forme un motif unique et dy- n'ont pas la clef de cryptage ou qui ne peuvent pas utiliser
d'un hacker n'apparaîtront dans les données d'accès qu'après
namique d'authentification. Ces clefs ont besoin d'être rechar- un Décryptage. Il peut être utilisé pour protéger un fichier,
un nombre de Tours de combat égal à l'indice de Système du
gées de temps en temps, en général en les laissant branchées à une ligne de communication, ou des nœuds entiers. Dans
nœud ; l'enregistrement est fait instantanément, mais il s'agit
une prise commlink pendant quelques minutes par jour. Shadowrun, le cryptage inclus le codage, les cryptogrammes et
de données brutes qui ne seront traduites dans un format li-
les autres formes de la cryptographie.
L'autre clef avancée est la clef alchimique. Ce bijou de tech- sible qu'après ce délai de traitement.
nomagie est similaire à un focus magique qui interagit avec Les spiders utilisent les données d'accès régulièrement dans Malheureusement, en 2070, la cryptographie n'est pas une
les senseurs technologiques de la clef pour créer une signa- leur travail. Le plus souvent, ils vérifient les accès légitimes et protection forte contre les regards inquisiteurs. Les techniques
ture unique. Une clef alchimique est créée par enchantement les utilisateurs. Les données d'accès enregistrent également les de cryptanalyse ont dépassé la théorie du cryptage. Au mieux,
avec des composants comme pour un composé magique (voir preuves d'intrusions qui peuvent être lues par les spiders et le cryptage ne peut que ralentir un attaquant motivé. Même
p. 84, La Magie des Ombres). Son aura indique qu'elle est de les agents. Les spiders utilisent enfin les données d'accès après ainsi, dans une Matrice bougeant à la vitesse de la lumière,
nature magique, mais elle n'a pas de présence astrale. une intrusion pour identifier et corriger les failles de sécurité chaque microseconde compte.
La clef n'est pas la seule partie d'un système d'authentifica- Autres moyens d'authentification du système. Chaque cryptage a un indice, qui détermine la difficulté
tion par clef. Le nœud doit être équipé du hardware nécessaire Un spider peut utiliser les données d'accès pour pister à le briser. Plus l'indice est élevé, plus le cryptage est solide.
à une authentification par clef. Ces systèmes sont chers, et dif- Les nœuds peuvent être configurés avec d'autres moyens Habituellement, l'indice du programme de Cryptage utilisé
un intrus dans la Matrice (p. 230, SR4A), même si l'intrus
ficiles à entretenir pour les plus avancés, pour la plus grande d'authentification. Ces méthodes sont généralement uniques est l'indice du cryptage. Lorsqu'un cryptage est effectué, l'ini-
n'est plus dans le nœud. Malheureusement pour les spiders,
joie des hackers à travers le monde. et défient les utilisateurs illégaux. Par exemple, un nœud peut tiateur choisi une clef qui peut être un mot, une phrase, une
les hackers changent de position et d ' I D d'accès régulière-
demander qu'un construct le batte aux échecs, atteigne un cer- ORA, un geste, une chanson, etc. Par la suite, tout utilisateur
Peu importe la clef utilisée, les systèmes à clef ne se conten- ment, et leur information est donc généralement périmée.
tain score à un jeu vidéo, ou réussisse un test d'intelligence. Si muni de cette clef pourra décrypter le signal, le fichier, ou le
tent pas de l'authentification à l'accès dans le système. Les in- Un Test de Pistage matriciel réussi à partir de données d'ac-
le nœud est relié à certains périphériques, il peut demander nœud en une Action simple.
formations de la clef sont enregistrées avec toutes les actions cès permet de savoir où était le hacker lorsqu'il a effectué sa
que l'utilisateur effectue certains mouvements, ou qu'il réalise
effectuées dans les données d'accès du nœud. Ce qui rend le dernière action dans le nœud, et quelle était son ID d'accès
un karaoké sans erreur.
piratage de ces systèmes plus difficile : lorsque la passe dure à ce moment-là. Cryptage de signal
plus longtemps que la mise à jour des données d'accès, une Ce genre de nœud peut même parfois défier des uti-
Les données d'accès sont aussi des fichiers très inté- Un signal entre deux nœuds peut être crypté pour se pro-
alerte se déclenche et le hacker est repéré si la mise à jour révèle lisateurs qui ont réussi à se connecter, les CI soumettant le
ressants pour les hackers. Pour un intrus, ils sont comme téger des écoutes. Pour cela, au moins un des deux côtés de la
qu'il n'a pas les informations de la clef. construct à des tests ou des énigmes auxquels il doit répondre
une série d'empreintes métaphoriques qu'ils laissent dans liaison doit faire tourner un Cryptage. Il n'y a pas d'avantage
ou bien une alarme se déclenche. Certains hackers adorent ces
Pour éviter d'être repéré, un hacker peut éditer les données le nœud. Un bon hacker effectuera toujours une action de à ce que les deux côtés utilisent un Cryptage, seul le plus élevé
nœuds, ils y vont juste pour le plaisir.
d'accès. L'utilisation (ou l'absence) d'une clef correspondant Recherche de données dans le fichier et d'Édition pour ef- des deux sera pris en compte. Initier un cryptage de signal
au système de clef du nœud peut être détectée par un hacker facer les traces de sa présence. S'il est pris par le temps, il demande une Action simple de chaque nœud, aucune autre
de sécurité grâce à un Test de Perception matricielle. Authentification et hacking peut simplement effacer le fichier, mais c'est l'indice flagrant action n'est plus nécessaire jusqu'à ce que le cryptage soit ar-
Heureusement, les clefs ne sont utilisées que pour accéder qu'une intrusion a eut lieu. A moins que l'intrus ne trouve rêté ou la liaison coupée. Les connexions cryptées utilisent un
Quand un personnage force l'accès d'un nœud, que se soit
aux systèmes les plus sûrs. Beaucoup d'installations n'ont pas un moyen de l'effacer, la trace de son action de Déconnexion abonnement {voit Abonnements, p. 55).
sur l'instant ou en prenant son temps, il est en fait en train
le budget pour mettre des systèmes à clef sur chaque nœud, restera, indiquant qu'il y a eut une incursion, mais pas qui l'a
de tromper les routines d'authentification normales et créer
fait, ni ce qu'il a fait.
Cryptage de fichier
ainsi elles n'utilisent souvent qu'un nœud muni d'un système un faux compte pour faire croire au nœud qu'il a les privi-
à clef, en général un portail vers d'autres nœuds. Les mégacor- lèges d'accès qu'il a choisis au début de sa tentative. Ce compte Les données d'accès peuvent être cryptées, ralentissant
pos, les fédéraux, les institutions financières et les installations n'est presque jamais parfait, mais le système l'accepte comme les attaques contre le fichier. Pour cela, le n œ u d doit faire Un fichier peut être crypté en une Action simple, en utili-
militaires utilisent des systèmes à clef. légitime. Une CI en patrouille ou un spider peut découvrir tourner un programme de cryptage dédié pour la mise à jour sant le programme Cryptage. Pendant le cryptage, l'utilisateur
des données et le cryptage de ces données. Si le programme peut réunir plusieurs fichiers à crypter, créant un unique dos-
est désactivé ou planté, les données d'accès sont décryptées. sier crypté contenant tous les fichiers.
Clef Coût A cause de leur nature perpétuellement changeante, les don- Un utilisateur peut également inclure une Bombe matri-
Clef standard nées d'accès ne peuvent pas être empaquetées dans des CI, ni cielle dans le fichier crypté. En le faisant, l'utilisateur déter-
100¥
même protégées par une Bombe matricielle (voir Cryptage, mine comment la Bombe matricielle ne sera pas activée (géné-
Nanoclef 1200¥ ci-dessous). ralement si le fichier est décrypté avec la clef plutôt qu'avec un
Clef alchimique 2100¥ programme de Décryptage), et aussi si la Bombe matricielle
En temps que point focal pour les attaquants et les dé-
Système à clef standard 15000¥ fenseurs, les données d'accès font partie de plusieurs straté- doit détruire tous les fichiers, une partie uniquement ou au-
Système à nanoclef 32 000 ¥ gies matricielles, offensives ou défensives. Pour les stratégies cune partie des fichiers d'un dossier crypté. Un dossier crypté
Système à clef alchimique défensives, voir Trucs et astuces p. 7 1 . Pour les stratégies pour ne peut contenir qu'une Bombe matricielle (voir Bombe ma-
110000¥
hackers, voir Guide du hacker, p. 79. tricielle, p. 233, SR4A).
hacker attaquant (p. 229, SR4A). Le plus long intervalle pos- active sêst déclenchée. Bien qu'elle puisse normalement la connexion, p. 239, SR4A). Pour ce test, le modificateur de
sible est une journée, après 24 heures, le cryptage perd de sa Éditer les données d'accès sansfaire de test, elle doit main- +4 au Firewall du nœud contre l'intrus est ajouté. De plus, un
performance. tenant faire un Test opposé de Hacking + Edition contre spider (ou un utilisateur avec un compte admin) peut utiliser
O n ne peut pas utiliser de cryptage résistant pour crypter le Firewall + Système du nœud pour y parvenir. une Action complexe pour que le nœud essaye de Couper une
un signal. connexion, il n'y a pas besoin d'alerte, mais il n'y a pas non
Une alerte est généralement automatiquement déclen- plus de bonus.
chée par le Firewall d'un nœud. De plus, un utilisateur ayant
Cryptage dynamique un compte admin ou de sécurité peut déclencher une alerte Réinitialisation / Arrêt du système : le nœud peut être
contre un intrus en une Action automatique. Lorsqu'une configuré pour s'arrêter, ou pour rebooter.
Il est possible d'accomplir LUI re-cryptage permanent en alerte est déclenchée, le nœud exécute son protocole d'alerte
surveillant une tentative de décryptage et en ajustant l'algo- DangerSensei est consultant pour un nœud haute sécurité.
(voir ci-dessous).
rithme de cryptage en conséquence. Cela ne rend pas le cryp- Il s'est arrangé pour que des CI en patrouille Analysent
tage infaillible, mais ça ralentit le hacker attaquant. Comme les icônes entrantes, mais il sait que les vrais problèmes
le cryptage résistant, cela nécessite du temps et de la capacité Protocole d'alerte de sécurité doivent être gérés personnellement. Il configure
de traitement. Il a le désavantage de nécessiter la conscience L'une des principales taches d'un spider est de configurer le PA pour l'Arrivée d'un hacker de sécurité, en précisant
qu'un décryptage est en cour. les scripts qu'un nœud exécutera automatiquement lorsqu'une que c'est lui qui doit être alerté et connecté. Ensuite il se
alerte active se déclenche. Le script est appelé Protocole déconnecte et vaque à ses occupations.
Un cryptage dynamique n'est efficace que contre un intrus
qui a été repéré par un Test de Perception matricielle et qui d'Alerte (PA). Le PA est exécuté dès qu'une alerte est activée.
Malheureusement pour un spider, les actions que peut exé- Un jour, alors que DangerSensei est en train de se pro-
est actuellement en train de décrypter un signal, un fichier
cuter un nœud par lui-même sont limitées, les logiciels des mener dans un vrai parc, un hacker réussit à s'introduire
ou un nœud. Le défenseur fait un Test opposé d'Informa-
systèmes ne sont pas conçus pour gérer les intrusions, laissant dans le nœud, mais une CI en patrouille le repère. Une
tique + Cryptage contre Guerre électronique + Décryptage
cette tache aux spiders et aux CI. Un nœud exécutera son PA alerte active se déclenche et il est aussitôt connecté au
pour l'attaquant. Chaque succès excédentaire obtenu aug-
une fois par alerte, et uniquement contre l'icône qui a déclen- nœud. Il utilise une Action automatique pour passer en
mente le seuil de réussite de l'attaquant d'un point. Le cryp-
ché l'alerte. RV et s'occupe rapidement de l'intrus.
tage dynamique demande une Action complexe.
Le seuil augmenté ne s'applique qu'à l'attaquant qui a été Le spider a plusieurs options quand il configure un PA,
SPIDERS
détecté. L'attaquant peut supprimer l'augmentation du seuil mais il ne peut en choisir qu'une. Si le PA d'un nœud est in-
en réinitialisant sa tentative de décryptage, mais cela annule connu, ou doit être généré aléatoirement, utilisez le tableau de
également tous ses succès précédents contre le cryptage. Réponse aléatoire à une alerte, p. 238, SR4A. Un spider est un spécialiste de la Matrice qui aide les sys-
Lancement de CI : dans ce protocole, le nœud lance im- tèmes à se protéger contre les intrusions. Son travail inclut
Une fois qu'un attaquant a décrypté un signal, un fi-
médiatement une CI. Le programme utilisé est choisi par le l'administration de système, la surveillance de système, et la
chier ou un nœud, cette technique ne peut plus être utilisée.
spider au moment de la configuration du PA. gestion des agents et des CI. Ses taches se recoupent avec celles
Le cryptage dynamique et le cryptage résistant ne sont pas
des agents de sécurité physique, et il gère les drones de sécurité
compatibles. Arrivée d'un hacker de sécurité : dans ce protocole, le nœud
contacte un spider particulier ou un hacker de sécurité (choisi et les appareils tels que les caméras, senseurs, verrous et empla-
cements d'armes. Le spider coordonne les réponses aux intru-
Décryptage
à l'avance) et rapporte l'alerte. Il connecte automatiquement le
spider ou le hacker de sécurité au nœud, avec un abonnement. sions physiques ou électroniques, en général en tant qu'officier
La plupart du temps, un signal, fichier ou nœud crypté est Ils n'ont pas besoin d'effectuer une action Se connecter. des communications ou commandant tactique.
décrypté par sa clef. Souvent, un hacker les décrypte avec un Un spider efficace est conçu de la même manière qu'un
Coupure de la connexion : le nœud essaye immédiate-
programme de Décryptage. Initialiser un Décryptage prend shadowrunner spécialiste de la Matrice (voir Utilisateur de la
De plus, un utilisateur peut inclure une CI (qui peut elle- ment de Couper la connexion, une seule fois (voir Coupure de
une Action complexe pour lancer le processus, mais ensuite Matrice, p. 32). Les spiders utilisent les même compétences
même inclure d'autres programmes) dans un fichier crypté. le programme poursuit le Test étendu de façon autonome et aptitudes que les hackers ou les riggers. La principale diffé-
Durant le processus, l'utilisateur détermine le comportement (p. 229, SR4A). Une fois qu'un fichier est décrypté par n'im- rence est l'origine de leurs programmes.
de la CI quand le fichier est décrypté, généralement en in- porte quel utilisateur, il est décrypté pour tout le monde, mais U N E B R E V E H I S T O I R E DE L A
cluant une clause empêchant la CI de s'activer si la bonne clef Bien que jugés indignes de confiance, les technomanciens
un signal ou un nœud décrypté par un utilisateur reste crypté CRYPTOGRAPHIE qui mettent leurs talents mystérieux au service de la commu-
est utilisée. A moins d'instructions contraires, la CI se lancera pour les autres. Cependant, le cryptage peut être relancé dans
automatiquement dans le nœud où le fichier a été décrypté. Bien que la cryptographie soit étudiée depuis l'An- nauté dans ce genre de travail contribuent à améliorer leur
certaines circonstances :
Une seule CI peut être incluse dans un fichier crypté. tiquité, la science mathématique consistant à trouver image. La plupart des technomanciens sont désavantagés dans
Un cryptage de signal peut être restauré en coupant l'abon- des techniques de cryptage résistante et des moyens de le secteur de la sécurité, car les spiders qui dépendent de la
La présence d'une Bombe matricielle ou d'une CI peut nement (action de Déconnexion), en rouvrant l'abonnement les briser s'est développée pendant la Seconde Guerre technologie ont eu plus de temps pour affiner leurs compé-
être détectée par un Test de Perception matricielle sur le fichier. (action de Connexion) et en recryptant l'abonnement (une Mondiale. Dans les décennies qui ont suivi, plusieurs tences, mais il y a de plus en plus de technomanciens expé-
Action simple pour chaque côté de la liaison). algorithmes de cryptage résistants ont été développés. rimentés dans les échelons des corporations. Evo et Horizon
Cryptage de nœud Un cryptage de fichier est restauré en recryptant le fichier. Les attaques visant à les briser était longues et deman- ont l'air de croire que le potentiel des technomanciens mérite
daient en fait plus d'une vie métahumaine pour en venir un investissement, et ont engagé certains d'entre eux comme
Un nœud entier peut êtte crypté comme couche de sécu- Un cryptage de nœud est restauré en rebootant le nœud
à bout. Le cryptage était donc un moyen sûr de protéger spiders dans leurs installations dans le monde.
rité supplémentaire. Un nœud crypté ne peut normalement (une Action complexe, plus le temps que le nœud se reboote),
l'information.
accorder l'accès qu'à des utilisateurs ayant la bonne clef. Un et en le recryptant (une Action simple).
Puis, en 2065, à l'université de Stuttgart, le cher-
hacker peut Décrypter le nœud, après quoi il pourra y accé-
cheur Heinrich Andrews publia une thèse sur une nou-
EXEMPLES DE SPIDERS
der, lui et tous ceux à qui il donnera la clef de décryptage.
Le nœud doit faire tourner un programme de Cryptage, qui ALERTES velle méthode d'attaque des cryptages. Sa thèse décri- Voici des exemples de spiders que des shadowrunners
compte dans son nombre de programmes pour la réduction de vait une technique utilisant la puissance de la dernière peuvent être amenés à croiser directement ou indirectement
Une autre ligne de défense importante d'un système est génération de processeur informatique et un nouvel
Réponse. Crypter un nœud ne crypte pas automatiquement lors d'un run. Chaque exemple comprend une description
les abonnements depuis ou vers ce nœud, ni les fichiers qu'il
l'alerte d'intrusion. Un nœud en alerte active est attentif à une algorithme révolutionnaire. Les techniques de cryptage et des statistiques. Ces exemples, ainsi que le contact spider
contient. Crypter un nœud prend une Action simple.
ID d'accès qui est en train de pirater le système, ou d'essayer n'étaient plus si sûres. (voir Contacts et Aventures, p. 14) peuvent être utilisés tel quel,
de le faire. Dans un système comprenant plusieurs nœuds, une
Malgré les tentatives des mégacorpos et des gou- ou modifiés pour les besoins du scénario. Les statistiques ne
alerte dans un nœud met tous les nœuds en alerte contre la
vernements pour détruire cette thèse, elle a rapide- concernent que la Matrice, les meneurs de jeu sont libres
Cryptage résistant même ID d'accès.
ment circulé dans la communauté des Ombres de la d'ajouter les compétences et l'équipement qui leur convient.
Bien que la cryptanalyse surpasse le cryptage d'aujourd'hui, Un nœud en alerte active a un bonus à son Firewall de +4 Matrice. Aussitôt, une nouvelle vague de programmes Ces exemples donnent des statistiques pour humains, les spi-
il est possible de ralentir un attaquant mieux que ne le ferait contre l'intrus repéré. De plus, tous les privilèges liés au nœud de Décryptage est arrivé sur la Matrice, utilisant ce qui ders métahumains auront des caractéristiques ajustées (voir
un cryptage classique. Cela nécessite beaucoup de capacité de (comme désactiver un programme ou un agent, rebooter, édi- fut nommé la « manœuvre Heinrich » pour raccourcir les Contacts et Aventures, p. 4).
traitement et de temps, et est considéré par certains hackers ter un fichier, etc.) ne sont plus donnés automatiquement à attaques cryptanalytiques.
l'intrus, qui doit utiliser le Hacking pour effectuer ces actions
comme n'en valant pas la peine. Les recherches de nouvelles techniques de cryptage Hacker occasionnel (Professionnalisme D)
ou Falsifier une commande émanant d'un utilisateur légitime
Pour utiliser un cryptage résistant, l'utilisateur a besoin plus sûres continuent aujourd'hui, mais rien n'a encore Les hackers occasionnels ont consulté quelques sites, font
qui a encore ses droits intacts.
d'un programme de Cryptage, comme pour le cas classique. changé la donne. Aujourd'hui, il n'y a plus de cryptage un peu de programmation, peut-être même ont plongé dans
Le temps utilisé pour accomplir le cryptage résistant de- La jeune hackerIdevlgrrl a piraté un compte admin, mais fiable.
un drone une fois. Ils font ça par passe-temps, ou par mal-
vient alors l'intervalle du Test étendu que devra accomplir le elle a obtenu une complication sur un jet et une alerte chance c'est eux qui sont en poste au bureau à ce moment-là.
Conception de Cl
Con Agi Réa For Cha Int Log Vol Ess Commlink : Système 4, Réponse 3, Firewall 4, Signal 4 Commlink : Système 6, Réponse 6, Firewall 6, Signal 5
3 2 2 3 3 3 2 2 6 Programmes : Analyse 4, Armure 4, Attaque 3, Blackout 3, Programmes : Analyse 6, Armure 6, Attaque 6, Black
O n doit considérer plusieurs facteurs en concevant une CI.
Compétences : Connaissance des événements actuels 3, Catalogue 3, C C M E 3, Commande 3, Cryptage 4, Édition 2, Hammer 5, Blackout 5, Filtre de biofeedback 6, Catalogue 3,
Filtre de biofeedback 4, Médic 3, Pistage 4, Scan 3 Premièrement, quel est le but de la CI ? Doit-elle résister seule
Étiquette 3, Informatique 2, Piratage (GC) 1, Recherche de C C M E 5, Commande 5, Cryptage 6, Édition 2, Exploitation face aux intrus ? Doit-elle travailler avec un spider ou d'autres
données 2, Software 1, Véhicules terrestres 2 Initiative matricielle : 7 6, Falsification 4, Furtivité 5, Médic 5, Pistage 6, Renifleur 5, CI ? Patrouille-t-elle dans le nœud, ou ne se déclenche-t-elle
É q u i p e m e n t : lentilles de contact (interface visuelle), gants Passes d'Initiative matricielle : 2 Scan 6 qu'en cas d'alerte active ?
RA, module sim, électrodes Initiative matricielle : 12
Moniteur de condition matriciel : 10 Deuxièmement, quelle est la capacité du nœud sur lequel la
Commlink : Système 2, Réponse 2, Firewall 2, Signal 3 Passes d'Initiative matricielle : 4 CI fonctionne ? La CI compte dans le nombre de programmes
Programmes: Analyse 2, Catalogue 1, Commande 1, Consultant en sécurité (Professionnalisme 4) Moniteur de condition matriciel : 11 pour la réduction de Réponse du nœud (voir Réponse, p. 222,
Cryptage 1, Édition 1 SR4A). Chaque programme que la CI doit exécuter compte
Les consultants en sécurité sont experts dans leur do- aussi pour déterminer la réduction. Une CI qui exécuterait
Initiative matricielle : 5 maine. Certains gèrent les défenses de grands réseaux ou de
nœuds sensibles. D'autres vont d'installations en installations,
CONTREMESURES D'INTRUSION Attaque, Armure, Analyse, Médic et Pistage compterait pour
Passes d'Initiative matricielle : 2 six, ce qui ralentirait même les meilleurs commlinks et beau-
Moniteur de condition matriciel : 9 mettant à niveau les procédures de sécurité à chaque fois. Les Contremesures d'Intrusion, CI, (ou GLACE pour coup de nœuds de taille moyenne.
Con Agi Réa For Cha Int Log Vol Ess Générateur de Logiciel Anti-intrusion par Contremesure
Électronique comme disent les hackers) aident également à Troisièmement, déterminez à l'avance comment la CI réa-
Novice (Professionnalisme I) 3 3 4 3 4 4 4 4 4,8
tenir les systèmes à l'abri. Techniquement, une Gl est juste gira en fonction des situations. Une CI est un agent, et dispose
Ces spiders sont en général à l'université, ou viennent juste Compétences : Appareils volants 3, Armes de véhi- un agent conçu pour la sécurité, de la même manière qu'une donc d'un « bon sens » limité pour réagir aux événements.
d'en sortir, ou sont dans une filière d'apprentissage, ou sont cules 4, Électronique (GC) 4, Escroquerie 3, Étiquette 3, « CI noire » est juste une CI qui fait tourner un « pro- Une CI peut être troublée par des situations qui sortent de ce
des autodidactes doués. Ils font des erreurs à l'occasion dans Perception 4, Piratage (GC) 4, Véhicules terrestres 4 gramme noir ». Peu importe leur nom, les hackers vétérans qui est prévu. Pour éviter cela, la plupart des concepteurs de
leurs configurations ou leurs réponses, mais ils font de leur Cyberware : commlink, datajack, module sim (hot sim), in- ont tous des histoires sur les CI, avec des fins plus ou moins CI essayent d'anticiper les situations dans lesquelles la CI aura
mieux pour garder le système sûr. terface de rigging heureuses. à réagir, et créent des scripts pour cela.
Con Agi Réa For Cha Int Log Vol Ess C o m m l i n k : Système 5, Réponse 4, Firewall 5, Signal 4 Une CI est versatile, mais c'est juste un programme. Elle Finalement, un aspect important et souvent sous-estimé de
3 2 3 2 3 3 4 3 5,7 a la même capacité de prise de décision qu'un agent et, bien la conception d'une CI est son iconographie. Dans la réalité
P r o g r a m m e s : Analyse 5, Armure 4, Attaque 4, Blackout 4,
Compétences : Appareils volants 1, Étiquette 2, Hardware 2, qu'elle soit capable de gérer les situations pour lesquelles elle virtuelle de la Matrice, la forme ne correspond pas forcement
Catalogue 3, C C M E 4, C o m m a n d e 4, Cryptage 4, Édition 2,
Informatique 3, Perception 1, Piratage (GC) 2, Recherche de Filtre de biofeedback 5, Médic 3, Pistage 4, Scan 4 est conçue, elle a des difficultés à gérer la nouveauté (voir à la fonction. Quelle est l'apparence de la CI ? Quel est son
Les programme Autopilote, p. 244, SR4A). Le meneur de jeu aspect, sa texture, son odeur ou le bruit qu'elle fait dans la réa-
données 3, Software 2, Véhicules terrestres 3 Initiative matricielle : 9
devrait garder cela à l'esprit quand il détermine les réponses lité virtuelle ? Que fait-elle quand elle exécute un programme ?
Equipement : lunettes (interface visuelle, smartlink), gants RA Passes d'Initiative matricielle : 3 d'une CI en jeu. L'action Coupure de connexion prend elle l'apparence d'un
Cyberware : datajack, module sim Moniteur de condition matriciel : 11 videur qui jette l'icône du hacker par la fenêtre ? Une CI exécu-
Une bonne façon d'anticiper cette limitation est d'écrire
C o m m l i n k : Système 3, Réponse 3, Firewall 3, Signal 4 tant un programme d'Attaque prend-elle l'apparence d'un tem-
un script pour la CI à l'avance. Un script est une descrip-
plier avec une épée, d'une amazone avec un arc, ou même d'un
Programmes : Analyse 3, Armure 3, Attaque 3, Catalogue 3, Ingénieur de gestion du risque (Professionnalisme 5) tion des actions et réactions d'une CI. Il prend la forme de
clown avec une tarte à la crème ? N'oubliez pas que la plupart
C C M E 2, Commande 3, Cryptage 3, Édition 3, Filtre biofee- « Ingénieur de gestion du risque » est un euphémisme cor- quelques phrases de description, mais il peut être plus tech-
du temps, l'icône de la CI respectera la métaphore du nœud.
dback 2, Médic 2, Pistage 2 nique, selon le meneur de jeu ou ses joueurs. Les descrip-
poratiste pour designer un agent digital : loyal à la corpora-
tions des exemples de CI suivants sont écrites sous forme
Initiative matricielle : 6 tion, dévoué à son travail, et froid comme les machines qu'il
Passes d'Initiative matricielle : 2 utilise. Il peut protéger une cible physiquement et électroni-
descriptive.
EXEMPLES DE Cl
quement, ou la faire disparaître de la Matrice et du monde.
Moniteur de condition matriciel : 10 Les exemples suivants sont des CI commerciales dispo-
Con Agi Réa For Cha Int Log Vol Ess
nibles auprès de vendeurs réputés ou véreux. Comme elles sont
3 3 3 2 4 5 4 5 3,9 SCRIPT
Technomancien de sécurité (Professionnalisme 2) conçues pour fonctionner immédiatement, elles ont souvent
Compétences : Appareils volants 4, Armes de véhicules 5, Un script peut prendre la forme d'un vrai texte, une une conception simple et une interface d'installation facile
Derniers arrivants sur le marché de la sécurité, les tech- Électronique (GC) 5, Escroquerie4, Étiquette 3, Perception 4, liste de conditions et d'actions effectuées par la Cl quand qui s'enclenche la première fois que l'utilisateur lance le pro-
nomanciens doivent affronter la méfiance et les préjugés en Piratage (GC) 5, Véhicules terrestres 5 elle est en marche. Par exemple, un script pour le MCT gramme. Chaque entrée inclut une description des comporte-
même temps que les intrusions et les menaces électroniques.
Cyberware : commlink, datajack, module sim (hot sim), interface Bloodhound pourrait ressembler à ça : ments standards de la CI et de son icône ; les deux peuvent être
Con Agi Réa For Cha Int Log Vol Ess Rés de rigging, coprocesseur cortical (Indice 1), SPU mathématique modifiés par l'utilisateur. L'indice d'une CI préfabriquée est
3 3 3 2 4 4 3 4 6 3 1. Y a-t-il une alerte active ? aussi celui des programmes qu'elle contient. Si une CI préfabri-
C o m m l i n k : Système 5, Réponse 5, Firewall 5, Signal 4
Compétences : Appareils volants 2, Armes de véhicules 2, a. Si oui, allez à 2 quée a des options sur ses programmes, l'indice de ces options
Compilation 3, Décompilation 2, Électronique (GC) 3, Programmes : Analyse 5, Armure 5, Attaque 5, Black b. Sinon, allez à 5 est égal à la moitié de l'indice de la CI, arrondi au supérieur.
Étiquette 3, Inscription 2, Perception 1, Piratage (GC) 3, Hammer 4, Blackout 4, Catalogue 3, C C M E 4,
Commande 4, Cryptage 5, Édition 2, Exploitation 5, Filtre 2. L'intrus a-t-il déjà été Pisté avec succès ? Les meneurs de jeu sont encouragés à créer leurs propres CI
Véhicules terrestres 3 a. Si oui, abandonner préfabriquées. Souvenez-vous que ces CI sont conçues pour être
de biofeedback 5, Médic 3, Pistage 5, Scan 5
Persona incarné : Système 3, Réponse 3, Firewall 3, Signal 2 b. Sinon, allez à 3 simple, ou répondre à un marché de niche. Le coût d'une CI
Initiative matricielle : 11 préfabriquée est égale à 0,9 fois la somme de ces programmes.
Formes complexes : Analyse 3, Armure 1, Attaque 3, Filtre de 3. Exécuter un Pistage sur l'intrus, allez à 4
biofeedback 3, Commande 2, Pistage 3 Passes d'Initiative matricielle : 3
4. Le Pistage est il un succès ?
Initiative matricielle : 9 Moniteur de condition matriciel : 12 a. Si oui, notifier au spider la localisation et l'ID d'ac- Essaim de bébés
Passes d'Initiative matricielle : 3 cès. Fin de l'action pour cette Passe d'Initiative. Cette CI de combat perverse est un redoutable adversaire.
Spécialiste de soutien matriciel (Professionnalisme B) b. Sinon, fin de l'action pourcette Passe d'Initiative Elle apparaît en RV comme un grand nombre de bébé créa-
Moniteur de condition matriciel : 10
A l'âge du sans-fil, la sécurité électronique maintient les sol- 5. Exécuter un Test de Perception matricielle sur tures, configurable pour aller des poussins aux chatons, en
dats en vie autant que les armures. Ces spécialistes militaires de l'icône Analysée le moins récemment, allez à 6 passant par des bébés métahumains. Quand elle est activée,
Spider professionnel (Professionnalisme 3) la Matrice couvrent les opérations militaires, depuis la simple es- ils grouillent dans le nœud entier, attaquant tout ce qu'elle
6. l'icône Analysée est-elle un intrus ?
Ces spiders sont des pros depuis plusieurs années. La plu- couade commando jusqu'à une division complète. Ils sont prêts a. Si oui, initier une alerte active et fin de l'action n'est pas programmée pour ignorer. Elle est souvent activée en
part aiment leur travail et ont acquis une confiance qui oscille à y laisser leurs icônes et leur vie pour accomplir leur mission. pour cette Passe d'Initiative permanence sur un nœud, en partie pour diminuer le temps
entre la désinvolture et l'impudence. Con Agi Réa For Cha Int Log Vol Ess b. Sinon, fin de l'action pourcette Passe d'Initiative de chargement, mais surtout parce qu'elle est « mignonne ».
Con Agi Réa For Cha Int Log Vol Ess 4 4 4 3 4 5 5 5 2,65 Programmes contenus : Attaque (avec l'option Zone d'ef-
3 2 3 2 3 4 4 3 5 Compétences : Appareils volants 5, Armes de véhicules 5, Ce format est plus long et plus poussé qu'une brève fet, plus l'option Pénétration pour une CI d'Indice 4 ou plus),
Compétences : Appareils volants 3, Armes de véhicules 3, Cybercombat 6, Électronique (GC) 5, Escroquerie 4, description, mais reflète la faible capacité de décision Armure
Cybercombat 4, Escroquerie 2, Étiquette 3, Guerre électro- Étiquette 3, Guerre électronique 6, Hacking 5, Perception 4, d'une Cl. Lorsque vous écrivez un script grâce à cette mé-
thode, vérifiez que chaque entrée peut être atteinte de-
nique 3, Hacking 2, Hardware 3, Informatique 4, Perception 2, Véhicules terrestres 5
puis une autre (sauf la première, qui est celle par laquelle
Ixcuiname
Recherche de données 3, Software 3, Véhicules terrestres 3 Cyberware : commlink, datajack, module sim (hot sim), in-
la Cl démarre), et que chaque entrée renvoie à une autre Cette CI dévastatrice apparaît en réalité virtuelle comme
Cyberware : commlink, datajack, module sim, interface de terface de rigging, coprocesseur cortical (Indice 1), SPU ma- ou termine la Passe d'Initiative. une femme enflée entre deux âges qui vomit des immondices
rigg'ng thématique, booster simsens nauséabonds. Lorsqu'elle est activée, elle attaque sa cible avec
Transys Florence d'archivage crypté et / ou protégé. En comparant les données
actuelles et les données archivées à intervalles réguliers (toutes
Ce programme est conçu pour agir en conjonction avec
les semaines sur un système peu sécurisé, toutes les heutes sur
une autre CI. Il doit utiliser son programme Médic sur toutes
un système à haute sécurité), un spider ou un agent peut dé-
les icônes de sa liste, qui est établie par son propriétaire. Elle
tecter les portes de derrière, les virus dans les programmes, et
peut déterminer ses propres priorités ou suivre une liste de
les fichiers altérés. Les programmes et les fichiers endommagés
priorité préétablie. Elle apparaît dans la Matrice comme un
peuvent alors être réparés en recopiant la sauvegarde.
oiseau blanc avec une coiffe d'infirmière.

Chokepoints
Programmes contenus : Médic

Trois Mousquetaires (Les)


Moins un spider doit surveiller de nœud, plus la sur-
veillance est sûre. Un réseau de nœuds demande plus de res-
Cette combinaison de N e o N E T se compose en fait de trois sources qu'un simple nœud pour en assurer la sécurité.
CI : Athos, Porthos et Aramis, chacun avec une tache diffé-
Un moyen de limiter la vulnérabilité d'un réseau est de
rente. Athos exécute un Pistage, pendant qu'Aramis exécute
désigner un ou deux nœuds comme portails vers l'extérieur du
une Attaque sur l'icône de l'intrus et que Porthos exécute une
réseau. Les autres nœuds du réseau sont placés dans une zone
Attaque sur un programme de l'intrus (au hasard). Cette com-
hors wifi, voire sont reliés par fibre optique et sont incapables
binaison est gourmande en nuyens et en capacité de traitement,
de connexion sans fil. Puisque tout le trafic passe par quelques
mais beaucoup de hackers la trouve trop efficace à leur goût.
nœuds uniquement, comme des points de contrôle sur une
Programmes contenus : Attaque x 2, Pistage, chacun avec installation physique, un spider peut sécuriser le réseau en sur-
l'option Ergonomique veillant uniquement ces nœuds.
Ceci n'empêche pas les attaques depuis l'intérieur du sys-
Watanabe Electric Kitsune tème, généralement après une intrusion physique dans l'instal-
Ce programme prend l'apparence d'un renard anthropo- lation pour accéder aux nœuds du réseau interne. Ces attaques
morphique dont le sexe et les vêtements sont paramétrables. tombent sous la partie physique du travail de spider et de la
Sa tache est d'accueillir poliment les icônes entrantes dans un sécurité physique du site.
site et de les aider à trouver les ressources qu'elles cherchent. Il
exécute également un Test de Perception matriciel sur toutes Protocoles de communication
les icônes entrantes, et continue de surveiller les icônes quand
Un bon spider protège la partie la plus vulnérable de son
il est au repos, en commençant par l'icône qu'il a Analysée le
système : les utilisateurs. Les meilleurs Firewall et CI ne peu-
moins récemment. S'il trouve une icône en dehors des para-
vent rien contre un employé stupide qui a les autorisations, et
mètres normaux, il déclenche une alerte active.
un bon hacker le sait. Un spider peut mettre en place des pro-
Programmes contenus : Analyse tocoles de communication à suivre par les utilisateurs d'une
installation pour lutter contre les attaques sur les ressources
humaines.
une version psychotrope de Blackout. Lorsqu'elle a réussi à détaillants. Elle apparaît dans un nœud comme un cartoon de T D P D L O G I E DES SYSTÈMES Par exemple, un shadowrunner pourrait appeler une ins-
toucher et à décharger son psychotrope, elle essaie de couper docteur grassouillet, avec sa sacoche noire et son stéthoscope. tallation en se faisant passer pour un cadre supérieur et deman-
Une autre méthode pour sécuriser un système est de l'ar-
la connexion de la cible. Lorsqu'il est activé, il commence aussitôt à utiliser un cryptage der un mot de passe à un employé de nuit. Si l'employé sait
ranger d'une façon qui facilite la sécurité. De la même manière
dynamique sur les données d'accès du nœud et continue jusqu'à qu'il existe un protocole disant qu'un cadre n'appellera jamais
Programmes contenus : Blackout (avec l'option Psychotrope) qu'un château ou une installation sécurisée ont des murs et des
ce qu'il soit arrêté par un utilisateur légitime ou qu'il plante. pour demander ça, ou qu'il n'utilisera que certaines lignes, ou
points d'entrée qui sont plus faciles à défendre que d'autres,
qu'il utilisera un code, alors la probabilité pour que l'employé
Juhseung Saja
Programmes contenus : Cryptage un système matriciel peut être conçu en pensant à sa sécurité.
donne le mot de passe est très réduite.
Création de l'Anneau de Séoulpa de Choson, cette CI noire
Renraku Dniwaban
impitoyable apparaît dans la Matrice comme un vieil homme
Cette CI insidieuse est généralement utilisée avec un pot
TRUCS ET ASTUCES Sculpture cryptosensorielle
ou une vieille femme en habit coréen traditionnel. Lorsqu'elle
est activée, elle commence par attaquer l'intrus avec Blackout. de miel (voir Trucs et Astuces, p. 72). Elle peut être exécutée La sécurité ne se résume pas à des chiffres ou des attributs Certains systèmes utilisent une méthode inhabituelle :
Une fois que l'intrus est inconscient, la CI Piste son signal selon deux modes : létale et moins létale. Elle se lance dis- matriciels. La sécurité d'un système peut être assurée par une des données simsens cryptosensorielles dans leur sculpture
jusqu'à la source puis Falsifie le code du hacker pour téléchar- crètement sur un nœud, en utilisant Furtivité. Elle attaque combinaison de principes, de procédures et de topologies. Les (comme des ultrasons, des infrarouges, etc.). Un utilisateur
ger le Juhseung Saja sur son nœud. Ensuite il Catalogue le lorsqu'une icône accomplit une action se trouvant sur une liste stratégies et tactiques développées ici ne sont qu'une partie des sans module cryptosensoriel (voir p. 190), et qui ne dispose
nœud du hacker pour trouver des informations sur la famille configurée par le propriétaire (par exemple, quand un certain trucs des spiders experts. pas du sens physique correspondant ne pourra pas interpréter
et les amis du hacker, puis il les Piste à leur tour, Falsifie une fichier est édité, ou quand un certain programme est chargé), les données. Cela n'empêche pas un hacker de faire des actions
ou quand une alerte est activée. Lorsqu'elle peut être vue, son matricielles, mais le manque d'informations sensorielles peut
connexion et utilise Black Hammer sur eux. Une fois que les
proches du hacker sont morts, il revient sur le nœud du hacker icône ressemble à une ombre rouge sombre ou bleu sombre. Sauvegardes, toujours plus de sauvegardes lui infliger un modificateur de réserve de dés de - 1 à certaines
et le finit avec le Black Hammer. Une bonne façon de protéger un fichier ou un programme actions (à la discrétion du meneur de jeu). L'usage d'un filtre
Programmes contenus : Black Hammer, Blackout, Furtivité
est d'en faire des copies régulières et de les ranger dans un dossier de réalité rend obsolète les données cryptosensorielles.
Programmes contenus : Black Hammer, Blackout,
Catalogue, Falsification, Pistage Rumpelstiltskin
Cette CI offensive de Saeder Krupp est conçue pour tra- Cl préfabriquées Disponibilité Coût (Jusqu'à Indice 3) Coût (jusqu'à Indice E)
MCT Bloodhound quer les intrus et les harceler. Une fois activée, la CI charge ses Essaim de bébés (indice x 3) R Indice x 3 8 2 5 ¥ Indice x 8 100¥
Cette CI patrouille un nœud, utilisant Analyse pour programmes et attaque l'intrus jusqu'à ce qu'il quitte le nœud.
Elle apparaît comme une version translucide de la créature de Ixcuiname (indice x 3)R Indice x 3 3 7 5 ¥ Indice x 5 175 ¥
trouver des intrus. Une fois qu'elle en a trouvé un, elle lance
compte de fée dont elle a le nom. Jehseung Saja • (indice x 3)R Indice x 2 7 4 5 ¥ Indice x 5 9 4 0 ¥
immédiatement Pistage et rapporte sa localisation et son ID
d'accès à son propriétaire dès qu'elle les trouve. Elle est conçue Programmes contenus : Attaque, Armure M C T Bloodhound (indice x 3)R Indice x 1 395 ¥ Indice x 3 2 4 0 ¥
pour patrouiller le nœud avec Analyse et Pistage chargés tous Ordonnance de cryptage (indice x 3) Indice x 945 ¥ Indice x 2 340 ¥
les deux, soit trois programmes simultanés. Son icône est un
Singularity Encore Renraku Oniwaban (indice x 3)R Indice x 2 2 5 0 ¥ Indice x 4 9 5 0 ¥
chien en néon vert avec le logo noir de M C T sur chaque flanc.
L'icône de cette CI représente une caricature idéalisée d'un Rumpelstiltskin (indice x 3)R Indice x 1 8 0 0 ¥ Indice x 4 0 5 0 ¥
Programmes contenus : Analyse, Pistage
agent de star. Elle est utilisée en conjonction avec d'autres Singularity Encore (indice 3) Indice x 900 ¥ Indice x 2 2 5 0 ¥
CI. Elle reste juste immobile dans un nœud et accompli une Transys Florence (indice x 3)R Indice x 1 3 5 0 ¥ Indice x 3 150¥
Ordonnance de cryptage action Exécuter un programme ou un agent dès qu'un pro-
Trois Mousquetaires (Les) (indice x 3) R Indice x 4 0 5 0 ¥ Indice x 9 4 5 0 ¥
Aussi appelé « Charlatan » par les hackers pros, cette CI gramme ou une CI se plante.
Watanabe Electric Kitsune (indice x 3) Indice x 9 4 5 ¥ Indice x 2 3 4 0 ¥
simple a été conçue par des étudiants et vendue par de petits Programmes contenus : Aucun
de près les connexions multiples, ou au moins limitent le
nombre de connexions simultanées pour lutter contre les
Cl spécialisées
bots et les spywares. Les CI sont indispensables contre les intrus, mais une CI
utilisant trop de programmes mettra peut-être trop longtemps
à se déployer contre un adversaire agile. Plusieurs CI avec
Surveillance des clefs des tâches spécialisées se déploient plus vite. C'est plus cher
Un système qui utilise un système de clefs déclenche une et plus gourmand en capacité de traitement et en nombre de
alerte lorsque les données d'accès indique qu'un utilisateur programmes, mais c'est une menace qui peut tenir les hackers
n'a pas la bonne clef, en général (Système) Tours de combat en respect.
après le début de l'intrusion du hacker. Pour de nombreux
gouvernements, corporations, ou entités qui ont investit un
gros budget dans un système à clef, ce n'est pas encore assez CONCEPTION DE SYSTÈME
rapide. Ajouter une CI ou un spider en patrouille, Analysant
spécifiquement les icônes en cherchant la clef, peut faire passer La façon dont un système est conçu en dit long sur son
ce temps à quelques secondes. Voir Clefs, p. 64. propriétaire, ses utilisateurs et sur le système lui-même. Les
nœuds sont souvent sculptés pour produire un effet, que ce
Données d'accès protégées
soit améliorer le moral dans l'entreprise, impressionner les
clients, ou juste pour l'impact esthétique. La conception re-
Les données d'accès ne protègent pas vraiment un nœud, flète les valeurs et les croyances de ceux qui l'utilisent, ou au
mais elles permettent de pister les intrus après l'intrusion. moins de ses administrateurs.
En interdisant aux comptes en dessous du compte admin de
Un système matriciel peut révéler de nombreuses choses sur
voir, de lire ou d'éditer les données d'accès, cela permet de les
ses utilisateurs : une installation militaire a des chances d'avoir
protéger contre les intrus. Crypter les données d'accès per-
une topologie rigide, et une sculpture utilitaire, avec des in-
met sinon de ralentir un hacker, si le système a les ressources
signes d'unités, alors qu'une communauté peut ressembler à un
disponibles.
conglomérat de nœuds agglutinés dans des réseaux enchevêtrés.
Une autre possibilité, peu pratique, est de stocker les don-
nées d'accès sur un autre nœud. Cela nécessite un lien dédié
et un accès vers l'autre nœud, mais cela peut perturber suffi- CONSTRUIRE UN SYSTÈME
samment un intrus pour protéger les données que le nœud
garde en lui. Si vous avez besoin d'un système pour une aventure, et
que vous ne trouvez pas votre bonheur dans les exemples ci-
après, vous devrez construire votre propre système.
Rebooter
Arrêter un appareil et le faire rebooter expulse un intrus Objectif
hors du n œ u d en une Action complexe. En fait, cela expulsera
tous les utilisateurs du système à la fin du Tour de combat où Les réseaux n'existent pas souvent dans le seul but d'être
le reboot est déclenché. Puis le système redémarre au Tour de infiltrés par des shadowrunners. Chaque réseau matriciel existe
de CI et de spiders. Dans tous les cas, un pot de miel est géné- combat suivant (voir Rebooter, p. 2 3 1 , SR4A). pour remplir un objectif. Il existe une entité qui l'a acheté, une
Leurres ralement placé là où un hacker pourra le trouver. qui l'utilise, et une qui l'entretient.
Cependant, il n'est parfois pas possible de rebooter un
Des leurres sont des fichiers et des nœuds qui ont l'air Les pots de miel sont souvent utilisés en conjonction avec nœud, même pour quelques secondes. Les ordinateurs de La première chose à faire quand on crée un système ma-
plus dangereux qu'ils ne le sont vraiment. En utilisant un pro- des CI en patrouille qui surveillent les icônes accédant au pot marketing, les nœuds de contrôle de sécurité, les ordinateurs triciel est de définir son objectif. Est-ce le n œ u d principal qui
gramme de Furtivité sur un fichier, un nœud peut le faire ap- de miel. Une forme avancée de cette technique est d'utiliser centraux médicaux, les serveurs matriciels, les serveurs de tra- gère une installation d'import-export, ou un index de livres ?
paraître plus gros ou plus petit qu'il ne l'est en réalité, chargé plusieurs pots de miel qui ressemblent tous au fichier ou au vail corporatistes, et les appareils d'analyse militaire sont des Est-il utilisé par de nombreux utilisateurs, ou peu ? Les utilisa-
d'une Bombe matricielle d'indice élevé, protégé par une CI nœud important, obligeant l'intrus à deviner lequel est le bon, machines dont les applications sont critiques, et qui doivent teurs ont-ils besoin d'un abonnement pour utiliser le système ?
puissante, ou tout ce que le spider peut inventer. Le n œ u d et lesquels sont des pièges. fonctionner en permanence. Les utilisateurs sont-ils sur le même site que le système, ou
peut également utiliser le programme Furtivité sur lui-même, bien l'utilisent-ils en téléprésence ? Quel est le budget du pro-
modifiant ses attributs matriciels, les programmes qu'il fait Un système peut être configuré pour rebooter automati-
Accës par couches
priétaire du système ? La réponse à ce genre de questions vous
tourner, et toutes les informations obtenues normalement par quement lorsqu'une alerte active est déclenchée, que ce soit
aidera à donner forme et substance à votre réseau.
un Test de Perception matricielle. par le Firewall, une CI, ou un utilisateur avec le doit d'accès
Le spider peut utiliser la tactique dite de « l'oignon ».
adéquat. Ce n'est pas toujours souhaitable, et de nombreux Un système bien conçu doit pouvoir servir les utilisateurs
Q u a n d un n œ u d utilise un leurre, le meneur de jeu fait Cette tactique implique que chaque réseau contienne un por-
systèmes laissent la décision de rebooter dans les mains du spi- et les appareils qui se connectent à lui. En général, un n œ u d
un Test opposé sur les Tests de Perception matricielle comme tail vers le suivant. À moins que le hacker ne puisse accéder
der. Certains nœuds hautement prioritaires suppriment com- doit pouvoir accueillir un persona par utilisateur, et ces perso-
avec la compétence Infiltration (voir p. 228, SR4A). Si l'ob- directement à sa cible, il sera obligé de se frayer un chemin un
plètement l'option, et ils peuvent être rebootés uniquement en nas doivent pouvoir avoir un abonnement à chaque périphé-
servateur n'obtient pas de succès excédentaire, il reçoit les nœud après l'autre, ce qui le ralentit et permet au système de
débranchant physiquement le hardware. rique du système (comme les senseurs, serrures, et emplace-
informations fictives que le n œ u d est configuré pour don- se défendre. ment d'armes), ou au moins chaque groupe de périphériques.
ner. Cette technique ne fonctionne qu'avec des fichiers et La capacité du système doit être suffisante pour accepter un ou
des nœuds.
Limiter les privilèges de comptes Spider â distance deux programmes par construct.
Le leurre est particulièrement efficace avec un pot de miel. Avoir un spider sur site assure la présence physique d'une
Les employés d'une installation sécurisée n'ont pas accès Le meneur de jeu doit concevoir un système pour une
personne sur site, généralement dans le nœud, pour s'occuper
aux zones où ils n'ont pas besoin d'aller pour travailler. De la ferme d'algues et un centre de recherche sous-marins
Pot de miel
des problèmes de sécurité. Cependant, de nombreux spiders
même manière, les utilisateurs d'un réseau n'ont pas accès à d'Aztechnology. Il décide qu'il s'agira d'une grande ins-
préfèrent travailler à distance. Cela leur permet d'affronter leur
Un pot de miel est un fichier ou un nœud qui a l'air d'avoir des actions qui sortent de leur travail courant. Le plus simple tallation, avec environ 120 ouvriers, une équipe d'une
adversaire sans être dans leur n œ u d d'origine (par exemple, si
de la valeur pour un attaquant, mais qui est en fait un piège. pour cela est de refuser aux comptes de base le droit de faire douzaine de scientifiques, et une équipe de 24 ingénieurs.
1 intrus réussit à obtenir un compte admin et qu'il désactive
Tous les utilisateurs légitimes connaissent la vraie nature du certaines choses, comme de voir certains fichiers ou abonne- C'est une grande installation de production, avec sept
ou supprime les programmes du spider parce qu'il contrôle le
pot de miel, et savent qu'il ne faut pas y toucher. Toute icône ments du nœud, de passer des appels, d'utiliser certains pro- nœud d'origine de celui-ci). dômes, et un budget moyen à important.
qui essaie d'accéder au pot de miel a donc de fortes chances grammes, etc.
De même, le nombre de connexions reliées en même
Programmes résidents
d'être un intrus.
Un pot de miel peut être constitué de deux façons : ou temps aux comptes sont souvent surveillées et / ou res- Topologie
bien un leurre déguisé en un fichier ou en un nœud impor- treintes. Dans cette configuration, le système considère que Un nœud peut exécuter ses propres programmes qui agis- La forme d'un système peut contribuer à sa sécurité, mais
tant, ou une ruse simulant une faille de sécurité. Un leurre si deux entités sont connectées avec le même compte en sent automatiquement. Tous les nœuds sécurisés qui en ont le plus souvent il répond surtout aux besoins des utilisateurs.
n'est généralement visible que pour les comptes admin ou sé- même temps, l'une des deux est un hacker. Cette tactique les moyens et la capacité devraient faire tourner Analyse, pour Par exemple, s'il y a trois laboratoires indépendants dans un
curité, et souvent crypté, protégé par une Bombe matricielle se heurte souvent au fait que de nombreux utilisateurs uti- scanner les tentatives de piratage (voir Topologie et perception bâtiment, chacun a en général son propre nœud. Bien que
ou d'autres mesures de sécurité réservées aux fichiers et nœuds lisent des agents qui sont reliés à leur compte. Cependant, matricielle, p. 57). Cryptage est un autre programme à consi- dans la réalité virtuelle de la Matrice la forme d'un objet n'a
importants pour renforcer l'illusion. Une ruse implique une certains spiders configurent leur système pour refuser toute dérer sur un nœud, bien que le décryptage pour des nœuds à aucun rapport avec ce qu'il peut faire, la topologie d'un sys-
sécurité faible, pointant vers un nœud sans importance rempli connexion à un compte après la première, ou pour surveiller trafic élevé est souvent trop gênant pour les utilisateurs. tème obéit souvent au principe d'apparence liée à la fonction.
par ses principaux utilisateurs. Ce qui signifie généralement de sécurité, ou un pour deux ou trois nœuds. L'indice de
l'administrateur, ou un consensus chez les utilisateurs. Professionnalisme du spider sera souvent équivalent au plus S Y S T È M E S S U R LE POUCE
En concevant la sculpture d'un système, gardez à l'esprit haut indice de Système du réseau. Tous les meneurs de jeu ont eu des joueurs créatifs.
ses utilisateurs et l'objectif du système. Les utilisateurs veulent Le technomancien de l'équipe a une idée, et vous avez
Le meneur de jeu estime que trois spiders suffisent pour le
un environnement confortable qui leur facilite le travail. soudain/besoin d'un système pour la chaine locale de
système, vu le nombre d'employés et de nœuds. Il utilise
simsens publique. Il y a deux moyens de ne pas ralentir la
L'installation appartient à Aztechnology, le meneur de les exemples de spiders de ce supplément, décidant que le
partie et de créer un système.
jeu décide donc que son logo sera clairement visible dans Responsable de la sécurité matricielle sera un Consultant
chaque nœud. Pour contrecarrer la claustrophobie de la en sécurité, et que les deux autres seront des Spiders profes-
vie dans des dômes, la sculpture crée un espace ouvert en sionnels. Pour le style, il décide que les spiders « prennent Il y a plus d'un âne qui s'appelle Martin
réalité virtuelle, avec une météo et de l'air frais, où les leur quart » comme dans la marine. Un moyen de créer un système sur le pouce est
utilisateurs peuvent voler. Les contrôles des sous-systèmes d'utiliser l'un des exemples de ce supplément, en adap-
sont placés dans des arbres, des pierres et d'autres éléments tant les détails. Un système du FBI à Seattle ressemble
naturels du décor. Cl sans doute beaucoup à un réseau du BIS Bûro. Prenez
le même système en changeant les noms, la sculpture
Rappelez-vous que la plupart des CI nécessitent un per-
et les descriptions et vous avez votre réseau. Pour plus
mis, et donc il est nécessaire de recevoir l'accord d'une auto-
Ressources de sécurité rité ou d'une autre pour les utiliser. Une entité non-lucrative
de différenciation, ajoutez, supprimez ou changez un
ou deux spiders ou Cl donnés dans les exemples de ce
La plupart des systèmes matriciels sont conçus dans a peu de chance de disposer de programmes nécessitant un
supplément.
d'autres buts que la sécurité, comme nous l'avons déjà vu. La permis. En revanche, les corporations et les gouvernements
majorité de ses actifs seront investis pour servir ces buts. En n'ont pas besoin d'autorisation. Les CI noires sont un moyen
général, seul 10 à 25 % des ressources d'un système (essen- particulièrement violent de tenir les intrus à distance, elles Le nombre magique
tiellement la limite persona et la charge processeur) sont al- ne devraient être utilisées que dans des systèmes dont les dé- Si vous n'avez aucun exemple adapté à votre besoin,
louées à la sécurité, incluant les spiders distants et les CI (qui fenses physiques utiliseraient des moyens dangereux, voire choisissez l'approche abstraite. Choisissez un « nombre
prennent surtout de la charge processeur). Des systèmes parti- mortels. magique » qui sera l'indice de tout ce qui est dans le
culièrement sensibles peuvent monter cette allocation jusqu'à système: les attributs des nœuds, l'indice des Cl et
Aztechnology est une mégacorpo, et elle veut protéger ses programmes, les attributs et compétences des spiders.
50 %.
investissements, donc le meneur de jeu ne se prive pas en Choisissez un PA ou utilisez le tableau de Réponse aléa-
Cette allocation ne concerne que le mode de défense pas- assignant des CI aux nœuds. Il choisit des modèles inofi toire à une alerte, p. 238, 5R4A.
sif. En cas d'alerte active, toutes les ressources du système sont •
fensifs de CI pour les patrouilles, mais choisit des modèles
généralement réquisitionnées par la défense quand le spider vicieux surchargés de programmes pour les CI en sommeil,
déploie les CI et programmes. surtout dans le nœud administratif et le chokepoint.
Le meneur de jeu estime que chaque nœud peut avoir sa Sculpture : le n œ u d est sombre et crasseux. Il essaie de
ressembler à une taverne classieuse, mais son software
propre CI en patrouille, plus une autre CI chargée mais
Programmes résidents d'environnement a besoin d'une mise à jour depuis des
pas activée.
Il n'y a que trois programmes qu'un nœud puisse faire années. II y a une routine défaillante qui fait chanter à
tourner indépendamment. Le programme Analyse, qui sur- tue-tête des chansons paillardes à des clients virtuels au
Spiders veille les tentatives d'intrusion de hackers. Le programme look artificiel, de façon aléatoire. La CI utilise une icône
Cryptage, qui n'est généralement utilisé que dans les nœuds standard d'ork mâle avec le visage du patron mal retou-
Une installation qui emploie des agents de sécurité aura
Commencez par établir les nœuds dont votre système aura cryptés. Enfin le programme Furtivité, si le nœud utilise la ché sur la tête.
sans doute au moins un spider. Certaines n'en auront qu'un
besoin pour accomplir ses fonctions de base, et déterminez la tactique de Leurre.
ou une poignée, comptant sur leurs drones et appareils de Hardware : le nœud est généré par un vieux Sony Emperor,
position physique des appareils intégrés au réseau. Une fois que sécurité pour assurer la sécurité physique plutôt que sur des soudé à un tuyau sous le bar. Il y a aussi deux caméras et
c'est fait, et s'il reste un budget suffisant, ajouter des nœuds pour Le meneur de jeu décide que les sept nœuds internes sont
muscles à louer. En général, une installation emploie un spider trop fréquentés pour utiliser un Cryptage ou la Furtivité, une liaison satellite, toutes contrôlées par le nœud central.
la sécurité, comme des points d'étranglements ou des portails. pour trente à cinquante autres employés, ou un par escouade mais qu'ils font tous tourner une Analyse, au cas où. Authentification : mot de passe
Vous devez aussi choisir les attributs matriciels des nœuds
du système. Pour faire simple vous pouvez donner les mêmes Privilèges : standard
indices à tous les nœuds, ou bien les « personnaliser ». Les in- PA Attributs :
dices matriciels moyens d'un système dépendront de son im- INDICES D'ENTITES MATRICIELLES N œ u d 1 : Firewall 2, Réponse 2, Signal 3, Système 2
Finalement, choisissez un protocole d'alerte pour chaque
portance. Voyez l'encart Indices d'entités matricielles pour avoir La moyenne des attributs matriciels d'un système nœud du réseau. Vous pouvez choisir le même pour tous les Spiders : 1 Hacker occasionnel (le patron du bar)
une idée des indices moyens d'un système. est presque toujours fonction du budget, du profession- nœuds, ou les personnaliser. Souvenez-vous que lorsqu'un CI : une CI Indice 2, sans programme. La CI fonctionne avec
nalisme et de l'influence du propriétaire. Un club de lycée nœud déclenche une alerte, tous les nœuds du réseau sont en
Le meneur de jeu décide que chaque dôme sera capable de des privilèges admin. Elle coupe la connexion des intrus.
n'a pas les ressources d'une banque internationale. Un alerte.
fonctionner indépendamment, en cas de rupture d'un autre
moyen de déterminer les indices d'attributs est de dé- PA : coupure de connexion
dôme, donc chaque dôme a son propre nœud. De plus, cer-
terminer le niveau de professionnalisme de l'entité qui Le meneur de jeu choisit le PA Lancement de CI pour Topologie : le nœud contrôle la caméra extérieure, la caméra
tains nœuds auront un rôle supplémentaire, l'un sera admi- sponsorise le système. tous les nœuds. Les intrus auront une mauvaise surprise.
nistrateur du système, un autre sera le centre scientifique et intérieure et la liaison satellite.
médical, un autre sera le centre d'ingénierie, un autre sera Amateur (Indice 1-2) : ces nœuds sont souvent bon
le centre de commandes des drones de la ferme, les autres marché ou sont des amalgames de bouts de hardware
EXEMPLES DE SYSTÈMES Centre commercial Brent Cross. Londres.
et de software. Ils sont gérés par des amateurs, des en-
seront utilisés pour les loisirs du personnel et d'autres usages.
fants, des gangs de taille modeste à moyenne, etc. Ces Royaume Uni
Chaque système matriciel est différent. Certains sont
Chaque nœud sera relié aux autres par fibre optique, nœuds sont sans importance, ce qui leur apporte ironi- Ce centre commercial de dernière génération sert les be-
sculptés. Certains sont très fréquentés. Beaucoup sont simi-
puisque l'eau entre les dômes rend le wifi impossible. Il quement une couche de sécurité psychologique. soins d'une clientèle de huit millions d'individus. Entre autres
laires, créés à partir de programmes commerciaux et person-
ajoute un câble en fibre optique reliant le système à un Professionnel (Indice 3-4) : ces nœuds forment le nalisés par les propriétaires. Certains n'ont qu'un seul nœud, caractéristiques, son nœud offre un plan avec annuaire, des
nœud relai en surface vers le reste de la Matrice, utilisé gros de la Matrice. Boutiques, petites à moyennes entre- d'autres plusieurs. Tous ont des sécurités contre les intrusions essayages virtuels, une crèche virtuelle, un concierge digitale,
comme chokepoint. prises, entrepreneurs, crime organisé, partis politiques, numériques. et un service de parking automatisé.
bureaux gouvernementaux, et autres professionnels. Ces Sculpture : le nœud ressemble beaucoup au centre commer-
Les exemples suivants décrivent des systèmes dans le
L'installation est importante, mais pas vitale, aussi le me- groupes ont des choses à protéger, mais rien de vital. cial, mais en plus flashy. La plupart de l'architecture est
monde de 2070. Ils peuvent servir de base pour les systèmes
neur de jeu donne des attributs de 3 ou 4 aux nœuds du Élite (Indice 5-6) : ce niveau est réservé aux méga- transparente, et les clients qui paient un abonnement peu-
que visiteront vos joueurs.
système, selon ce qui lui semble approprié. corpos. aux gouvernements importants, à l'armée, et aux vent voler et traverser les murs.
individus ou organisations très riches, très puissants,
ou les deux. Ils prennent leurs systèmes matriciels au The Ork With the Gold Tooth Bar. Seattle. UCAS Hardware : quinze serveurs commerciaux Renraku (limite
Sculpture sérieux, une intrusion peut leur coûter des millions de Ce repaire mal famé est l'un des rares endroits de Redmond
persona 10, limite processeur 20).
La sculpture du système est presque toujours déterminée nuyens. Des sites matriciels particulièrement sensibles qui propose une connexion matricielle. Naturellement, c'est Authentification : chaine de confiance (vérification de SIN).
par celui qui paie la facture. Cependant, les bonnes pratiques de peuvent avoir des attributs supérieurs à 6. une zone de test pour les hackers qui veulent sortir des Barrens, Privilèges : standard, les utilisateurs enregistrés reçoivent des
gestion suggèrent que la sculpture du système soit déterminée et pour les shadowrunners en général. coupons personnalisés.
Attributs : Attributs :
Nœuds 1-15 : Firewall 4, Réponse 3, Signal 5, Système 3 Nœuds 1-3 : Firewall 3, Réponse 3, Signal 3, Système 3
Spiders : 3 Spiders professionnels en service en permanence Nœuds 4-6 : Firewall 4, Réponse 3, Signal 3, Système 3
Nœuds 7-9 : Firewall 5, Réponse 4, Signal 3, Système 4
CI : un Watanabe Electric Kitsune Indice 3 en patrouille dans
Nœuds 10-11 : Firewall 5, Réponse 4, Signal 2, Système 5
chaque nœud.
Spiders : un Consultant de sécurité et un Hacker profession-
Programmes résidents :
nel en service permanent.
N œ u d 1-15 : Analyse 3
CI : un Watanabe Electric Kitsune Indice 3 en patrouille dans
PA : arrivée d'un hacker de sécurité. chaque nœud (avec un look customisé)
Topologie : quinze nœuds identiques, liés par wifi dans un
Programmes résidents :
maillage.
Nœuds 1 -6 : Analyse 3
Nœuds 7-9 : Analyse 4
Labo matriciel des Étudiants. Cambridge, UCAS Nœuds 10-11 : Analyse 5, Cryptage 5
Ce petit antre de hackers est caché dans un coin du cam- PA : arrivée d'un Hacker de sécurité
pus du M I T & T . C'est un système populaire pour de jeunes Topologie : le nœud 1 est ouvert sur la Matrice, accessible par
hackers et souvent le lieu de farces, venant des administrateurs wifi. Chaque nœud est relié au suivant par un câble en
ou les visant. C'est un excellent exemple de conception intelli- fibre optique jusqu'au dixième, de plus chaque nœud est
gente de sécurité sans gros moyens. accessible en wifi depuis la piste correspondante du vrai
Sculpture : la sculpture change d'un semestre sur l'autre. Elle club. Chaque nœud, du 1 au 9, ont un portail vers le sui-
inclut souvent des références à la culture populaire, des vant. Le nœud 11 est relié à chaque nœud par un câble
castors, des animations super évoluées, et même des icônes en fibre optique. Les nœuds 1 à 10 ont également des sys-
sportives si les Engineers se débrouillent bien cette saison. tèmes holographiques et des caméras contrôlés.
Authentification : variable, généralement mot de passe lié,
parfois d'autres moyens d'authentification. BIS BUro. Hambourg. Allemagne
Hardware : chaque nœud change d'un trimestre à l'autre, Le Bundesamt fur Innere Sicherheit (Bureau de la sécu-
et chacun est unique (limite persona 10-25, limite rité intérieure) n'a pas beaucoup d'influence dans la cité
processeur 20-50). libre d'Hambourg. Ils peuvent juste maintenir un bureau à
Privilèges : standard, mais un gros pourcentage d'utilisateurs Wandsbek. Leur système est typique de bureaux non secrets
avec un compte sécurité ou administrateur. du gouvernement.
Attributs : Sculpture : la sculpture est sobre et utilitaire, avec des finitions
Nœuds 1-4 : Firewall 5, Réponse 2, Signal 2, Système 4 en marbre et en bois. Le logo du BIS est clairement affiché.
Spiders : un mélange aléatoire de Hackers occasionnels, H a r d w a r e : un M C T Sentinel II (limite persona 10, limite
Novices et Hackers professionnels, avec parfois un processeur 60) et un N e o N E T Office Génie (limite per-
Technomancien de sécurité. Il y a toujours 1-6 spiders sona 5, limite processeur 20) Privilèges : standard Base aérienne Diez de Dctubre. Durango. Aztlan
dans le système. Authentification : clef Attributs : Firewall 4, Réponse 3, Signal 5, Système 4 Cette installation est un secret de polichinelle au cœur de
CI : un M C T Bloodhound Indice 4 en patrouille dans chaque Privilèges : standard Spiders : un Spider professionnel en service permanent Durango. Des rumeurs diverses courent sur cette base mili-
nœud. D'autres CI sont chargées, en fonction des préfé- taire, d'avions de chasse magiques ou de recherches paranor-
Attributs : CI : un Watanabe Electric Kitsune 4 en patrouille, Juhseung
rences des étudiants. males à la présence d'un nœud ultra-violet.
N œ u d 1 : Firewall 5, Réponse 4, Signal 4, Système 5 Saja 4 (chargé)
Programmes résidents : N œ u d 2 : Firewall 5, Réponse 3, Signal 2, Système 4 Sculpture : la sculpture est un environnement blanc stérile. Il
Nœuds 1-4 : Analyse 4, parfois Cryptage 3 Programmes résidents : Analyse 4, Cryptage 4
y a un drapeau Aztlan, et des insignes militaires.
Spiders : un Consultant de sécurité en service permanent PA : lancement de Cl (Juhseung Saja)
PA : variable, utilisez le tableau de Réponse aléatoire à une Hardware : système customisé (limite persona 20, limite pro-
CI :
alerte, p. 238, SR4A. Topologie : un seul nœud crypté. cesseur 65), l'ID d'accès change chaque nuit.
N œ u d 1 : un M C T Bloodhound Indice 5 en patrouille,
Topologie : les nœuds sont reliés dans un réseau wifi maillé. les Trois Mousquetaires Indice 5 (chargée) Authentification :
Chacun utilise des leurres pour éviter l'accès de l'un à N œ u d 2 : aucune Tux's. Seattle. UCAS Nœuds 1-3 : clef
l'autre. N œ u d 4 : clef alchimique
Programmes résidents : Il n'y a pas de nœud plus chaud sur la Matrice que le Tux's,
N œ u d 1 : Analyse 5 la boîte de nuit virtuelle des meilleurs hackers. Il faut pirater Privilèges : standard
Dante's Inferno. Hong-Kong N œ u d 2 : Analyse 4 son chemin pour accéder au Tux's, et sa localisation physique Attributs :
De même que le célèbre et de plus en plus exclusif club PA : lancement de CI (les Trois Mousquetaires) change chaque jour (parfois, des shadowrunners sont engagés Nœuds 1 -3 : Firewall 6, Réponse 5, Signal 4, Système 5
physique, ce système a plusieurs niveaux d'accès. Chaque pour assurer le secret du déplacement). N œ u d 4 : Firewall 6, Réponse 7, Signal 2, Système 7
Topologie : le nœud 1 est ouvert sur la Matrice, accessible par
nœud est une réplique à couper le souffle du vrai Dante's Sculpture : la sculpture est aléatoire, elle dépend des désirs Spiders : un Spécialiste de soutien matriciel et un Ingénieur de
wifi, il agit comme portail vers le n œ u d 2. Le nœud 1 est
Inferno de Central District, avec même des pistes de danse vir- des clients. Il y a normalement un consensus entre eux à gestion du risque en service permanent
le nœud de travail, le nœud 2 est un nœud d'archivage où
tuelles en verre pour voir les danseurs des nœuds « inférieurs » un certain moment de la nuit, mais les éventuelles « ba-
sont conservés les enregistrements. CI : trois Renraku Oniwaban en patrouille (dans chaque nœud)
et « supérieurs ». tailles de sculpture » se déchainent sur l'environnement
Programmes résidents : Analyse 6, Cryptage 6 (pour chaque
Sculpture : chaque nœud est sculpté selon l'un des dix enfers virtuel.
bouddhistes, correspondant chacun à une piste de danse Repaire de Choson. localisations variables nœud)
Hardware : changement d'ID d'accès toutes les nuits.
du vrai club, si ce n'est que la taille de la piste change en II s'agit en fait de l'un des nombreux systèmes similaires PA : Arrivée d'un hacker de sécurité (le Spécialiste de soutien
Authentification : aucun accès autorisé. matriciel)
fonction du nombre de clients. Les invités spéciaux se utilisés pour les opérations de Choson. Chaque repaire tourne
voient donnés des « superpouvoirs », comme la capacité sur du hardware facile à transporter, ainsi il peut être installé, Privilèges : tous passés en administrateur. Topologie : le nœud 1 sert de contrôle aérien. Le nœud 2 gère
de voler, de danser aux murs ou au plafond. utilisé le temps nécessaire puis fermé, rangé et transporté à Attributs : Firewall 5, Réponse 4, Signal 6, Système 5 la sécurité physique et les drones. Le nœud 3 sert d'admi-
Hardware : nexus Sony Spectacle (limite persona 10, limite nouveau. nistrateur à la base. Le nœud 4 n'est accessible que sur site,
Spiders : aucun, à part les clients, généralement des
Sculpture : la sculpture de chaque repaire est différente, en dans une cage de Faraday, et n'a aucun accès extérieur vers
processeur 35). Consultants de sécurité ou des Ingénieurs de gestion du
fonction de l'objectif du nœud et des préférences des ad- la Matrice.
Authentification : risque
ministrateurs, mais tous ont un motif yin yang jaune et
Nœuds 1 -9 : mot de passe CI : un Rumpelstiltskin 4 en patrouille
Nœuds 10-11 : clef rouge. Sous-station terrestre de Zurich Orbital. New York
Programmes résidents : Analyse 5
Privilèges : standard, de plus, les constructs possesseurs de Hardware : nexus portable Choson Custom (limite persona 5, Ce réseau gère un nombre inimaginable de transactions
limite processeur 45) PA : coupure de connexion d'un montant indescriptible. De nombreux hackers se sont
comptes utilisateurs peuvent apparaître en RA dans le vrai
club. Authentification : mot de passe Topologie : un seul nœud connecté à la Matrice sans fil. grillé le cerveau en essayant de pirater ce système.
Sculpture : un impressionnant hall de pierre accueille le visi-
t e u r lors de sa connexion. Des arches permettent l'accès à PASSES MATRICIELLES ABSTRAITES
différents noeuds, soigneusement protégés contre l'espion- Il est parfois délicat de faire une passe dans un sys-
nage ou l'intrusion. tème complet pendant le jeu. En particulier quand tous
Hardware : nexus haute sécurité Saeder-Krupp Schwermetall les joueurs sont présents, et qu'il n'y a qu'un spécialiste
(limite persona 25, limite processeur 110) de la Matrice dans le groupe. Dans ce cas, réduisez le sys-
tème à un seul méta-noeud. Utilisez les indices les plus
Authentification :
élevés des composants du système pour le méta-nœud,
Utilisateurs : mot de passe lié
et autant de programmes et Cl que possible.
Sécurité et administrateurs : clef nanotech
Par exemple, le système du BIS Bùro peut être
Privilèges : standard. Les utilisateurs peuvent faire des transac-
réduit en un seul nœud avec Firewall 5, Réponse 4,
tions sur leurs propres comptes.

. . . L E GUIDE DU H A C K E R . . .
Signal 4 et Systèmes, un Consultant de sécurité, un
Attributs : Firewall 9, Réponse 8, Signal 4, Système 8 (tous les MCT Bloodhound en patrouille et les Trois Mousquetaires
nœuds) en veille.
Spiders : deux Spécialistes de soutien matriciel et quatre
Ingénieurs de gestion du risque en service permanent.
CI : trois Watanabe Electric Kitsune 7, deux Renraku La CI obtient 4 succès et le hacker 4. Avec 0 succès excéden-
Oniwaban 8, deux Rumpelstiltskin 8, deux MCT taire, la CI ne trouve rien de suspect dans la nouvelle icône et
Bloodhound 8 en patrouille permet au hacker de poursuivre dans le nœud.
Programme résident : Analyse 8 Le hacker effectue une action Désactivation d'agent pour
PA : arrivée d'un hacker de sécurité interrompre le programme Kitsune avant qu'il ne puisse passer
Topologie : la topologie est celle de la structure en couches, son programme Furtivité. C o m m e cette action est autorisée
avec une spirale de seize nœuds successifs. Chaque nœud pour les comptes administrateurs, le Kitsune passe du statut
est un portail vers le suivant. Le nœud 1 a un accès sans fil actif en veille, sans faire de test.
vers la Matrice. Chaque nœud est relié au précédent et au C o m m e Jin observe le nœud, elle fait un Test de
suivant par fibre optique. Les nœuds 2 à 8 sont pour les Perception matricielle pour voir si elle voit le changement de
clients standards, les nœuds 9 à 12 sont pour des clients statut du programme Kitsune, et réussit. Elle effectue une ac-
plus exclusifs, les nœuds 13 et 14 sont pour les clients tion de Connexion pour ouvrir un abonnement et arrive dans
exclusifs, le nœud 15 gère l'administration et la sécurité le nœud, utilisant une Action automatique pour passer en RV. Le filtre de réalité de Pistons se déchira et s'éteignit lorsqu 'elle franchit le portail, ses parfaits polygones colori-
physique du bâtiment, et le nœud 16 est relié à la liaison Le hacker utilise sa propre action pour réaliser sa mission dans sés cédant la place au jardin japonais issu des rêves d'un programmeur romantique, son icône étant maintenant
satellite. le nœud. vêtue d'un gi noir de ninja. Les ponts de pierre du XLV siècle contrastaient malheureusement avec les émulations
Jin est suffisamment suspicieuse pour déclencher une de koi du XXI' siècle nageant dans les ruisseaux en dessous d'eux. Travail bâclé, ou bien ils étaient plus intéressés
alerte active, ce qu'elle fait en une Action automatique lors par la sécurité que par la précision historique.
LA SECURITE EN ACTION de son tour suivant. Le nœud exécute son PA, lançant im- Sortant un éventail en papier de riz, Pistons fronça les sourcils en analysant les icônes du nœud. Des
médiatement la CI Juhseung Saja. Jin utilise alors une Action contremesures d'intrusion, mais elles ne l'avaient pas encore détectée. Le renard à sept queues était le gardien des
Alors, qu'est ce que ça donne en action ? Comment les
complexe pour charger son programme d'Attaque et termine contrôles de sécurité dont elle avait besoin. Fouillant dans la besace à son côté, la hacker lança Tumblers. L'agent
composants d'un système sécurisé fonctionnent pour prévenir
son tour.
ou au moins ralentir une intrusion ? L'exemple suivant décrit apparut à côté d'elle comme un homme en costume sombre.
une tentative de piratage. Il utilise le système du Repaire de Le hacker voit la CI s'activer et reconnaît son icône. Il
Murmurant ses instructions, Pistons envoya Tumblers vers le construct du renard. Avec raideur, son icono-
Choson, et le Spider professionnel décrit plus haut. tente de la faire supprimer du système, imaginant (à juste
titre) qu'il a plus de Passes d'Initiative que la spider et donc se graphie en désaccord avec l'environnement du nœud, l'agent présenta au renard un des mots de passe quelle
gagne un peu de temps. Il lance Hacking + Exploitation (soit avait piraté en prévision de cette passe. Les queues du gardien tressautaient en cadence alors qu 'il analysait le
EXEMPLE DE SÉCURITÉ une réserve de 12 dés) contre le Firewall + Système du nœud code avant de laisser passer Tumblers.
(8 dés). 11 obtient 5 succès, comme le nœud, et donc sa ten- Lorsqu 'ilfut assis à la table de thé ornementée, Tumblers commença à exécuter son script, déplaçant les com-
Jin, une Spider professionnelle de Choson, est assignée tative échoue. mandes dans un ordre précis. Pistons nota que le renard observait toujours l'agent, mais elle ne s'en inquiétait
à la sécurité d'un nouveau Repaire à Seattle. Elle surveille le
La CI charge son programme Blackout, et la spider tire sur pas pour l'instant, elle devait trouver qui d'autre rôdait près d'ici.
nœud en RA, mais son attention est captée par ses séries télé
du matin. l'intrus. Elle fait un Test de Cybercombat + Attaque contre le
Au même moment, un dragon oriental polychrome serpenta à porté de vue, ses écailles mimétiques et sa
Firewall + Réponse du hacker. Elle obtient 3 succès, alors que
Le nœud fait tourner une Analyse, un Cryptage et une CI coloration fractale étant de pâles imitations de la réalité. Le jardin bruissa sous un brusque coup de vent, et le
le hacker n'en obtient que 2, et lui inflige une V D 4 de dom-
Kitsune. De plus, la CI fait tourner son propre programme mages matriciels. Le hacker résiste aux dommages grâce à son petit ping du programme d'Analyse de Pistons lui indiqua que le système était passé en alerte active.
d'Analyse, pour un total de quatre programmes, bien en des- Système + Armure, mais de justesse. Tumblers ne combattit même pas la CI accrochée à son dos, paralysant l'agent pour que le hacker de sécurité
sous de la limite de seize programmes du nœud.
A ce stade, le hacker décide de fuir, et se déconnecte du draconique puisse lui donner lentement le coup de grâce avec son programme d'Attaque. Piston offrit un adieu
Un hacker a réussi à casser le cryptage du repaire, sonder nœud. Jin désactive la CI Juhseung Saja et évalue les dom- silencieux à l'agent, son devoir était accompli. Tandis que le dragon passait près d'elle et que le renard reprenait
le système et pénétrer le nœud. Le nœud utilise Analyse et mages. Le système de fichiers du nœud a été compromis, et sa position, Pistons attendit patiemment que le vent retombe et que l'alerte se termine.
fait un Test d'Analyse + Firewall pour détecter l'intrusion. Le le hacker s'est échappé avec les informations qu'il cherchait.
meneur de jeu lance 8 dés pour le système et obtient 4 succès, Enveloppée dans son programme de Furtivité, Pistons prit un poignard (son programme d'exploitation), et le
Cependant, il n'a pas eu le temps d'effacer sa piste matricielle
1 de moins que la Furtivité du hacker. Le hacker pénètre dans glissa à travers le mur en papier de riz de la maison de thé, contournant le construct renard. Quelques minutes
des données d'accès du nœud, et Jin charge et utilise un pro-
le nœud avec un compte administrateur piraté. gramme de Pistage avec ces informations. Elle découvre que plus tard, elle ressortit par le même chemin, le travail de Tumblers (et le sien) maintenant achevé. Elle passa
La CI Kitsune est programmée pour vérifier les nouvelles le hacker effectuait sa passe depuis le restaurant La Pomme de quelques minutes à réparer la déchirure dans le mur, elle était toujours là, mais dissimulée aux yeux inquisiteurs.
icônes sur le nœud, ce qu'elle fait. Le Kitsune accueille l'intrus pin, près de la 1-90, et transmet cette information à des agents Après tout, songea-t-elle, on ne sait jamais quand on reviendra.
et fait un Test de Perception matricielle avec son propre pro- de terrain. Elle retourne à ses séries en sachant que même si
gramme d'Analyse, lançant 8 dés dans un Test opposé avec la les agents enquêtent dans le restaurant, le hacker aura disparu
Furtivité + Hacking du hacker, qui lui a une réserve de 12 dés. depuis longtemps.
o Les connaissances sur le hacking restent en marge de la Matrice. d'autres sortes de crimes, en particuliers les crimes en col blanc
Les citoyens ordinaires n'en ont aucun besoin, les puissants veu- comme la fraude boursière.
lent les garder à l'abri pour leurs propres fins, et les hackers eux-
mêmes tirent peu de profit à les partager. Il y a des portions en- o Ce nouveau champ ajouté au crime traditionnel est celui dans le-
tières de l'histoire des hackers qui ne sont pas écrites, ni lues, des quel les hackers de la pègre sont les plus impliqués, et ils se mon-
piratages fameux qui seraient légendaires si le monde en enten- trent très protecteurs contre les nouveaux venus dans ce qu'ils
dait parler Ainsi, les hackers en herbe doivent tirer le meilleur d'un considèrent comme leur « territoire », peu importe que ce terme
siècle de mensonges, de stratégies périmées, et de soi-disant soit ridicule dans la Matrice.
guides du hacker pour réunir les compétences dont ils ont besoin. o Mihoshi Oni
Éjectez ces parasites. Voilà du sérieux, de la vraie came, une
dose des outils et tactiques du hacker d'aujourd'hui, de la part de
trois de nos experts résidents, LE CRACKER UNDERGROUND
o Fastjack
Les spécialistes amoureux de liberté (ou les simples afi-
cionados) qui brisent les codes de protection contre la copie
pour voir comment un programme fonctionne sont appelés
LE GRIS ET LE NOIR des crackers. En tant qu'individus sociaux dévoués à l'accrois-
Posté par : Glitch sement des connaissances de la métahumanité par le partage
Depuis le début, le hacking a consisté à faire des choses des outils et informations nécessaires pour obtenir ces connais-
auxquelles d'autres n'avaient pas encore pensé (ou du moins sances, les crackers se regroupent pour partager leurs données
sur lesquelles ils n'avaient pas légiféré), flirtant avec les limites crackées. La réputation d'un cracker se fait en crackant des
de la loi en exploitant ses lacunes et son langage, et bien sûr en fichiers et en les signant avec le pseudonyme qu'ils utilisent
le faisant juste parce que vous pouvez le faire et que personne pour se protéger des dictateurs de l'information du monde
ne peut vous en empêcher, que ce soit illégal ou pas. La limite corporatiste. Les crackers coûtent des millions de nuyens
entre le gris et le noir peut être ténue, même à notre époque où chaque année aux mégacorpos en distribuant leurs sofrwares
le crime matriciel est analysé et défini d'une centaine de façons crackés, reprenant ce qui devrait légitimement être gratuit.
par des milliers de législateurs. Pour se protéger des représailles corporatistes, les crackers
utilisent des mesures de sécurité familières à la plupart des
oSi vous voulez une analogie pertinente, pensez à la différence hackers, comme des pseudonymes qui définissent leur persona
entre le marché gris et le marché noir. Sur le marché gris, les (ce qui devrait être familier à tout le monde ici, j'espère) et
choses sont un peu louches, et vous ne savez peut-être pas d'où des échanges par réseaux peer-to-peer anonymes. Les méga-
elles viennent, et de temps en temps les flics arrêtent quelqu'un corpos peuvent infiltrer ces réseaux, et elles le font, chargeant
avec un truc. Le marché noir est envahi de types dangereux venant des virus et des fichiers bogues pour décourager les utilisateurs
des mégacorpos, de la pègre et de l'armée, mais c'est là que sont avant qu'ils soient découverts et purgés, mais ces réseaux clan-
l'argent, la liberté, et le pouvoir, destins restent les endroits où vont les gens pour trouver des
o Mr. Bonds programmes crackés.
Dans un monde parfair, tous les programmes seraient gratuits.
Le marché gris du hacking est plein de trucs qui n'ont pas Mais c'est l'économie des Ombres. Quelqu'un a pris un risque et
l'air dangereux. Vendre de la monnaie corporatiste en dehors fait des efforts pour trouver, cracker et diffuser les programmes
des juridictions corporatistes, écrire un script pour exploiter illégaux dont vous avez besoin, et il attend un minimum de com-
une faille dans un jeu et le partager avec vos copains à l'école, pensation. Bien sûr, le fait que les réseaux peer-to-peer vraiment,
utiliser le commlink de maman quelques minutes pour aller vraiment bons soient sponsorisés, maintenus et protégés par la
sur ce nœud où elle ne veut pas que vous alliez, utiliser un pègre, et qu'elle veuille son pourcentage, explique aussi cela.
défaut dans l'interface du distributeur pour qu'il vous donne
une Gooey Bar gratuite, ou parrager de la musique sur un ré- o En bref : les réseaux d'échanges peuvent être des marchés aux
seau peer-to-peer. Beaucoup de gens font ce genre de choses puces ou des lieux de troque. Tu paies en dollar ou tu te sers tant
pour rendre leur vie un peu plus facile, et certains n'ont aucun que tu contribues à fournir le stock. Mais attention à ce que tu
remords. chopes, désinfecte toujours ton programme avant de le lancer,
o Slamm-0!
o Certaines choses qui sont citées sont en fait techniquement illé-
gales, mais si personne n'est blessé, où est le m a l 1
Les équipes warez plus sophistiquées, comme celles des
o Turbo Bunny gangs matriciels et des syndicats du crime, ont plus d'imagina-
tion. Elles utilisent des opérations légales en couverture, comme
o II y a toujours le potentiel de nuire. Pas forcément pour vous, ou des casinos ou des boutiques en ligne pour maintenir une pré-
votre famille, ou vos amis, mais une corpo ou un artiste quelque sence stable sur la toile et blanchir leurs nuyens, et certaines
part va perdre quelques nuyens, une pauvre conne va se faire virer ont des agents infiltrés qui peuvent mettre la main sur des pro-
pour avoir choisi un mot de passe trop évident, et un pauvre tocard grammes ou des supports avant qu'ils ne soient distribués au
va perdre une nuit de sommeil à corriger un programme de jeu grand public. Ces groupes ont une philosophie de mercenaire,
quand votre combine sera trop répandue. Nous devons penser aux crackant et piratant juste pour l'argent, vendant souvent juste
conséquences des plus petites rebellions. en dessous du prix du marché, où même bien au dessus pour les
oKia programmes militaires ou pas encore sur le marché.

D'un autre côté, il y a les trucs méchamment illégaux qui ©Bien que personne de sensé n'utiliserait un prototype, mais
nous font vivre, et auxquels la plupart des gens associent le hac- après tout, c'est votre cerveau. Faites-moi savoir comment ça
king. N'importe quelle activité criminelle ou terroriste a son marche hein ?
équivalent matriciel : effraction (hacker un nœud), extorsion, o Pistons
racket de protection, prise d'otage (attaque de déni de service,
consultant de sécurité, et rançonware), incendie et destruction o Hé. joue pas la fine bouche. Un programme d'attaque bogue que
de propriété (plantage de nœud, effacement de fichiers), usage la gentille Cyber Nostra a obtenu des labos R&D d'une corpo est
d'armes toxiques, radioactives ou biologiques sur des popula- tout ce que certains peuvent avoir comme programme qui déchire
tions civiles (virus, vers et troyens), graffitis (graffitis RA), por- vraiment.
nographie, vol, etc. Le hacking peut également servir à faciliter • 2XL
o Un RPV est juste aussi sûr que le cryptage de son code, la dis- «Avec tous ces centres d'intérêts dans lesquels ils baignent, les dea- «Les dealers d'info adorent les données certifiées parce qu'elles
Ne m'appelle pas codeur fou crétion de ses membres, et les moments de paranoïa de ceux qui lers d'info ont parfois des relations vraiment obscures. S'ils ne savent « prouvent » qu'ils sont honnêtes avec leurs clients. Bien sûr, un bon
Ne m'appelle pas cryptopunk le font tourner. Moins vous parlez de JackPoint. moins il y a de pas ce que vous voulez savoir, ils connaissent quelqu'un qui le sait. hacker peut cracker la protection de la puce pour lui rendre sa virginité
personnes qui connaissent JackPoint. plus JackPoint est sûr. • Fianchetto après qu'elle ait été copiée six fois dans un nœud de sauvegarde,
Ne m'appelle pas cracker
o Pistons o Cosmo
Ne m'appelle pas pirate d'info
e Pour trouver un receleur, demande à un receleur,
Ne m'appelle pas codeur gris
a Kay St. Irregular
Ne m'appelle pas criminel matriciel DONNÉES DE VALEUR L'ART DU FAUSSAIRE
Ne m'appelle pas terroriste de l'information L'information est une marchandise dans le Sixième La seule chose qui peut titiller un dealer d'info est une Systèmes d'Identification Numérique, permis, licences,
Je suis un hacker Monde, et c'est un fait que les hackers et shadowrunners donnée qui porte la marque de quelqu'un ayant une réputa- nuyens, ce sont des nombres les amis. Rien de plus qu'une
~ Slamm-0!
connaissent mieux que la plupart des gens. Il y a plein de runs tion d'acharné. Plus d'un hacker s'est retrouvé avec une puce suite de uns et de zéros dans un ordinateur. Il y a des arran-
dont l'objectif principal est d'obtenir une information à tout de données mais aucun dealer d'info ne voulait toucher des in- geurs et des hackers qui se spécialisent dans la falsification,
27/01/71 prix, et encore plus où quelques recherches judicieuses dans un fos brûlantes sorties tout droit du système de l'oyabun à cause créant des vies entières avec des lignes de codes, et les envoyant
Grille du Métroplexe de Seattle système rapportent gros quand elles sont revendues à l'arran- de ce que le Yakuza lui ferait s'il se faisait prendre. Ce genre de dans les bonnes bases de données. L'économie des Ombres vie
geur ou au dealer d'info local. peur superstitieuse est plus forte dans des villes dominées par grâce à de faux SIN, et de nombreux shadowrunners en chan-
un syndicat du crime ou une mégacorpo que dans un métro- gent régulièrement.
o II faut être prudent en vendant des infos brûlantes. Pour avoir le plexe. A Seattle, vous pouvez choisir à quel ennemi du Yakuza
RÉSEAUX PRIVÉS VIRTUELS meilleur prix, il faut détruire les originaux, mais ça implique que le vous allez vendre l'info. En fait, vous pouvez même la vendre o Sans blague. Ça ne paie pas d'économiser sur son faux SIN. Je l'ai
propriétaire sait qu'il a été hacké. Pas très professionnel. plusieurs fois, mais ne vous faites pas prendre. fait une fois, et j'ai hérité du SIN d'un corpo mort, direct depuis un
JackPoint est un réseau privé virtuel (RPV), donc vous
o Cosmo assistant de la morgue véreux qui a accepté de ne pas le signaler
devriez connaître l'interface de base : une simple fenêtre RA
ou un écran virtuel avec une interface texte-image limitée Formats de fichier propriétaire avant quelques jours. Trois jours plus tard, j'avais la moitié de la
au lieu d'un flux simsens en temps réel. En plus d'accueillir Les dealers d'infos sont un genre particulier d'arrangeurs Lone Star sur le dos pensant que j'étais un putain de zombie in-
La plupart des mégacorpos (et quelques agences gouver-
une collection de criminels, comme nous, les RPV sont la co- qui se spécialisent dans l'achat et la revente d'infos. Certains festé par un shedim !
nementales) passent des fichiers à usage strictement interne,
lonne vertébrale des tribus de logiciel social mobile (LoSoMo) sont soutenus par la pègre, d'autres par les corpos ou le gou- o Sticks
vernement, mais la plupart sont indépendants et préfère le res- comme le code source des programmes ou des mémos internes,
de Seattle, de la vaste toile de réseaux de partage illicites du
ter. Ils font surtout affaire avec les criminels emprisonnés, les en format de fichier propriétaire (FFP). Des fichiers codés en
Cracker Underground, de MagickNet (pour les Eveillés qui
veulent rejoindre le Sixième Monde et échanger des formules), paparazzis, les hackers, les espions et les saboteurs industriels FFP ne sont normalement lisibles que sur le système d'origine, FALSIFIER UNE VIE
(mais aussi avec des courtiers, des arrangeurs, la police, les of- bien que de nombreux hackers et crackers ont créé des utilitaires
et des quantités éternellement populaires de services de messa-
ficiels gouvernementaux, et même les services de renseigne- de conversion pour pouvoir accéder au fichier sur n'importe Le hacking n'est pas une simple carrière, c'est un style de
gerie instantanées, entre autres.
ment). La plupart des dealers d'info ont des centres d'intérêts, quel commlink, nœud, ou terminal, sans tenir compte de l'OS. vie, du moins il peut l'être. En conservant une bibliothèque
Un réseau privé virtuel est aussi spécial que ceux qui un vendeur de talismans devenu dealer d'info (aussi appelé Les dealers d'info aiment bien les FFP, vu qu'ils donnent un d'ID d'accès et en falsifiant les bonnes commandes, un hac-
l'utilisent, et les créateurs et administrateurs de RPV et leurs marchand de savoir) est probablement plus intéressé (et donc indice assez simple de la fiabilité et de l'authenticité d'un fichier. ker peut réellement améliorer son train de vie. Pour que ça
softwares prennent généralement garde de virer les trouble- paiera plus) par des recherches thaumaturgiques, des formules marche, le hacker doit garder ses yeux virtuels ouverts en per-
fêtes quand ils sélectionnent leur membres. C'est exactement manence, gardant la trace d ' I D d'accès pour l'électricité, l'eau,
magiques, des thèses métamagiques, que par les derniers plans «Vous pouvez faire vos propres fichiers FFP. Les modules néces-
comme être membre d'un club exclusif, et le respect de la vie la connexion matricielle, le bail locatif, les livraisons à domi-
du fusil d'assaut d'Ares. saires sont généralement fournis avec tous les OS, mais ils ne sont
privée est pris très au sérieux. Ce qui explique que JackPoint cile (l'essentiel de la vie), et effectuer les bonnes commandes
activés que lorsque le SIN valide d'un employé corporatiste est en-
ait un accès sécurisé et crypté, entre autres trucs que vous Acheter des infos n'est que la moitié du travail d'un dealer pour amener tout ça à sa porte. Bien sûr, tôt ou tard, les per-
d'info, l'autre est de les vendre. Un dealer d'info peut donc registré comme propriétaire de l'appareil. Donc si vous volez le com-
n'avez peut-être pas remarqués. sonnes dépouillées par le hacker vont s'en rendre compte et
être un contact de valeur, certes vénal, capable de trouver n'im- mlink d'un esclave corpo, ou que vous piratez un accès à son termi-
nal de travail, vous pouvez enregistrer ce que vous voulez en FFP. couper l'électricité, envoyer des factures, réclamer leurs biens
porte quelle info pour le prix adéquat.
o S'il vous plaît, respectez le réseau et n'essayez pas de pister o Kat o'Nine Taies (et éventuellement lui briser les doigts). Un hacker falsifiant
ou de hacker le mot de passe d'un membre. Si vous vous réfé- son chemin dans la vie doit donc toujours jongler entre ses
rez à l'accord que vous avez tous accepté avec votre invitation, ce besoins et les extras, réémettre des commandes, changer de
THE EXCHANCE • Ou tu peux pirater ton propre commlink pour activer les modules.
genre d'action entraînera des répercussions de la part de tous nos services, et récupérer d'autres ID d'accès en permanence.
membres, y compris moi. The Exchange est un réseau privé virtuel particu- • Slamm-D!
o Fastjack lièrement intéressant pour les shadowrunners, particu-
o La phrase « vivre dans les chaussures d'un autre «vient à l'esprit,
lièrement dans et autour du Métroplexe de Seattle. Ce o Ça marcherait aussi.
o Icarus
programme surveille vos activités depuis votre commlink • Kat o'Nine Taies
o Bien sûr, rien ne pouvait t'empêcher de virer mégalo, de deve-
et met l'info en corrélation avec celles d'autres membres,
nir un trouduc maniaque du contrôle, et de protéger tes petits
notant vos besoins et aptitudes en même temps que
copains,
votre position. À des intervalles apparemment aléa-
Données certifiées LES DUTILS D U H A C K E R
o Clockwork
toires, le programme demandera au membre d'accom- Une des retombées peu connue du Crash 2.0 est que la Posté par : Slamm-0!
plir une action non dangereuse avec la promesse d'être Cour corporatiste a donné une ancienne version de la techno-
o Correct. Ce qui implique que tu es libre de partir quand tu veux. Être un hacker ne se résume pas à acheter un meilleur
« karmiquement récompensé ». logie utilisée pour les créditubes certifiés comme moyen pour
Jusqu'à ce que je passe en mode super-méchant. Je ferai respecter commlink et à customiser ses softs, vous devez aiguiser vos
les banques et institutions corporatistes et gouvernementales
les règles à la lettre. Jusqu'à ta prochaine infraction, tu peux te Les demandes courantes incluent : compétences pour concurrencer les gens comme vous, et vous
majeures de protéger leurs données. La technologie dite de
détendre toi et ton complexe de la persécution, • Prendre à gauche et acheter au gars dans l'encoi- « donnée certifiée » a lentement filtré jusqu'à la rue, et elle
allez devoir apprendre certains trucs qu'on apprend aux cours
o Fastjack gnure un soykaf avec supplément de sucre est maintenant utilisée de manière limitée dans la plupart des
du soir d'informatique au bar du coin.
• Laisser un chargeur de munitions plein sur l'escalier conurbs pour les infos sensibles qu'on ne peut pas confier à
© J'ai pas enfreint tes putains de règles, de l'appartement en bas du pâté de maison en pas-
o Clockwork sant devant
la Matrice, comme les procurations de vote des actionnaires
mégacorporatistes ou le mot de passe d'un nœud crypté.
EXPLOITATION
• Rendre visite à Rhiannon et lui parler du Grand Les bons hackers savent qu'une exploitation n'arrive pas
N'importe qui avec un graveur de puce et un accès à la
" Grimoire (en français dans le texte), pendant au
o Et tu noteras que tu respires toujours... Matrice peut utiliser un freeware fourni par la C C pour graver toute seule, il faut la provoquer. Si vous attendez la faille par-
moins dix minutes
o Netcat des fichiers comme données certifiées. Le processus de certi- faite pour tailler votre route, vous n'irez nulle part. Vous devez
Même si c'est étrange, ça rend service à quelqu'un fication détruit toutes les copies du fichier dans le commlink y aller et regarder le code, chercher ses ambiguïtés, et garder
d'autre dans le réseau, en apportant une diversion, ou un de l'utilisateur et crée une connexion spéciale dans la puce elle- l'esprit ouvert et créatif pour tordre vos programmes pour tirer
Les RPV fonctionnent en utilisant directement des com-
équipement critique, ou juste une tasse de soykaf bien le maximum des opportunités qui existent.
mlinks connectés, des protocoles de connexion qui remontent même qui enregistre toute tentative d'accéder à la puce et à son
méritée pendant une planque. Tous les membres qui
à la première incarnation de la Matrice. Ces protocoles sont contenu. Théoriquement, les données d'accès et le cryptage Quand on y pense, l'exploitation est la base de l'arsenal
exécutent les demandes ont par la suite des coups de
majoritairement invisibles et oubliés, enterrés sous des couches sont conçus pour que toute tentative de lire, copier ou éditer du hacker. Chaque programme d'Attaque, chaque stratégie
chance et des accidents heureux de la même veine.
et des couches de code. Bien que limités quand au contenu les données soit enregistrée (et peut déclencher le brouillage des ou tactique pour contourner la sécurité, chaque piratage de
transmis et reçu, les RPV contournent les fournisseurs d'accès Contrairement aux autres RPV. les membres n'ont données sur la puce). Bien sûr, rien ne vous empêche de sauve- hardware ou de software est basé sur une forme ou une autre
matriciel et les commcodes, fournissant des communications aucun moyen de se contacter, et personne ne sait qui le garder les fichiers dans un nœud isolé ou même de graver une d'exploitation. Sans exploitation, les utilisateurs n'auraient pas
raisonnablement sûres avec un minimum de capacité de traite- fait fonctionner. autre puce avant de certifier les données, ce qui explique que le d'autres privilèges que ceux qui reviennent à un accès stan-
ment ou d'échange de données compromettantes. format ait été abandonné par la C C pour un système rétroactif. dard. Sans exploitation, il n'y aurait pas de hackers.
c E t les armées des ténèbres marcheraient sur la face de la Commcode à usage unique oSans parler des fraudes à l'assurance et de la destruction de
Matrice... preuves. L'année dernière, le Wanibuchi-gumi de Néo-Tokyo a
o Clitch
Un service exclusif proposé par les FAM clandestins les
blanchi des centaines de milliers de nuyens à travers un petit ser-
plus importants et les mieux organisés, le commcode à usage
vice en ligne de caution, mais ils ont oublié de payer les taxes.
unique, valable pendant une durée fixée à l'avance (généra-
La plupart des exploitations ne résultent pas d'erreurs de pro- Quand les agents du fisc ont envahi la place, ils ont lâché des
lement 24 h après la première activation, mais ça varie en
grammeurs ou de failles délibérées placées dans le programme paquets viraux cachés qui ont détruit le nœud, corrompant les
fonction du fournisseur), ou pour une seule session matricielle
par un hacker habile et prévoyant, elles arrivent grâce à des er- preuves sans espoir de réparation, et laissant le service de caution
continue (jusqu'à la durée maximum), puis toute trace du
reurs de traduction ou à des incompatibilités mineures entre dif- se faire rembourser par les assurances,
commcode est effacée. Les shadowrunners utilisent en général
férents codes, créant des ambiguïtés qu'un utilisateur habile peut des commcodes à usage unique quand ils ont besoin d'accès o Mihoshi Oni
utiliser pour faire des choses qu'il n'est pas sensé pouvoir faire, matriciel limité, ou quand ils ne veulent pas se soucier de leurs
comme contourner les garde-fous de la sécurité. La Matrice a traces. Un virus est un logiciel auto-propageant qui « infecte »
tant de couches de code qu'il est pratiquement impossible d'em- des logiciels d'un certain type. Bien fait, c'est un moyen
pêcher une exploitation, ce qui n'empêche pas les programmeurs
Pusan Undernet
simple et insidieux de paralyser un réseau ou une usine auto-
d'essayer de faire des codes sans défauts, ni les spiders de réparer matique. Des hackers de combat pince-sans-rire les utilisent
les failles au fur et à mesure qu'ils les découvrent. Affilié à l'Anneau de Choson de Seattle, le Pusan Undernet parfois pour calmer des nœuds avant d'y entrer. Malgré la
Une nouvelle exploitation vaut son poids en or radical, et est typique des FAM clandestins importants et bien organisés, propagande corpo, il n'y a que les plus négligents des hac-
les hackers ont tendance à les thésauriser (moins une exploita- du type qui facturent autant voir plus que les FAM première kers qui sont infectés par leurs propres virus pendant un run.
tion est utilisée, moins il y a de chance qu'elle soit détectée et classe, mais qui fournissent en plus des services comme des Personnellement, j'aime bien installer un virus téléscripteur
contrée). D'un autre côté, les dealers d'info (et même d'autres commcodes à usage unique, des comptes de crédit numérotés, lié aux pilotes de cyberware sur mon commlink avant de
hackers), sont toujours à la recherche de bonnes exploitations, et comptes consignés. l'éteindre pour la nuit, peu de gens pensent à désinfecter im-
et paieront cash ou en faveurs pour en avoir. médiatement au démarrage, et tous ceux qui essaient de se
connecter sur mon matos laissent le virus se propager depuis
BACKDDDRS leur PAN vers leurs implants.
FOURNISSEURS D'ACCÈS MATRICIEL En jargon de hacker, une backdoor (porte de derrière) est Un ver est un agent spécialisé plutôt dans la discrétion que
CLANDESTINS un compte caché ou une faille de sécurité délibérée qui permet dans la brutalité. Du moment que vous l'empêchez de tour-
d'accéder plus facilement à un système. Les gens peuvent de- ner à plein, un bon ver peut rester des jours ou des semaines
Les gens comme nous ont besoin d'un accès matriciel, et
venir assez paranos avec les backdoors car ils sont ignorants et sur un nœud sans être découvert. Les hackers corporatistes et
pour ça il faut un Fournisseur d'Accès Matriciel (ou FAM).
ne connaissent rien à la programmation, donc ils soupçonnent les représentants de la loi aiment les vers, surtout les vers de
Bien sûr, sans un SIN (ou l'envie de donner un SIN), il nous
toujours le programmeur qui a écrit le software de leur nœud données, pour garder la trace des hackers ou limiter leurs capa-
faut un FAM qui accepte d'être payé cash et de ne pas poser
de s'être prévu un moyen d'entrer quand il le souhaite. Les cités. Une combinaison vraiment vicieuse et de charger un ver
de questions : un FAM clandestin. Certains sont à la limite du
gens qui s'y connaissent, d'un autre côté, savent que c'est de avec un virus pacifiste qui infecte les programmes de combat
légal, fournissant les mêmes services qu'un FAM, mais sans de-
la connerie en barre : le pauvre esclave corpo qui passe sa vie et empêche de le détruire tout de suite. D'un autre côté, les
mander de SIN, alors que d'autres pitatent des comptes d'un
à écrire du code ne verra jamais le nœud où il sera installé, et vers ont peu de défenses face aux virus. Je ttaîne habituelle-
FAM normal, ou sont des FAM illégaux gérés par la pègre
s'il était pris à faire quelque chose d'aussi stupide que prévoir ment avec un autosoft infecté par une Inertie pour bloquer
matricielle, et offrent des services supplémentaires, comme des
une backdoor, il serait viré, trainé dans une cave sans lumière leur capacité de réplication.
anonymiseurs, des commcodes à usage unique, des boîtes aux
et abattu, son corps pâle et gonflé installé dans le couloir à
lettres intraçables, et du blanchiment d'argent.
côté du climatiseur pour montrer aux autres pauvres program-
o Plutôt chiant pour les riggers, non ?
meurs ce qui les attend s'ils essaient et qu'ils se font prendre. Il y a une division parmi les hackers sur l'usage des
o Sticks
Anarkh backdoors. Certains préfètent les utiliser avec parcimonie, pla-
o Quand est-ce que les mégacorpos sont devenues des Pol Pot ? çant des comptes cachés dans seulement quelques nœuds où
Un des nombreux FAM louche et gratuit, disponible o La meilleur défense pour un drone est de commencer par ne pas
o Baka Dabora ils pourraient avoir besoin d'un accès d'urgence, l'argument
pour les shadowrunners et les sans-SIN, Anarkh est un FAM se faire pirater, mais un cryptage musclé en renfort aide bien les
étant qu'il y a moins de chances que quelqu'un vous prenne
clandestin sans fioritures qui propose uniquement le service riggers (ça bloque la plupart des vers). À la rigueur, un rigger qui ne
à utiliser un compte caché. D'autres utilisent des backdoors
de base : un commcode. Mais il n'y a pas de pub, et pas de o OK, peut être que c'est pas si terrible, mais il y a plus d'un pro- peut pas s'occuper d'un virus ou d'un ver immédiatement a aussi
dans des nœuds que nous piratons régulièrement, laissant pas-
facture. Je ne laisserais jamais un message dans votre boîte grammeur qui a organisé son extraction après la découverte de bien fait de le couper de son réseau pour éviter la propagation,
ser nos icônes dès qu'on en a besoin, pour se faciliter la vie et
aux lettres (jamais), et votre compte pourrait être piraté par ses magouilles, o Rigger X
parce qu'il y a moins de chances de se faire prendre que si on
quelques étudiants sous influence, mais bon, c'est gratuit ! o Slamm-D!
doit pirater l'accès à chaque fois qu'on va sur le nœud. Bien
sûr, aucune backdoor ne dure toujours, et à un moment le oOu éteindre le drone infecté et le laisser comme piège pour
Anonymiseurs et ré-expéditeurs Non, ceux qui créent des comptes cachés sont les utilisa- secret est éventé ou un admin ou un spider la trouve et la sup- quelqu'un, je me suis fait griller comme ça une fois,
teurs finaux, les administrateurs qui essaient d'entrer et sor- prime. Laissez-moi vous dire qu'il n'y a rien de plus embarras- o Turbo Bunny
Bien qu'ils ne soient pas toujours illégaux, une bonne part
tir du nœud de travail pour une petite cyberbaise sans que sant que d'essayer de passer par une backdoor qui a été effacée.
des anonymiseurs et des ré-expéditeurs disponibles sur la Matrice
ça laisse de trace dans les données d'accès, et les acrobates de
sont gérés par des gangs matriciels, ou des start-up de garage Les virus et les vers sont des programmes simples et proac-
la maintenance qui doivent illégalement se donner un accès
montées par des spiders et programmeurs entreprenants dans
supérieur pour pouvoir réparer tout ce qui déconne dans un «Bien sûr, parfois les enfoirés se contentent de marquer le tifs conçus pour affaiblir un nœud ou un appareil d'une cer-
des nœuds corporatistes peu utilisés. L'avantage des anonymi-
nœud parce que la pauvre conne de responsable a un diplôme compte caché et vous piègent ou vous pistent dès que vous ac- taine façon. Par contraste, un troyen est un éclaireur qui pré-
seurs des Ombres est qu'ils n'ont pas à travailler avec les forces de
d'Affaires commerciales intercorporatistes et d'autres débilités cédez au nœud. pare la voie pour un futur piratage.
l'ordre, l'inconvénient est qu'ils sont moins dignes de confiance
au lieu de Gestion de systèmes matriciels. Il y a les hackers de oPuck
que les corporations de sécurité matricielles légitimes. Les deux o Bien sûr, rien ne vous empêche de combiner différents types de
sécurité pas clairs qui pensent au travail au noir et aux com-
coûtent le même prix pour un niveau de service équivalent. malwares. Vous pouvez avoir un ver avec un virus et un troyen
mandos des opérations clandestines qui ont besoin d'accès qui
ne laissent pas de traces dans les ordinateurs de leur propre MALWARE chargés qui entre sur place, facilite votre accès, et lâche le virus
Fuchi Telecomm corpo. Et bien sûr, il y a les vrais hackers. Les gangs matriciels et les punks du code utilisent des ma- pour dissimuler vos traces quand vous partez. Ça a presque l'élé-
Iwares pour la même raison qu'ils volent des voitures ou des gance de la création d'une chimère génétique.
Vestige persistant de Fuchi Industrial Electronics, cette
oThe Smiling bandit
corporation isolée a été oubliée dans les remous du combat o De temps en temps, vous tombez sur un compte caché en sur- bricoles : créer des ennuis, du désordre et des destructions.
entre les mégacorpos pour s'emparer des restes de l'ex-AAA. A veillant un utilisateur, ou quand vous scannez des données d'ac- Evidemment, un virus n'est pas aussi excitant qu'un tabassage
cès et que vous ne trouvez pas d'accès alors que vous savez qu'il y
AGENTS
cause d'obligations contractuelles persistantes, N e o N E T doit en règle, mais il y a quand même une pointe d'adrénaline à
accorder à Fuchi Telecomm l'accès aux nouveaux protocoles avait de l'activité dans le nœud, envoyer votre code bousiller le commlink d'un enfoiré.
de la Matrice pour ses anciens clients. Bien sûr, les mêmes o Kay St. Irregular D'un autre côté, les pros sont plus sélectifs. Les Crash de Les agents sont essentiels au fonctionnement de la Matrice
obligations inrerdisent à Fuchi Telecomm d'accepter de nou- 29 et 2.0 ont tous les deux été provoqués par des malwares, et moderne, et la plupart des hackers en ont au moins un pour les
veaux clients, il y a donc un trafic florissant sur les comptes o Bien sûr, certains nœuds (comme les bordels matriciels) fournis- les hackers d'aujourd'hui ont plus de respect pour les capacités assister dans les tâches périphériques qu'ils n'ont pas le temps
existants. Le service de facturation se moque du SIN du pro- sent à tous leurs clients des comptes cachés qui ne s'enregistrent de destruction d'un virus et sa réputation. Les organisations de faire eux-mêmes. Un agent est un multiplicateur de pré-
priétaire du moment que l'argent arrive en début du mois. pas dans leurs données d'accès, pour rester anonyme. Un bon criminelles et les gangs matriciels qui font dans le crime in- sence pour le hacker, augmentant le nombre d'endroits où il
Ils ne fournissent pas d'agents, mais un anonymiseur et un moyen de couper une piste si vous avez les nuyens. formatique utilisent abondamment des malwares dans leurs peut être et agir simultanément. Il n'est donc pas surprenant
ré-expéditeur sont disponibles en échange d'un supplément. o Orbital DK opérations d'extorsions et de rackets de protection. que certains hackers utilisent des agents à outrance.
o Certains hackers désapprouvent l'usage d'agents, surtout quand livré à lui-même jusqu'à ce qu'ils rétablissent le contact, ou bien hackers utilisent. Un peu de stratégie et la bonne arme peu- Cependant, les hackers ont une longue tradition de tra-
des abrutis sans cervelle qui ne connaissent rien au piratage uti- un hacker et un agent peuvent communiquer par e-mail ou par vent gagnet toutes les guerres. vail d'équipe et de coopération pour des passes vraiment im-
lisent un pantin au lieu de chercher un moyen de faire les choses une autre méthode pas en temps réel, portantes. Une attaque de masse est exactement ça : plusieurs
eux-mêmes. o Clitch hackers combinant leurs compétences et leurs ressources pour
o The Smiling Bandit SDNDES DE MASSE infiltrer un nœud. La passe doit être assez lente, sauf si vous
voulez juste entrer, mais elle est assez efficace. Le problème
o Un pantin ?
BOTNETS La clef d'un botnet victorieux n'est pas un grand nombre avec les attaques de masse, c'est qu'une fois dans le nœud, les
d'agent (vous pouvez les copier à volonté). Ce dont vous avez alliances ont tendance à disparaître, des hackers différents veu-
o Sticks Normalement, quand vous chargez un agent sur un autre vraiment besoin est un grand nombre de nœuds pour faire lent des choses diffétentes, et il atrive qu'ils se battent entre eux
nœud à partir de votre commlink, vous gardez un abonne- tourner vos agents. C'est là que la sonde de masse intervient. en plus de la sécurité. Vous savez ce qu'on dit à propos du fait
o Un agent de haut niveau qui fait tout dans la Matrice pour son ment actif vers cet agent, donnant des ordres et recevant des Il faut avoir une longue liste de cibles potentielles (la plupart de se fier à un criminel.
utilisateur, même les tâches les plus simples. Au lieu d'apprendre infos en temps réel avec un minimum de complications. des nexus de hackers ont des douzaines de ces listes, mais vous
à pirater, l'utilisateur commande au pantin de le faire pour lui. La Naturellement, votre nombre d'abonnements limite le nombte pouvez utiliser les pages jaunes si vous préférez). Il y a dif-
plupart des FAM proposent des agents basiques pour assister les d'agents que vous pouvez faire tourner en même temps. Pour férentes stratégies et formules mathématiques pour optimiser HAMEÇDNNAGE
utilisateurs. Bien sûr, les pantins commerciaux sont bridés pour ne contourner le problème, vous pouvez relier vos agents en ré- la méthodologie, mais dans le principe une sonde de masse
rien faire d'illégal. Pour créer un pantin capable de pirater, il faut seau : un botnet. Un botnet est moins efficace qu'un abon- est une attaque directe très rapide sur un nœud pour voir s'il Piratet son chemin à travers un système permet d'y accéder,
être un vrai hacker, nement, mais si vous voulez recruter l'armée numérique des répond, s'il le fait vous coupez, sinon vous vous connectez. mais c'est souvent bruyant, l'équivalent matriciel de casser la
o The Smiling Bandit zombies de l'apocalypse, c'est un bon départ. De toutes façons, vous passez au suivant sur la liste. Après vitre et de passer le bras pour déverrouiller en espérant n'avoir
quelques heures de sondage, vous aurez une liste de nœuds déclenché aucune alarme. Une méthode plus douce consiste à
En soi, vous pouvez penset qu'un botnet est juste un ou-
Un autre avantage des agents est qu'ils sont jetables : si mal défendus où il sera facile de charger vos agents. regarder sous le paillasson s'il y a une clef, ou en jargon matri-
til pour gérer plusieurs agents, mais les implications pour un
l'agent est planté, le hacker n'a qu'à le recharger. Cependant, ciel, obtenir un mot de passe et un compte légitime. Obtenir
hacker sont énormes. Avec un botnet, vous pouvez garder l'œil
un mot de passe ou d'autres informations personnelles sur une
les hackers devraient être prudents en jetant leurs agents en sur des douzaines de nœuds en même temps, organisant des o Vous pouvez aussi faire une sonde de masse pour créer un bot-
pâture aux CI et aux spiders : à moins que vous ne puissiez les cible s'appelle de l'hameçonnage (« phishing » en anglais).
passes d'envergure. La plupart des gangs matriciels et des cri- net qui fera une sonde de masse à grande échelle et se répliquera,
lancer directement sur le nœud (ce qui nécessite des privilèges minels matriciels vraiment organisés utilisent des botnets pour et ainsi de suite. C'est comme ça que les vers les plus vicieux se Pour hameçonner, il faut un appât ou un leurre, quelque
que la plupart des hackers n'ont pas), un agent peut être pisté leurs attaques de déni de service, étendant leurs rackets de pro- répandent. Le Département de surveillance du réseau et les au- chose pour attifer la cible ou ouvrir une ligne de dialogue avec
ditectement jusqu'à vous. Si vous arrivez à lancer un agent tection traditionnels et leur chantage dans le Sixième Monde. torités locales gardent un œil sur ce genre de trucs cependant, et elle. L'hameçonnage classique utilise une boutique matricielle
depuis un nœud, vous avez intérêt à être sûr qu'il n'y a rien Une attaque de déni de service utilise des centaines d'agents essaient de les tuer dans l'œuf, ou une offre par email. Une fausse boutique matricielle (appelé
de compromettant dans son code, car s'il est pris et disséqué sur différents nœuds qui se connectent en même temps sur o Cosmo un hameçon) marche souvent comme une vraie, proposant des
il conduita droit jusqu'à vous, ou bien le spidet exploitera le un nœud cible, bloquant le trafic entre le nœud et la Matrice produits, et demandant des informations sur le client (identité,
code pour créer des contres spécifiques pour vous et vos pro- (c'est-à-dire la mort pour un nœud commercial, et une bonne numéro de contact, adresse de livraison) pour pouvoir livrer le
grammes, ce qui lui donne l'avantage en cybercombat. raison pour des vendeurs de payer des frais « d'assurance » ATTAQUES DE MASSE produit. Un hameçon peut aussi contenir des virus ou autres ma-
pour empêcher que cela leur arrive). lwares qui infectent le client quand il se connecte, un bon moyen
Les principales limitations des agents sont le nombre
Les hackers sont généralement du genre solitaire, méfiant de lui prendre son mot de passe. Les troyens sont particulièrement
d'abonnements actifs qu'ils peuvent prendre, et le nombre de
et indigne de confiance pour les autres hackers. faciles à utiliser si vous les déguisez en « offre d'essai gratuite »
programmes qu'ils peuvent lancer avant de laguer. Avoir deux «Parfois, quand vous ne pouvez pas réaliser une passe impor- pout un nouveau programme RA ou quelque chose comme ça.
agents actifs en même temps peut méchamment ralentir votre tante, vous pouvez utiliser un botnet pour réaliser plein de petites
o Hé ! Je ressemble à ça.
commlink. Vous pouvez contourner le ralentissement en ne passes qui arrivent au même résultat. Par exemple : le contrôle de
o Puck o Si vous ne regardez pas à la dépense, vous pouvez même faire
lançant aucun programme vous-même (ce qui n'est une option la circulation. Pirater chaque feu grâce à un botnet et en prendre
que si vous laissez votre commlink tourner toute la nuit pendant le contrôle est beaucoup plus facile que de pirater le nœud de com- un site qui marche vraiment, je connais une hacker qui a commen-
que vous n'êtes pas connecté), ou bien vous pouvez lancer l'agent mande central, cé par un site de vente de confiture bio, et qui a gagné tellement
dans un autre nœud et le laisser, lui, laguer. Mais en chargeant o Turbo Bunny de nuyens honnêtement qu'elle a arrêté le piratage. Bien sûr, elle
un agent sur un nœud, vous devez quand même garder un abon- a dû obtenir une licence et le reste,
nement actif pour recevoir des données et donner des ordres en o Mr. Bonds
oSauf si, comme à Hong Kong, tous les feux sont contrôlées
temps réel. Quand vous voulez utiliser plus d'agents que votre
par le nœud central, et que donc vous êtes obligé de le pirater
commlink ne peut en supportet, l'étape suivante est le botnet. Les tentatives d'hameçonnage par email (ou pêche à la
quand même. Ou à New York, où les feux sont reliés au système
CridCuide pour un meilleur contrôle de la circulation, ligne), sont souvent contrées par les filtres antispam, ou suppri-
o Notez que le mot clé ici est « en temps réel ». Les hackers qui o Traveler Jones mées parce qu'elles n'intéressent pas la cible. Personnellement,
se moquent de la réactivité ou de savoir si leur agent est toujours je combine l'hameçon et la pêche à la ligne en créant un faux
actif ou pas peuvent couper leur abonnement et laisser l'agent site basé sur les intérêts de la cible puis en lui envoyant un
En fait, il n'y a pas que des hackers à utiliser des botnets, les coupon ou une invitation par email. Naturellement, ça exige
corpos aussi ! Comment vous croyez qu'AZT gèrent ses flottes de de connaître la cible et ses intérêts.
Message privé. spambots, ou que M C T collecte ses millions de données client
chaque jour ? Leurs experts utilisent des botnets pour diriger et
oUn hameçon peut aussi être utilisé pour créer un botnet. Tu
De : Clockwork contrôler des flottes d'agents, et si vous savez ce que vous cher-
charges juste un bot sur chaque client qui se connecte pour cher-
chez, vous pouvez prendre le contrôle d'un ou plusieurs bots et les
Objet : Re : malware ergonomique cher ou acheter,
faire travailler pour vous (au moins jusqu'à ce que l'esclave corpo
Charger ou non votre malware avec des pro- o Clitch
qui gère le botnet se rende compte que quelque chose cloche).
grammes ergonomiques dépend de votre objectif. Si
Même si les corpos n'en parlent pas, les botnets leur ser-
vous voulez ralentir ou planter le nœud visé, charger Une fois que vous avez ses données personnelles et financières
vent également à se faire la guerre sur la Matrice. C'est une
le malware avec des programmes classiques est suf- tactique rarement employée par une mégacorpo de baiser
(c'est-à-dire son numéro de SIN et son autorisation de prélève-
fisant. D'un autre côté, si vous voulez un malware in- une autre mégacorpo avec un botnet, à cause de la crainte
ment sur son compte bancaire en ligne), vous pouvez la lessiver,
détectable, j'utiliserais l'option ergonomique: moins et c'est là que la plupart des hameçonneurs se font prendre. C'est
des représailles de la Cour corporatiste. La théorie actuelle de
une chose de dupliquer la note d'un repas et de faire comme si
d'espace programme signifie moins de chances de la guerre matricielle établie que si deux mégacorpos AAA se
le restaurant l'avait débité deux fois, c'en est une autre de griller
détection. Parfois vous pouvez même combiner les lançaient dans un conflit matriciel ouvert, les botnets feraient
toutes les économies d'un type pour acheter un truc et se le faire
deux idées. Par exemple, vous pouvez vouloir un ver partie de la stratégie.
livrer à soi. Les hameçonneurs malins siphonnent un peu d'ar-
qui se répande dans un système (utilisant donc un gent vers un créditube certifié et disparaissent avec.
programme Furtivité ergonomique pour rester dissi-
L'ART DE LA GUERRE
Des hameçonneurs plus sophistiqués attaquent les mé-
mulé), puis à un signal donné (type compte à rebours,
gacorporations et les institutions financiètes, utilisant sou-
ou autre) l'agent désactive son programme ergono- Posté par : Pistons vent beaucoup d'ingénierie sociale pour se faire passer pour
mique et charge son programme classique pour ra- quelqu'un qui aurait un accès légitime aux informations
Pour un hacker de combat comme moi, la Matrice est un
lentir le nœud infecté. L'inconvénient, bien sûr, c'est personnelles ou financières (souvent très bien protégées).
champ de bataille. Espionnage, techniques de siège, strata-
que pendant le laps de temps entre la désactivation gèmes sont les attaques et les parades du cybercombat. Le ga- Théoriquement, vous pourriez créer une banque ou une autre
et l'activation, le ver est particulièrement vulnérable. min vous a montré les armes de votre conflit dans la Matrice, institution financière comme un gros hameçon, mais je n'ai
maintenant vous avez besoin des tactiques de terrains que les jamais entendu parler de quelqu'un qui l'aurait fait.
o C'est difficile à mettre en place parce que les banques, coopé- Un type de rançonware spécifique et populaire implique illégaux. Il suffit d'abonner votre commlink public à votre
ratives de crédits, et institutions de services financiers non-ban- qu'un hacker pénètre les défenses d'un nœud et crypte certains fi- vrai commlink en mode caché, et vous pouvez vous balader
caires sont très régulées, même dans les coins les moins régulés chiers clés, en ajoutant une Bombe matricielle ou un malware qui comme quelqu'un de normal.
du monde (je pense à la Ligue des Caraïbes), Pourtant, il y a plus se déclenche si on tente de le décrypter sans le bon mot de passe.
d'une vénérable institution financière qui a commencé comme un Le rançonware par cryptage fonctionne mieux sur les individus, o Carder un commlink officiel a d'autres avantages que de dissi-
hameçon jusqu'à ce que les propriétaires réalisent qu'ils pouvaient particulièrement si les données cryptées sont sensibles, car les pro- muler votre commlink en mode caché, surtout pour les SINners.
engranger dix ou cent fois plus de nuyens avec une clientèle fidèle grammes de décryptage sont réservés aux hackers corporatistes et Vous pouvez garder tous vos comptes et e-mails légitimes sépa-
que tout ce qu'ils pourraient prendre à une seule mégacorpora- aux consultants de sécurité indépendants sous licence. rés de votre commlink de shadowrunner.
tion. Et puis il y a la poignée d'organismes qui ont été rachetés par o Kat o'Nine Taies
la Mafia ou le Yakuza. o La rue trouvant ses propres débouchés, il y a un tas d'outils et de
o Mr. Bonds trucs que les corpos utilisent pour protéger leurs nœuds qui peuvent o Certains hackers vont très loin avec les commlinks sous abonne-
être utilisés pour les empêcher d'y accéder. Mon truc préféré consiste ment, ils s'en font des piles pour différents usages, comme être dans
à créer une demande de mot de passe sur un nœud et ensuite de le plusieurs nœuds à la fois ou avoir plus d'agents sous leur contrôle
DÉNI DE SERVICE rebooter, ce qui vire tous les utilisateurs. Quand ils essaient de se
direct. Ces amateurs aiment croire qu'ils peuvent « sauter » de l'un à
reconnecter ils n'ont pas le mot de passe et restent bloqués,
Les attaques de déni de service (DDS) sont la preuve que l'autre pour éviter les effets des Cl : si je ne suis pas là. ça ne peut pas
o Slamm-0!
les anciennes philosophies de hackers ne se démodent jamais me faire de mal. non ? Si. À moins de se déconnecter du nœud, ton
(même si elles peuvent être technologiquement dépassées). Les icône est toujours présente, que tu y fasses attention ou pas. et les
attaques D D S consistent à empêcher un utilisateur d'accéder Les corporations sont bien informées sur les rançonwares et dommages des Cl noires t'atteignent toujours directement,
à son commlink ou terminal, ou plus souvent d'empêcher à leurs répercussions, alors ne soyez pas surpris d'en être victimes à o Slamm-0!
un nœud ou un commlink d'accéder au reste de la Matrice en l'occasion. J'ai connu un Johnson de N e o N E T qui nous payait
l'inondant de demandes de connexion. Le pourquoi et le com- d'avance, mais qui cryptait le créditube certifié et attachait une o Pourquoi ne pas faire tourner les commlinks séparément ?
ment peuvent changer, mais le but reste le même : imposer à CI comme sécurité. O n savait qu'il nous paierait parce qu'on o Sticks
quelqu'un un déni de service. voyait les nuyens, mais on ne pouvait pas les dépenser tant qu'il
ne nous donnait pas le mot de passe pour virer la CI. Sournois.
La clef de la plupart des attaques D D S est de surcharger la ©Parce que peu importe combien tu as de commlinks, tu n'as
cible de trafic, les botnets étant des armes de choix. Un hacker qu'un cerveau. Tous les signaux y vont, et si tu essaies de faire
o Un tas de dealers d'info revendent les données qu'ils ont ache- tourner deux commlinks en même temps, tu vas avoir la migraine,
avec un botnet assez gros peut inonder la cible de requêtes
tées à leur propriétaire original, avec une bonne marge. Les vicieux
d'informations, de requêtes de connexion, et d'autres signaux des hallucinations multi-sensorielles, et ton icône essaiera de
revendent des données cryptées et vendent ensuite encore plus
falsifiés, bloquant le reste du trafic. Les spiders et CI peuvent faire la même chose sur les deux commlink à la fois. Une manière
cher le mot de passe de décryptage.
tenter de filtrer le trafic des bots ou de changer leur ID d'accès, de contourner le problème est de relier les commlinks entre eux
o Cosmo
mais l'avantage du nombre fait souvent gagner le botnet. en une chaîne bouclée, et de se concentrer sur une icône à la fois,
(même avec chaque icône dans des nœuds différents), en choisis-
Une attaque D D S sur un commlink est un peu plus diffi-
sant dans la chaîne,
cile, parce que vous devez d'abord pister avec succès la cible ; TRUCS DE HACKERS o Slamm-0!
vous pouvez aussi l'empêcher d'utiliser son commlink ou son
nœud en éditant judicieusement ses filtres de connexions, et Plus que les riggers, les hackers se concentrent plus sur l'es-
en le coupant littéralement de toute la Matrice. Si vous avez pace virtuel de la Matrice que sur l'infrastructure terre à terre
Ingénierie sociale
le temps et le talent pour bidouiller les comptes, vous pouvez qui le soutient. Cela ne veut pas dire qu'ils ne prennent pas les
panneaux optiques ou les réseaux maillés en compte, mais ils Le vieil axiome disant que le maillon le plus faible d'un
changer tous les mots de passe pour empêcher les informati- Comme tout autre appareil, les implants sont vulnérables
ont moins de chance de scanner les ondes ou de s'en inquiéter système de sécurité est l'élément métahumain est toujours vrai
ciens de résoudre le problème tout de suite. face aux virus et autres malwares. Les implants les plus vulné-
du moment qu'ils ont une solide connexion à la Matrice. pour la Matrice. La bonne vieille ingénierie sociale a mis à jour
rables sont ceux qui sont reliés en réseau par interface neurale di-
Bien sûr, tout autre moyen empêchant de se connecter à la les astuces de la confiance par rapport à la réalité virtuelle du
recte (IND), c'est-à-dire ceux que vous contrôlez par la pensée.
cible fait aussi l'affaire : planter le système d'exploitation d'un Sixième Monde, profitant du meilleur et du pire de la nature
nœud, endommager physiquement un serveur ou un réseau Hacking de cyberware Pour éviter qu'un seul virus ou ver n'infecte tout leur système, de
métahumaine pour accéder aux données et aux appareils. C'est
nombreux samouraïs des rues et runners lourdement implantés
optique assurant le trafic avec le nœud, passer le nœud en Parfois, on oublie que tout ce chrome ne vaut rien sans le incroyable le nombre de vieilles arnaques qui marchent toujours
chargent un Firewall puissant sur les points d'accès critiques,
mode caché, tous ce que votre esprit tordu peut imaginer. software pour le faire marcher. En fait, jusqu'à ce que deux élé- dans la Matrice, ou de nouvelles arnaques qui ont émergées.
comme un datajack. Si le malware ne peut pas passer le datajack,
ments aient un problème d'interface et refusent de se parler : Fondamentalement, l'ingénierie sociale n'a rien à voir
il ne peut pas infecter le reste des implants I N D du système.
o j'ai eu un job il y a quelques mois où on a dû mener une attaque là ça vous revient direct à l'esprit. Aujourd'hui, hacker le cy- avec vos compétences de hacking ou vos programmes. Elle est
DDS de 24 h sur le nœud d'une corpo qui devait délivrer un nou- berware est plus facile que jamais, alors les shadowrunners de- basée sur votre capacité à comprendre et manipuler d'autres
» Le piratage de cyberware peut marcher à votre avantage aussi.
veau produit en ligne ce jour-là, mais notre hacker est tombé ma- vraient être attentifs à la façon dont leurs implants sont câblés. personnes (ce qui peut être tendu, vu que souvent vous ne
Par exemple, la plupart des gens oublient qu'un smartlink est sans
lade et n'a pas pu assurer. Au final on a coupé le réseau optique La plupart des implants sont des nœuds périphériques les rencontrez presque jamais en face à face). Souvent, l'in-
fil. Ça veut dire que vous pouvez envoyer une commande à votre
qui desservait le nœud et on a pointé un fusil HERF sur lui toute connectés à votre PAN au moment de l'implantation, et confi- génierie sociale inclue des « décors » élaborés (nœuds / pubs
arme même si vous ne l'avez pas en main. Et un hacker peut falsi-
la journée. Alors ces punks ont essayé d'utiliser une liaison satel- guré en accès libre pour que les medtechs puissent y accéder RA maquillés pour avoir l'air d'appartenir à des compagnies
fier une commande à un smartlink également.
lite et j'ai dû l'exploser au missile ! Tout ça pour un petit boulot facilement pour un diagnostic ou une réparation. La plupart des ou bureaux gouvernementaux légitimes) ou des informations
« DangerSensei
matriciel, implants sont accessibles avec une connexion sans fil de base. accessibles au public pour convaincre votre cible de la validité
o Beaker de votre compagnie, ou du fait que vous soyez son employé.
• Ouais. Tu peux aussi mettre un malware dans une arme avec
o Les cliniques des Ombres et les charcudocs avec un peu de maî- La plupart du temps, l'objectif est l'information (un mot
smartlink, pour infecter le système du porteur, ou planter le flin-
trise informatique peuvent annuler la connectivité sans fil d'un de passe, un numéro de compte, les détails personnels d'un
RANÇONWARE implant à la demande du client, ou faire afficher de faux diagnos-
gue pour qu'il ne tire pas.
client, un SIN, une liste de nœuds, ...) et l'ingénieur social
oSlamm-0!
En elle-même, une attaque D D S est un moyen vers une tics, ou même améliorer le software sans problèmes. essaie de convaincre l'utilisateur qui a un accès légitime à cette
fin, et non une fin en soi. Des codeurs fous boutonneux peu- oButch information de le partager en utilisant des prétextes inventés,
«Dans la guerre moderne, c'est une pratique courante d'utiliser comme un accident, une indemnisation, ou une recherche.
vent prendre leur pied en empêchant un pauvre type d'accéder
des malwares et bombes matricielles pour neutraliser l'équipe-
à son terminal domestique pour qu'il ne puisse pas aller à son oOK, mais est ce que ça veut dire que si je me bats contre un L'avantage de l'ingénierie sociale, c'est qu'on n'a pas besoin
ment qu'on doit abandonner derrière nous, ou pire : effacer le sys-
boulot ou dans sa classe virtuelle, mais le plus souvent les at- hacker ou un technomancien, il pourra contrôler mon cyberbras et de risquer son cul en piratant un nœud pour accéder à une
tème d'exploitation.
taques D D S font partie du phénomène montant de l'extorsion le neutraliser ? information à laquelle une secrétaire ou un représentant com-
• Picador
matricielle. L'idée derrière l'extorsion matricielle est simple : o Hard Exit mercial a immédiatement accès. L'inconvénient, c'est qu'on
les individus, corporations et même les gouvernements ont be- n'est jamais sûr que ça va marcher. Sans surprise, les corpos
soin d'accéder à la Matrice et à certains fichiers. Sans cet accès, « P e u t être, mais probablement pas. Les cyberbras et autres im- Commlinks sous abonnement passent un certain temps à enfoncer dans le crâne de leurs em-
ils ne peuvent pas acheter à manger, ou gagner de l'argent, ou plants qui sont exposés sur une partie du corps requièrent sou- Aujourd'hui, n'importe qui sans PAN est forcément un ployés des garde-fous pour combattre l'ingénierie sociale, alors
faire un millier de choses indispensables à l'existence. Si vous vent une connexion câblée directe à travers un port d'accès, pas de hacker ou un technomancien. Descendre une rue encombrée ne vous étonnez pas si la première secrétaire que vous rencon-
menacez ou prenez le contrôle d'un nœud ou de certains fi- connexion sans fil. Si ça t'inquiète, tu peux laisser ton cyberbras de Hong Kong en mode caché revient à essayer d'être discret trez semble sceptique à la limite du paranoïaque.
chiers, par une attaque D D S , des malwares ou autre chose, les en mode caché, ou même le désactiver, ce n'est pas la meilleure avec une mohawk fluorescente. Pour éviter d'avoir l'air d'un
gens paieront pour récupérer leurs biens. Ce genre d'activité option, mais ça évite le hacking. gland, vous pouvez avoir deux commlinks : un public, système o L'ingénierie sociale peut être aussi simple que de se faire pas-
criminelle est appelé rançonware. o Butch d'exploitation légal, et le vrai commlink avec vos programmes ser pour un travailleur dans un bordel matriciel et séduire une
saucisse de la sécurité d'une corpo pour avoir des infos sur un Vous pouvez aussi, bien que je ne vous le recommande complètement invisible, et si vous n'avez pas de cyberware avec les prix et la disponibilité habituels. Un personnage hacker
nœud, ou aussi élaboré que d'employer des acteurs simsens pour pas, essayer de pirater directement les implants du biodrone vous ne la sentirez sans doute même pas. Mais vous pouvez pa- qui cherche du boulot entre les runs peut les faire lui-même.
jouer des rôles et de placer la cible au milieu de l'histoire. Mes ar- et prendre le contrôle à partir de là, mais je ne connais pas rier que ça va complètement interrompre les communications
naques préférées sont celles où la cible est trahie par sa propre
Anonymisation
grand-monde qui soit prêt à se trouver à moins de trois mètres radio ou sans fil pendant un bref moment, et que ça va griller
soif d'argent ou de sexe, d'un biodrone actif. toute l'électronique non protégée (pas l'électronique optique,
o Dr. Spin mais celle avec du métal dedans). Quand quelqu'un veut appeler un ami en 2070, il fait juste
Les cyborgs peuvent aussi être piratés, mais dans ce cas
son commcode. Le commlink se connecte alors au FAM qui a
le rigger met ses talents à l'épreuve contre un hacker quali-
o Comme c'est shakespearien de votre part, Docteur, créé le commcode et trouve l'ID d'accès du receveur. En utili-
fié. C o m m e un cyborg est à peine plus qu'un drone avec un «j'ai entendu dire que si vous avez une bombe corticale et que
o Pistons sant l'ID d'accès, le commlink fait une requête de connexion
rigger intégré, ça se réduit le plus souvent à un cybercombat. vous êtes au centre d'une IEM, la bombe grillera sans exploser,
au commlink du receveur. De cette manière, le commlink du
Le point d'entrée évident est le commlink intégré du cyborg : vrai ou faux ?
receveur connaît l'ID d'accès du commlink qui appelle (voir
La clé de l'ingénierie sociale est de sembler naturel (ce qui parfait pour envoyer des commandes falsifiées ou pirater le e Black Mamba
Echange de données, p. 53).
implique en général de connaître le jargon et les procédures corps mécanique du cyborg par liaison sans fil, contre quoi
de celui que vous voulez piéger). Par exemple, appeler un lar- vous pouvez être sûr que le cyborg résistera. Dans le pire des • Ça peut marcher, si la bombe fait un court-circuit,
Le service d'anonymisation fonctionne comme un inter-
bin sur un numéro inaccessible au public et lui dire « Salut, cas, j'imagine qu'un cyborg pourrait couper son commlink, o Beaker
médiaire entre les deux participants d'une communication ou
c'est Bob du Groupe de terrain 9, je suis sur le secteur 13C mais je n'ai jamais entendu dire que ce soit arrivé. Vous pouvez d'un autre échange de données. Le paquet de données est reçu
pour la maintenance d'un 27B tiret 6 et j'ai besoin du mot aussi essayer de pirater un corps de cyborg pendant sa main- par le nœud anonymiseur qui transmet la requête avec son ID
e Encore une fois, le voltage et les courants en flèche causés par d'accès à la place de celle de l'émetteur (voir Serveurs Proxy,
de passe d'autorisation sur le noeud de sécurité pour lancer un tenance, mais votre timing a intérêt à être exact, et la sécurité
l'IEM peuvent faire exploser la bombe, à moins que la bombe p. 101). Un pistage ne trouvera pas l'ID d'accès de l'émetteur,
diagnostic » peut marcher parce que le larbin ne s'attend pas dans les installations de cyborgs ne rigole pas.
n'explose si elle ne reçoit plus un signal, auquel cas t'es mort. mais celle de l'intermédiaire. Pour trouver l'ID d'accès origi-
à ce qu'un extérieur appelle ce numéro et sache ce qu'est le Cependant, la plupart des bombes corticales étant protégées nelle, il faut hacker le nœud anonymiseur. Si plusieurs serveurs
Groupe de terrain 9, le Secteur 13C ou un 27B tiret 6, ce qui
Brouillage à la volée contre les IEM (surtout dans un crâne cybernétique), la question proxy sont utilisés, il faut tous les hacker.
donne un air d'autorité à la requête. ne se pose pas.
Parfois, vous n'avez tout simplement pas le bon outil pour
«Butch
faire le job, et vous devez faire au mieux avec ce que vous avez.
Commcodes â usage unique
TRUCS DE RIGGERS Le brouillage à la volée intervient quand vous avez vraiment vrai-
ment besoin d'un brouilleur, et que vous n'en avez pas, mais que La meilleure protection contre une IEM est l'intérieur Certains FAM clandestins offrent des commcodes à usage
Bien que les riggers soient une sous-catégorie de hacker, ils vous avez un commlink, une radio, ou n'importe quoi qui vous d'une cage de Faraday, c'est-à-dire n'importe quel espace en- unique, payés à l'avance, qui une fois activés ne peuvent être
ont un hardware, un software, une idéologie et des références permet d'émettre du bruit sur la bande passante de l'autre rig- touré de métal ou d'un maillage métallique. J'ai entendu dire utilisés qu'une fois (pour un seul message ou un seul appel). Une
culturelles uniques. La plupart des riggers sont des passionnés ger. Comme d'autres techniques, brouiller à la volée tient de la que certaines corpos et groupes militaires jouent avec des com- fois que la connexion est coupée, les enregistrements du comm-
de machines, plus intéressés par les véhicules, les drones, le science et de l'art, le plus souvent utilisé en ultime recours dans binaisons nanotech qui marchent aussi, mais je n'en ai jamais code et de l'ID d'accès qui l'a utilisé sont effacés. Toute tentative
hardware et les protocoles de communication sans fil que pat une situation pourrie, et par définition sans l'équipement idéal. vu une marcher. de le pister remontera jusqu'au nœud du FAM (un de ceux qui
l'univers virtuel existant sur ces supports. Cela ne veut pas dire ne font pas de publicité et qui changent souvent), mais même si
qu'ils ignorent ce qui se passe dans la Matrice, ils ne peuvent ce nœud est hacké, il n'y a aucune trace de l'utilisateur original.
o Ça peut être efficace quand même. Une fois j'ai pris en otage
pas se le permettre. Les malwares et la falsification sont les
une station de radio du Kentucky pendant trente minutes pour INFORMATIONS DE J E U
pires cauchemars d'un rigger. brouiller les communications d'une base militaire à trois kilo-
Le guide du hacker est conçu pour donner aux personnages
Comptes crédit chiffres
mètres. Ils m'ont tellement aimé qu'ils m'ont demandé de faire
joueurs plus d'options pour utiliser la Matrice dans leur jeu, Les personnages qui veulent garder leurs transactions fi-
« L e s riggers et les hackers appartiennent peut être au même un show régulier, mais j'ai dû m'enfuir avant que les hélicos noirs
nancières confidentielles peuvent tirer avantage d'un compte
genre de criminels informatiques, mais ce sont deux races très n'arrivent pour moi. augmentant les possibilités pour les hackers et non-hackers
crédit chiffré proposé par des banques matricielles du marché
différentes, et chacune a sa propre exploitation. Cependant, ça ne o Kane d'interagir avec la Matrice. Les règles et matériels présentés
gris (ou noir). Ces institutions promettent un anonymat et
mange pas de pain pour un hacker ou un rigger de savoir ce que dans ce chapitre peuvent ajouter de la profondeur à une cam-
une confidentialité absolus. Toutes les transactions sont gérées
l'autre peut faire, ne serait-ce que pour garder un œil sur leurs ex- pagne, rendre des shadowruns plus stimulantes et gratifiantes
IEM
par numéro de compte, nom de code, et avec un fort cryptage.
ploitations et trouver un moyen de les contrer, ou de les utiliser si pour des joueurs et meneurs de jeu astucieux.
Bien que régulièrement sous la pression des gouvernements et
le besoin se fait sentir. Pirater un système de sécurité riggé n'est
des mégacorporations sous le motif de faciliter le blanchiment
pas si différent du piratage d'un nœud. Une impulsion électro magnétique (IEM) est un champ ma-
©Turbo Bunny gnétique dans un état de flux intense se propageant depuis un PAYER UN MEILLEUR HACKER d'argent et l'évasion fiscale, ces banques sont en général fiables
point central. Lorsque le champ traverse un appareil électronique pour tenir les forces de la loi à l'écart.
(comme une batterie, ou le laser qui lit vos puces optiques), cela Tous les personnages ne sont pas taillés pour être hacker, et
o En fait, c'est pirater un nœud. Un nœud où le spider a générale- tous les hackers n'ont pas le temps et le Karma nécessaire pour
ment son attention divisée entre quelques douzaines d'appareils,
peut produire des voltages extrêmes et des courants dangereux
être le meilleur de chaque coin de la Matrice. Il n'y a pas de Comptes crédit à usage unique
qui peuvent griller des composants et endommager le hardware.
mais un nœud quand même, honte (bon, ok, peut-être un peu) à payer un autre hacker pour Fonctionnant comme un compte crédit chiffré, un compte
o Pistons La vision populaire de l'IEM comme une hyper-arme invin- faire ce que vous ne pouvez pas faire, ou ce que vous pourriez crédit à usage unique est prévu pour recevoir un unique dépôt,
cible qui peut renvoyer la métahumanité à l'âge sombre de la va- faire si vous aviez le temps et le matériel. Ce qui suit est une liste accepter un retrait, confidentiellement, puis d'effacer immé-
peur et des moteurs à explosion est essentiellement le produit des
Pirater les biodrones et les cyborgs médias. Les appareils électroniques optiques sont majoritaire-
des services standards que les hackers sont payés pour rendre, diatement toute trace de la transaction.

Bien que les biodrones et les cyborgs ne soient pas des ment immunisés aux IEM, et nos supports de stockage optiques
choses que le shadowrunner moyen est censé rencontrer, la et protéiniques peuvent parfaitement lui résister. Ne croyez pas
Services de hacker Disponibilité Coût
plupart des riggers savent au moins qu'ils existent. Ces deux la sim qui dit qu'une IEM énorme utilisant la tour Eiffel comme
antenne va détruire tous les commlinks et les puces de données Pirater un mot de passe 12R Compétence de Hacking x 500 ¥
« drones » (en prenant le terme au sens large) sont interfaces,
et donc on peut pirater les deux. Le plus simple pour pirater de France. Au pire, ça va griller les liaisons électriques ou l'an- Créer un compte caché 16P Compétence de Hacking x 1 000 ¥
un biodrone est d'intercepter le signal entre lui et son pilote, tenne, et on peut changer ces pièces tout de suite. Copier un créditube certifié 24P La moitié du montant (en vrai nuyens)
puis de falsifier les commandes et de brouiller le signal pour Les IEM sont généralement le résultat de certaines armes Falsifier un Niveau de vie (1 mois) 16P La moitié du coût du Niveau de vie pour 1 mois
éviter qu'il ne reçoive d'autres ordres. ou appareils, comme des bombes nucléaires, qu'on ne ren-
Détourner un véhicule ou un drone 8R Compétence de Hacking x 200 ¥
contre pas d'habitude. O u si vous êtes confronté à ces grosses
oTu parles d'expérience, ou c'est juste théorique? Parce que la bombes, l'IEM est un peu moins importante que les méga Attaque de Déni de service sur un individu (1 heure) 8P Compétence de Hacking x 200 ¥
plupart des gens remarquent quand ils perdent un biodrone, et doses de radiations, la chaleur et (tant qu'on y est) l'onde de Pister une piste matricielle 6R Compétence de Hacking x 100 ¥
même comme ça il faudra arrêter le brouillage à un moment pour choc qui va vous broyer. Les appareils qui produisent des IEM Louer un botnet 10P Nombre de bots x Coût du bot x 0,5 ¥ par heure
donner d'autres instructions, et rien d'autre sont beaucoup plus populaires que les bombes
Acheter un botnet 15P Nombre de bots x Coût du bot x 5 ¥
o Rigger X nucléaires de nos jours, bien qu'ils soient quand même cou-
verts par des accords multinationaux et multicorporatistes. Les Service proxy anonymiseur 4 Nombre de reroutages x 10¥ par jour
oje l'ai fait une fois de la façon que je décris : j'ai attendu qu'il
runners peuvent tomber sur des IEM par des grenades IEM, Commcode anonymisé (appels / messages) Et ----- 4 Nombre de reroutages x 5 ¥ par jour
des armes HERF, des oiseaux-tonnerre ou le sort Impulsion.
soit hors de portée de son pilote, et ensuite je l'ai plus sérieuse- Commcode à usage unique 4 10¥
ment piraté pour effacer les traces du propriétaire. Je pense que Juste pour que ce soit bien clair, vous ne verrez jamais Compte crédit chiffré 4R 100¥ par mois
certaines interfaces rendent les biodrones plus résistants au pira- une IEM. Ce ne sont pas les flashs de lumière ou les ondes Compte crédit à usage unique 6R 10 % du montant déposé
tage, mais je n'en ai pas la confirmation pour l'instant, d'énergies sphériques se propageant lentement qu'on voit
o Pistons dans les anims. Une IEM dure à peu près une seconde, est
Service de consignation 8R 10 % du montant déposé
pistent et arrêtent ceux qui ont fait la recherche et ceux qui ont Les données d'accès peuvent être
fourni l'info. Cependant, avec un peu d'effort, un hacker peut effacées d'une puce certifiée sans cor-
CRACKER LA PRDTECTIDN ANTI-COPIE avoir accès aux réseaux peer-to-peer du Cracker Underground PRIX DE LA RUE DES DONNÉES DE VALEUR rompre les données certifiées grâce à un
(voir Réseaux virtuels privés, plus bas), où il peut télécharger ce Test de Hacking + Edition ( 4 ) .
Type de programme Seuil (intervalle lheure) Situation Ajustement du prix
qu'il cherche pour un certain prix.
Commun 9 + indice Données endommagées, mais l'essentiel est récupérable -20 % à -50 %
L'ART DU FAUSSAIRE
Trouver et accéder au réseau approprié requiert un Test
Hacking 1 3 + indice étendu de Recherche de données + Catalogue ( 8 , 1 jour). Une Données disponibles uniquement sur un support obsolète -20 %
Agent / CI / Pilote 1 3 + indice fois connecté à un réseau de ce type, le personnage n'a plus Données publiques mais obscures - 10 % Puisque les nuyens en circulation
besoin d'en chercher un autre à moins qu'il ne soit fermé, ou sont perpétuellement pistés et sur-
Système 1 0 + indice Données en format de fichier propriétaire +10 %
qu'il n'y a pas le programme recherché par le personnage (à la veillés, la seule façon de contrefaire des
Firewall 1 3 + indice discrétion du meneur de jeu). Données certifiées +50 %
nuyens est de copier un créditube certi-
Autosoft 1 2 + indice Unique copie des données +100 % fié. Cela exige un créditube certifié avec
Télécharger des programmes Formule d'enchantement unique +200 % un compte positif, un créditube vide
Schématiques nanotech +400 % (appelé créditube vierge) du même type
Une fois que le personnage a trouvé un accès au Cracker
Comptes consignés
sur lequel placer le faux crédit et un Test
Underground, il peut commencer à chercher quelque chose Formule d'esprit +400 % étendu de Falsification + Édition (voir
Les services de consignation, proposés également par des à télécharger. Pour trouver un programme précis sur le ré- la Table de Falsification pour les inter-
banques matricielles clandestines, servent d'intermédiaire seau de partage, faites un Test étendu de Recherche de don- valles et les seuils). Pour chaque tranche
entre deux personnes qui ne se font pas confiance (comme nées + Catalogue (Disponibilité + indice désiré, 1 Tour de de 5 0 0 0 nuyens contrefaits, appliquez
une équipe de runners et un M. Johnson). Le service de consi- combat). Télécharger le programme sur votre commlink ou DONNEES DE VALEUR un modificateur de réserve de dés de - 1 au test.
gnation garde le crédit de l'une des parties (ou un objet) en terminal coûte 1 0 % du prix du programme dans la rue (voir
Prix et disponibilité des programmes, p. 2 3 2 , SR4A). Une com- Les règles générales pour le recel de données sont données
attendant que l'autre partie accomplisse sa part du marché à la Kat o'Nine Taies a un créditube de 6000 ¥ et décide de le
plication sur le jet indique que le programme n'est pas dispo- dans p. 3 1 2 , SR4A. Les modificateurs supplémentaires peu-
satisfaction de la première partie, puis envoie la somme conve- copier. Une visite à sa banque clandestine locale lui ap-
nible, le hacker doit trouver un autre réseau et recommencer. vent être trouvés dans la table des Prix de la rue des données
nue ou l'objet à la deuxième partie. Si l'une des parties ne porte un créditube vierge, elle connecte les deux créditubes
Un échec critique indique que le personnage a téléchargé un de valeur.
tient pas son engagement, le service de consigna- à son commlink et commence à travailler. Kat a Falsifi-
tion garde la somme ou l'objet, ou le restitue si programme bogue infecté par un ou plusieurs virus. cation (Falsification de créditube) 3 (+2), un programme
l'accord entre les parties est annulé. Les patchs et mises à jour peuvent être trouvés sur des ré- Format de Fichier Propriétaire (FFP) d'Edition d'Indice 4 et un modificateur de réserve de dés
de -2 à cause du montant sur le créditube, elle lance donc
seaux de partage clandestins de la même manière. Le coût des Les mégacorporations et certaines armées et institutions
7 dés. Elle décide que l'Indice de sa falsification sera de 2,
mises à jour et des patchs (qui restaurent l'indice dégradé du de recherche utilisent des Formats de Fichier Propriétaire
PIRATERIE programme) est égal à 1 0 % de la différence de prix dans la (FFP) pour protéger des données qui ne sont pas destinées au
ce qui lui donne un seuil de 48. En 20 jours elle réussit
à accumuler les succès et possède maintenant deux crédi-
rue entre le programme à l'indice dégradé et l'indice d'origine. public. Les programmes et fichiers en FFP sont distribués en
Cracker la protection anti-copie sur un tubes certifiés : un avec 6000 Y et un faux d'Indice 2 avec
Tous les programmes, mises à jour, etc. téléchargés sur un ré- interne et sont généralement compatibles uniquement avec le
logiciel acheté légalement exige un test éten- 6000faux nuyens.
seau clandestin ont leur protection anti-copie effacée, s'ils en logiciel ou le système d'exploitation de cette mégacorporation,
du de Software + Logique (voir le tableau
ont jamais eu. ce qui signifie qu'un personnage ne peut ouvrir un fichier FFP
Cracker la protection anti-copie pour avoir Quand le personnage essaie de transférer ces nuyens (que
une idée des seuils). Les logiciels illégaux ou lancer un programme FFP que depuis la corporation qui a ce soit vers son compte bancaire ou pour régler un achat),
conçu son système d'exploitation. Des programmes d'émula-
RESEAUX VIRTUELS PRIVES
par contre, qu'ils soient des utilitaires de faites un Test opposé entre l'indice du faux et l'indice de l'ap-
piratage maison ou des copie de logiciels tion spécialisés (ou des variantes pirates) peuvent être utilisés pareil de vérification (typiquement de 1 à 6 ) . Si le faux l'em-
crackés, ont leurs propres difficultés. pour ouvrir ou lancer ces fichiers ou programmes sur d'autres porte, le système accepte l'argent, sinon il est aussitôt marqué
Un réseau virtuel privé (RVP) est un programme peer-
Les programmes du Sixième Monde systèmes d'exploitation, avec une perte de données minimale. comme faux, la transaction avorte et les autorités sont alertées.
to-peer non commercialisé qui permet à ses utilisateurs de
sont perpétuellement en train de chan- Considérez ces programmes comme des patchs pour le prix et Les égalités donnent l'avantage aux systèmes de vérifications.
communiquer et de partager des données à un niveau sous-
ger pour rester à jour avec la pointe la Disponibilité.
simsens, typiquement rien de plus qu'une fenêtre RA ou RV,
de la technologie, et les patches et Kat utilise son faux créditube pour payer sa note de 300 ¥
et donc ne comptant pas comme une connexion à un nœud Bien que le système d'exploitation d'une corporation soit
mises à jour périodiques sont la à l'Aces. Son faux a un Indice 2, et TAces a un système
en terme de liste d'abonnement, sauf s'il est crypté. Des ré- suffisant pour lire un fichier FFP, un hacker doit activer les
norme plutôt que l'exception. de vérification de 2. Le joueur de Kat obtient 3 et 6, le
seaux de ce type existent pour plusieurs raisons, depuis les modules adéquats dans son système d'exploitation pour pou-
Malheureusement, ces patches et meneur de jeu 2 et 4. Il semble que le faux de Kat ait
Logiciels Sociaux Mobiles (LoSoMo) conçus pour garder les voir éditer ou créer un fichier FFP. Si le personnage a un SIN
mises à jour sont réservés aux ache- marché... cette fois.
membres d'un groupe social en contact jusqu'aux réseaux corporatiste valide correspondant à la corporation du sys-
teurs légaux des programmes (ou, pirates qui distribuent des logiciels crackés et des données tème d'exploitation, il suffit d'un Test de Software + Logique.
Règle optionnelle : falsification de SIN et d'ID
dans le cas des logiciels de piratage, volées. Sinon, un Test de Hacking + Édition ( 3 ) est nécessaire.
n'existent peut être même pas),
et sans eux le programme glisse La sécurité de ces réseaux varie considérablement, depuis Pistons a téléchargé un fichier FFP d'un système de Ren- Créer un faux Système d'Identification Numérique (SIN)
doucement vers l'obsolescence. les réseaux secrets, verrouillés par des mots de passe et cryptés, raku. Malheureusement, elle utilise Novatech Navi comme demande de gros moyens que les shadowrunners n'ont généra-
Un hacker peut freiner cette dégé- jusqu'aux réseaux complètement ouverts. Généralement, ces système d'exploitation et ne peut pas lire directement le fi- lement pas. Le faussaire doit générer et insérer des données co-
nérescence, soit en ajustant le code réseaux dépendent plus de leur anonymat qu'autre chose pour chier. Normalement, elle devrait télécharger ou créer un hérentes dans plusieurs banques de données gouvernementales
lui-même, en trouvant le patch ou se protéger, vu que leurs principales vulnérabilités sont leurs programme de lecture de FFP Renraku. Heureusement, et corporatistes, dont les coordonnées ne sont pas accessibles
la mise à jour quelque part sur la utilisateurs. Repérer un hacker utilisant un RVP demande une elle a toujours son vieux commlink utilisant un Renraku au grand public. Les arrangeurs et organisations criminelles
Matrice, soit en téléchargeant sim- Action simple pour Observer en détail (voir Observer en détail, Ichi : elle peut lui envoyer le fichier et le lire depuis son qui proposent des faux SIN et I D ont établi des canaux et des
plement une nouvelle version mise p. 1 4 8 , SR4A) et un Test opposé d'Informatique + Analyse autre commlink. Bien sûr, si elle veut enregistrer des modi- contacts dans les institutions officielles et ont plusieurs portes
à jour du programme (voir Softwares contre le Firewall + Furtivité de la cible. Si vous savez qu'un fications, elle devra activer le module FFP d'abord. de derrière dans les banques de données. Même ainsi, créer
légaux et piratés, p. 104). utilisateur est connecté à un RVP, vous pouvez Intercepter le
trafic (voir Interception de trafic, p. 2 3 0 , SR4A). Les RVP se-
crets et sécurisés utilisent presque toujours des communica- Données certifiées
Trouver un réseau de pirates tions cryptés.
Les utilisateurs matriciels peuvent certi- TABLE DE FALSIFICATION
Une Recherche de données nor- Rarement, un réseau virtuel privé peut utiliser un nœud fier n'importe quel fichier en le gravant sur
male sur la Matrice ne révèle pour faciliter la communication face à face en temps réel, ou une puce optique certifiée. Toutes les copies Faux Seuil Intervalle
jamais où un hacker peut comme boîte aux lettres dans laquelle les utilisateurs chargent du fichier dans le système de l'utilisateur Fausse monnaie corporatiste (indice x 20) 1 jour
télécharger gratuitement un des fichiers qui seront téléchargés par les autres membres et sont effacées dans le processus. Les puces de
éventuellement annotés. Ces nœuds sont souvent dans des données certifiées contiennent des données Fausse monnaie de jeux vidéo (indice x 16) 1 heure
programme côté ou ses mise
à jours, où un runner peut trou- coins reculés de la Matrice et presque toujours cachés, exigeant d'accès indiquant les dates de création, de Faux permis (indice x 16) 1 heure
ver les schémas RA du dernier joujou le mot de passe utilisateur du RVP pour en autoriser l'accès. lecture, de copie et d'édition. Ces données Fausse monnaie nationale (indice x 18) 1 jour
technologique, ni où sont les pilotes pour du Un nœud rend un RVP très vulnérable, puisqu'il contient les sont chargées avec toute copie du fichier de-
Faux nuyens (indice x 24) 1 jour
cyberware usagé. Dans les minutes qui suivent le commcodes et les mots de passe de tous les utilisateurs du ré- puis la puce. Tenter de modifier les données
moment où ce genre d'information est posté, les seau, et les réseaux qui les utilisent ont tendance à changer de d'accès entraîne typiquement la corruption Faux SIN (indice x 32) 1 semaine
hackers des forces de l'ordre arrivent sur place, nœud régulièrement. irréparable des données certifiées sur la puce.
un faux SIN d'indice élevé est un processus fastidieux et cher, que pour une utilisation, et elle devra être utilisée avant que la p_ 94) : au choix du meneur de jeu. Cependant, les mots de Comptes cachés
et aussi très personnel avec le degré croissant d'informations vraie clef ne le soit, sinon elle deviendra inutile. Si une fausse passe finissent par expirer ou être changés, et les exploitations
personnelles et de données biométriques nécessaires. Des hac- sont découvertes et corrigées. Rien n'est éternel. Un compte caché n'est pas visible pour les spiders ou les
clef est utilisée pour accéder à un compte utilisateur, la vrai clef
kers indépendants et des technomanciens peuvent créer leurs administrateurs, uniquement discernable par le système. Bien
ne fonctionnera plus correctement, et les spiders et adminis- Peu importe la façon dont il a accédé au nœud, une fois
propres faux SIN, mais sans les contacts et backdoors, le pro- que ce compte permette au hacker d'accéder librement au
trateurs sauront que la dernière fois que la compte a été utilisé, qu'un hacker a déclenché une alerte, la méthode qu'il a uti-
cessus est plus long et plus difficile que d'acheter un faux SIN. nœud, il est toujours limité aux privilèges de compte et les
c'était avec une fausse clef. lisée pour entrer sera sans doute fermée pour éviter d'autres
Les meneurs de jeu peuvent utiliser les règles suivantes à leur spiders qui les voient partiront du principe que ce sont des
Avec ces limitations, la plupart des shadowrunners pré- intrusions. intrus puisqu'ils ne semblent pas avoir de compte.
discrétion, après avoir bien réfléchi à l'impact sur l'équilibre
fèrent voler ou « emprunter » la clef. En particulier les clefs Un hacker peut bien sûr prendre des dispositions pendant
de leur jeu. Pour créer un compte caché, vous devez avoir déjà un accès
nanotech ou alchimiques, qui demandent des installations qu'il est dans un nœud pour pouvoir y accéder de nouveau au nœud (légitime ou pirate), et vous devez suivre la procédure
Créer un faux SIN, ou un faux permis (voir Légalité, spéciales pour pouvoir être fabriquées. dans le futur. Il peut insérer une exploitation réutilisable, créer pour créer un compte légitime décrite plus haut. Lors de l'ac-
p. 313, SR4A) demande un accès matriciel (commlink, ter-
un compte « légitime », ou créer un compte ou un accès caché. tion suivante, le compte doit être caché grâce à un Test étendu
minal ou aptitude de technomancien) et un Test étendu de
EXPLOITATION
Ces méthodes sont appelées des backdoors. de Hacking + Furtivité (Firewall, 10 minutes). C o m m e tous
Falsification + Edition (voir la Table de Falsification p. 93 pour
les autres comptes, celui-ci a un mot de passe unique, toute
les seuils et intervalles). Les faux SIN et faux permis ont un
personne ayant le mot de passe peut accéder au compte. Des
BACKDOORS
Indice de 1 à 6 qui détermine leur résistance aux appareils À ne pas confondre avec le programme Exploitation,
une exploitation est une lacune, un défaut de code, ou une comptes légitimes déjà existants peuvent aussi être cachés de
de vérification (voir Fausse identité, p. 267, SR4A). Une fois
autre erreur de software dont un hacker peut tirer avantage cette façon, mais les données d'accès doivent également être
créés, le faux et les données falsifiées qui s'y rattachent doi- Une backdoor est un moyen pour un hacker ou un tech-
(en d'autres termes, une exploitation est ce que le programme modifiées sinon un audit de sécurité révélera qu'un compte a
vent être acceptés par les banques de données officielles, ce qui nomancien d'avoir un accès régulier à un nœud en fournissant
Exploitation est conçu pour trouver, à partir d'une banque de mystérieusement disparu.
demande une série de passes matricielles et de Tests étendus moins d'efforts qu'en le piratant à chaque fois. Elle est donc
de Hacking + Édition (Système, 1 heure) sur des noeuds dé- données de défauts de sécurité, pour en tirer avantage). Un typiquement cachée aux administtateurs du nœud, bien que
Points d'accès cachés
licats. Le meneur de jeu décide des indices du noeud et peut hacker qui découvre une nouvelle exploitation (que les ven- dans le cas d'un compte légitime, cela revient à se cacher dans la
faire jouer l'intrusion ou la résumer avec un Test étendu de deurs de logiciels et de sécurité ne connaissent pas et n'ont pas foule. Avant de quitter un nœud où ils sont susceptibles de re-
Hacking + Édition (indice du faux x Système, 1 heure). encore corrigé, et qui n'a pas encore fait le tour de l'under- venir, certains hackers prennent le temps de coder une exploita- Un point d'accès caché est similaire à une exploitation
ground des hackers) a un avantage définitif pour tirer avantage tion ou de créer un compte qu'il leur permettra de revenir. Il y réutilisable, sauf que le hacker exploite un défaut de software
du sujet de cette exploitation. Le hacker a un modificateur de a quatre types de portes de derrières : exploitations réutilisables, qui lui permet d'accéder à un nœud sans avoir de compte.
SIN grillés et nettoyés réserve de dés de +2 aux Tests de Hacking et de Cybercombat comptes légitimes, comptes cachés et accès cachés. Pour créer un point d'accès caché, le hacker doit avoir accès
Q u a n d un faux SIN est découvert ou rendu inutilisable ciblant précisément ce logiciel (une marque précise d'agent, de au système et faire un Test étendu de Hacking + Exploitation
programme, de firewall, ou de système d'exploitation). (Firewall + Système, 1 minute).
Exploitations réutilisables
à cause de crimes qui y sont associés, il est grillé. Un SIN
contient des données biométriques et des identifications qu'un Trouver une nouvelle exploitation demande une recherche L'avantage est qu'un point d'accès caché rend l'ac-
personnage ne veut pas voir tomber entre de mauvaises mains, parmi les exploitations déjà existantes pour ce type de code et Comme indiqué dans Sonder la cible, p. 236, SR4A, cer- cès au nœud très facile : il nécessite un simple Test de
et il peut être nettoyé de ces données compromettantes. Les une analyse détaillée du code lui-même, demandant un Test taines exploitations découvertes peuvent resservir si le hacker Hacking + Exploitation (1), et le Firewall n'a aucun test pour
arrangeurs et receleurs qui achètent de faux SIN (voir Fourguer étendu de Hacking + Logique (10 + indice, 1 jour). Chaque ne fait rien qui les révèle, ou si elles ne sont pas découvertes. repérer l'intrus. C o m m e aucun compte n'est utilisé, l'accès ne
le matos, p. 312, SR4A) ont l'habitude de les nettoyer, mais fois que l'exploitation est utilisée, il y a une chance pour L'inconvénient de cette backdoor « trou dans le mur » est que sera pas repéré tant que le hacker restera sous le radar des CI
certains personnages ne préfèrent pas risquer que leurs don- qu'elle soit corrigée est deviennent inutilisable : le hacker ne le système fait un Test de Firewall + Analyse à chaque fois que en patrouille.
nées personnelles soient enregistrées avant. Un personnage le découvrira qu'en réessayant l'exploitation et en découvrant vous l'utilisez. C o m m e aucun mot de passe n'a été obtenu pour au-
peut nettoyer un SIN par une série de passes matricielles et de qu'elle ne marche pas. tant, le hacker n'a aucun privilège et doit se reposer sur son
Un hacker qui a réussi à accéder à un nœud peut aussi
Tests étendus de Hacking + Édition (Système, 1 heure) sur des Hacking pour tous les tests tant qu'il est connecté au n œ u d
Les exploitations ne sont pas limitées à un seul système, créer sa propre exploitation réutilisable, un défaut inscrit dans
nœuds délicats. Le meneur de jeu décide des indices du nœud de cette façon (il est courant d'accéder à un nœud par un
donc même si elle est corrigée dans un système, elle peut tou- le firewall exprès pour permettre à ceux qui le connaissent
et peut faire jouer l'intrusion ou la résumer avec un Test éten- point d'accès caché, de créer un compte légitime, de partir,
jours marcher dans un autre, jusqu'à ce que la nouvelle de son de le contourner sans efforts. Créer une exploitation réuti-
du de Hacking + Édition (indice du faux x Système, 1 heure). puis de se connecter légalement au faux compte). Les CI et
existence finisse par se répandre. Les nouvelles exploitations lisable demande un Test étendu de Software + Exploitation
Quand un SIN est grillé ou nettoyé, le personnage perd connues sont toujours corrigées par les derniers patchs d'un (Firewall + Système, 1 Passe d'Initiative) si vous avez au moins spiders qui repèrent le hacker sauront tout de suite que c'est
tout compte bancaire, permis, contrat Doc Wagon, bail, acte software. un compte de sécurité, sinon remplacer Software par Hacking. un intrus.
de propriété, et dettes légales liées à ce SIN. Une fois créée, elle donne au hacker un modificateur de ré-
Notez que les actions d'un hacker qui accède au nœud
Pistons cherche une exploitation dans le programme d'Ar- serve de dés de +6 pour accéder au nœud en utilisant le pro-
par un accès caché sont toujours enregistrées dans les données
gramme Exploitation.
Règle optionnelle : falsifier une clef
mure Aegis II de NeoNET (programme dArmure d'In- d'accès, mais elles sont obscures et confuses puisqu'elles ne
dice 2). Elle lance ses 4 dés de Hacking et ses 4 dés de Les détails d'une exploitation de ce type peuvent aussi être sont liées à aucun compte. La piste matricielle du hacker peut
Une clef (voir Clef, p. 64) contient un code crypté qui, Logique contre le seuil de 12. En six jours, elle découvre échangés ou vendus à d'autres hackers, qui auront aussi le mo- cependant toujours être suivie.
combiné avec un mot de passe, autorise à l'utilisateur l'accès à une nouvelle exploitation qui s'applique à ce programme. dificateur de +6 jusqu'à ce que l'exploitation soit découverte et
un système. Le code crypté est incrémenté à chaque accès au Pistons aura donc un bonus de 2 à ses Tests de Cybercom-
système, ce qui veut dire qu'il change à chaque utilisation. Un bat pour planter ce programme particulier.
corrigée (voir Détecter une backdoor, plus bas).
Détecter une backdoor
personnage décidé pourrait créer une copie d'une clef, mais il Des utilisateurs avec des privilèges administrateur ou sé-
aurait au moins besoin des plans et d'une copie de son code. Comptes légitimes curité peuvent faire des audits de comptes et des balayages de
La fausse clef (si elle est faite correctement), ne sera bonne
COMPTES PIRATES Les nœuds ont un certain trafic venant d'utilisateurs nor- sécurité pour chercher des portes de derrière connues ou sus-
maux, et pour les nœuds de travail, même des connexions pectées. Bien sûr, des hackers avec ces privilèges peuvent faire
Le simple fait qu'un hacker ait pu contourner un firewall hors-horaires d'employés depuis leur maison ou un terminal cette recherche et garder les résultats pour eux, profitant du
FALSIFIER DES M O N N A I E S une fois ne veut pas dire qu'il a un accès libre au nœud dès est typique voire attendu. Un hacker qui vole le mot de passe travail d'autres hackers. Certains technomanciens sont connus
qu'il le veut, ou qu'il peut échanger son accès avec ses potes.
Il y a d'autres types de monnaies électroniques que d'un compte légitime peut, avec prudence, utiliser le compte pour laisser leur signature sur leurs backdoors (voir p. 243,
Plusieurs points doivent être pris en compte (avec l'accord du
les nuyens dans le Sixième Monde, et un hacker peut les associé un certain temps avant qu'un spider ne découvre SR4A), pour que d'autres technomanciens ou sprites puissent
meneur de jeu).
falsifier aussi. Des exemples typiques incluent des mon- quelque chose, si cela arrive un jour. les trouver en piratant.
naies nationales (le dollar UCAS), ou des monnaies corpo- Si un nœud a été piraté sur le moment, le hacker a trouvé Un hacker qui a réussi à accéder au n œ u d peut aussi Exploitations réutilisables et comptes légitimes : un
ratistes (le peso Aztechnology). Ces monnaies sont sou- une faille de sécurité qui lui a permis d'accéder à un compte créer un compte « légitime » dans le système (voir Editer, spider ou hacker faisant un audit de routine les détectera sur
vent plus faciles à falsifier que les nuyens mais sont plus sur ce nœud. Le hacker n'a cependant pas acquis de mot de p. 230, SR4A), puis cacher le fait qu'ils ont créé ce compte. un Test étendu de Recherche de données + Catalogue (plus
difficiles à faire passer pour authentiques (les systèmes passe lié à ce compte, et l'exploitation est susceptible d'être Cela demande un Test de Software + Édition si vous avez au bas indice de Furtivité de hacker ayant utilisé la backdoor,
de vérification ont un bonus de 4). Les personnages peu- découverte par un audit de sécurité et patchée dans un futur moins des privilèges de sécurité sur le nœud, ou un Test de 1 jour). L'exploitation peut être corrigée aussitôt par un Test
vent aussi falsifier de l'argent de jeux vidéo pour ache- immédiat. Ce qui veut dire que si le hacker veut y accéder de Hacking + Édition (2) sinon. Pour créer un compte de sécu- étendu de Software + Édition (Firewall, 1 minute), tandis
ter des équipements virtuels (pikucredu), la monnaie de nouveau, il devra le hacker de nouveau. Le hacker ne peut pas rité, le seuil passe à 3, et pour un compte administrateur, à que le compte est généralement bloqué en attendant une
jeux vidéo peut être achetée avec des nuyens dans le jeu partager son compte piraté avec un autre hacker ou entité ma- 4. Les nouveaux comptes apparaissent bien sûr sur les audits vérification officielle. Si les données d'accès indiquent que
mais ne peut (légalement) pas être échangée contre des tricielle, même pendant qu'il est connecté au compte. de sécurité et leur légitimité est vérifiée avec soin. Toutes les le compte n'a été associé à aucune activité illégale, il sera
nuyens après achat. actions du compte sont également enregistrées : il s'agit après débloqué, sinon son propriétaire sera arrêté et / ou inter-
Si la cible a été sondée avant la passe, cependant, il y a une
Quelques coins arriérés du Sixième Monde utilisent meilleure chance pour que le hacker puisse réutiliser le même tout d'un compte « légitime ». Un vrai compte sur un système rogé. Les comptes créés par des hackers sont généralement
par ailleurs de la monnaie physique sous forme de pièces coup pour réaccéder au nœud plus tard. Le hacker a obtenu un corporatiste combiné avec un faux SIN et / ou des enregistre- effacés, sauf si le hacker a pris la peine de créer une bonne
et billets (voir Falsification, p. 126, SR4A). mot de passe qui lui permet d'utiliser le même compte de ma- ments indiquant que le hacker travaille pour cette corporation couverture et d'éditer les données d'accès pour dissimuler
nière légitime, ou il a trouvé une exploitation réutilisable (voir peuvent fournir une couverture solide pour une infiltration. ses activités.
Comptes et accès cachés : ils commandes d'un drone, prétendant avec un seuil égal à l'indice de Furtivité du hacker (ou à celui
n'apparaissent pas lors d'un audit de être le rigger, vous pouvez com- C O M P T A B I L I T É DU H A C K E R de l'agent qui fait le travail). Ces tests représentent les spi-
routine, mais si un spider sait qu'ils FALSIFIER UN NIVEAU DE VIE mander au drone de couper l'accès Un problème avec les sondes de masse et les bot- ders qui peuvent avoir repérés le sondage, les mises à jour du
existent (que ce soit à cause d'une du rigger et de se connecter à votre nets est qu'un joueur peut rapidement accumuler beau- software qui peuvent intervenir entre le sondage et l'intrusion
édition de données d'accès laxiste, Niveau de vie Seuil
commlink à la place (puisque c'est coup de noeuds vulnérables, et beaucoup de bots (trop proprement dite, et d'autres mesures de sécurité pour se proté-
ou parce qu'il a vu le hacker l'uti- Squatter 2 quelque chose que le rigger aurait pour qu'un meneur de jeu en tienne le compte détaillé). ger des sondes de masse.
liser), ils seront découvert par un Bas 4 le privilège de faire). Pour ajouter, Pour éviter les tableaux de notes interminables et le ra- Les sondes de masse ne révèlent jamais de nœuds cachés.
audit de compte en profondeur : un effacer ou modifier un compte, lentissement du jeu, le meneur de jeu peut anticiper et
Moyen 12
Test étendu de Recherche de don- vous aurez certainement à falsi- laisser le joueur tenir ses comptes. Faites une liste de 5,
BDTNETS
nées + Catalogue (plus bas indice Elevé 48 fier les commandes de quelqu'un 10 ou 15 nœuds qui auraient un intérêt pour le hacker,
de Furtivité de hacker ayant utilisé Luxe 100+ ayant des privilèges administrateur. sont intéressants pour la campagne, ou sont des fausses
la backdoor x 2, 1 jour). Après quoi Hôpital Beaucoup d'utilisateurs sont limités pistes amusantes. La masse des autres nœuds seront Un botnet est comme un RVP spécialisé qui permet à un
15
ils peuvent être édités ou effacés dans ce qu'ils peuvent faire avec leur des terminaux publics, des commlinks d'étudiants, ou hacker de maintenir et de gérer un grand nombre d'agents (ou
normalement. Soins intensifs 30 compte, et des spiders consciencieux de vers), sans surcharger sa liste d'abonnement. Les agents sont
d'autres nœuds qui n'ont comme seul intérêt que d'abri-
" 1 1
programment les agents, drones et ter un bot et de donner une ID d'accès. chargés avec une copie du programme botnet avec le reste de
Sonder la cible : à la discrétion
nœuds pour ignorer certains ordres. leurs programmes et sont lancés sur des nœuds séparés pour
du meneur de jeu, un hacker son-
Après tout, la dernière chose que veut un hacker de sécurité, fonctionner indépendamment. À partir de là, l'agent (ou bot)
dant la cible (voir p. 236, SR4A) peut découvrir une backdoor
c'est d'être la cible de ses propres CI. ne compte plus que comme un seul abonnement sur la liste
au lieu d'un défaut de sécurité. Dogbody est fatigué de vivre chez ses parents, et il décide d'abonnement, et ses programmes ne sont pas pris en compte
Falsifier des commandes d'utilisateurs ayant des privilèges de partir. Après avoir vécu dans la rue pendant une se- dans la limite de programmes actifs du hacker. Cependant, le
de sécurité ou administrateur est plus difficile, comme le fait maine, il décide qu'il a besoin d'un endroit où crécher et
FALSIFICATION AVANCÉE de pirater des comptes avec ces privilèges. Falsifier des privi- il augmente son Niveau de vie à Bas. Avec Hacking 5 et
seul moyen de communiquer avec l'agent est par le botnet.
lèges de sécurité impose un modificateur de réserve de dés de Falsification 4, Dogbody lance 9 dés avec un seuil de 4, Le programme botnet contient une liste de tous les agents
Le livre de base décrit plusieurs utilisations du programme en ligne et connectés par le botnet, avec de simples symboles
- 3 , et de - 6 pour des privilèges administrateur. mais il a une complication le premier jour et doit recom-
de Falsification : rediriger un pistage, falsifier la piste matricielle de statut pour représenter leurs attributs matriciels, leur m o -
Falsifier des commandes qui sont interdites avec ses privi- mencer. Deux jours plus tard, Dogbody profite du premier
et falsifier les commandes d'un agent, d'un sprite ou d'un drone. niteur de condition, leurs programmes, positions, et l'action
lèges est impossible. Pour contourner les restrictions de privi- de ses trente jours dans un hôtel cercueil en mâchant sa
Une erreur classique est de croire que la falsification est une ver- qu'ils sont en train d'effectuer. Avec une Action simple, le hac-
lèges, il faut pirater l'appareil. Gooey Bar. La vie s'améliore.
sion simplifiée de l'utilisation d'une exploitation et du contrôle ker peut passer une commande à n'importe quel nombre de
de l'agent, aptes tout, si l'agent fait ce que vous lui dites, c'est Notez qu'un hacker ne peut falsifier qu'une commande à bots dans le botnet (voir Donner un ordre, p. 229, SR4A).
que vous l'avez piraté, non ? Pas vraiment.
La falsification est un bon outil, mais
la fois, et uniquement s'il a l'ID d'accès d'un utilisateur légi- Falsifier sa protection Les botnets peuvent être interceptés, piratés, ou falsifiés
time (voir Imiter un ordre, p. 230, SR4A). Une fois que la com-
il est limité. Le chapitre suivant pré- Si le hacker fait face à un adversaire qui utilise un pro- de la même manière qu'un RVP (voir p. 92). Un botnet dé-
mande est envoyée, il n'a aucun contrôle sur cet agent, drone
cise les options de falsification et en gramme offensif ayant l'option Limitation (voir p. 111), il couvert peut rapidement être « volé » par un autre hac-
ou sprite jusqu'à la prochaine commande falsifiée. Si le hacker
donne de nouvelles. peut falsifier son persona de façon à ce que le programme ker qui vous jettera hors de votre
a besoin de donner plusieurs ordres, ou s'il veut que sa cible
soit inefficace contre lui. Pour cela, le hacker doit savoir que botnet, voire qui le retournera
fasse quelque chose que ses privilèges falsifiés ne lui permettent
le programme de l'adversaire a cette option, grâce à un Test contre vous. C'est pourquoi
Falsification de commande pas de demander, il est plus simple de pirater le nœud que de
falsifier les ordres l'un après l'autre.
de Perception matricielle approprié. Il peut alors falsifier son les bots ont typiquement un
avancée persona pour qu'il apparaisse pour quelque chose qu'il n'est programme de Cryptage
pas. Par exemple, un hacker de sécurité peut utiliser un pro- pour protéger leurs
Falsifier une piste matricielle en ligne
C o m m e décrit dans Imiter un
gramme d'Attaque avec la Limitation de ne pas attaquer les communications ou
ordre, p. 230, SR4A, un hacker peut
personas certifiés Renraku. Un hacker qui le sait peut falsi-
utiliser le programme Falsification C o m m e les nœuds exigent une I D d'accès avant d'ac-
fier son persona pour qu'il ait l'air certifié Renraku, ce qui
pour envoyer des commandes à corder une connexion, il est important de falsifier votre piste
le rend invulnérable au programme. Cela demande un Test
une cible qui auront matricielle (si vous voulez le faire) avant de vous connecter.
de Hacking + Falsification contre Analyse + Réponse de
l'air de venir de Falsifier votre I D d'accès coupera toutes les connexions que
l'adversaire.
quelqu'un ayant vous aviez établies avec votre vraie I D d'accès, après tout ces
des privilèges nœuds n'étaient pas connectés avec le nouveau vous. Dans cer-
taines circonstances, ça peut être un moyen rapide de couper
SDNDES DE MASSE
de contrôle ou
administrateur. ses connexions. Par exemple, si vous êtes attaqué par une CI
Ce truc peut être noire dans un autre nœud, vous pouvez essayer de falsifier votre Parfois, un hacker veut obtenir rapidement une liste de
utilisé pour falsifier piste matricielle pour changer votre I D d'accès et couper la nœuds vulnérables à ses exploitations. La sonde de masse
des commandes de connexion à ce nœud. Si la C l noire brouille votre connexion, fonctionne de la même manière que le sondage (voir Sonder
drones, d'agents, de il faudra réussir un Test opposé de Hacking + Falsification la cible, p. 236, SR4A), mais teste un grand nombre de nœuds
sprites (uniquement contre l'indice + Réponse de la CI noire. pour trouver les défauts système les plus répandus. Beaucoup
pour les technoman- de hackers rendent le processus automatique en utilisant un
Vous pouvez aussi utiliser ce truc pour éviter un pistage
ciens), d'appareils agent pendant qu'ils sont déconnectés. La sonde de masse est
direct. Si quelqu'un utilise Pistage sur vous, vous pouvez fal-
' électroniques ou de typiquement la première étape de la création d'un botnet :
sifier votre piste matricielle et changer d ' I D d'accès normale-
nœuds esclaves. après avoir trouvé l'accès à des nœuds faiblement défendus,
ment. Toutes vos connexions seront coupées, et le Pistage ne
§
pourra remonter que jusqu'au nœud le plus proche par lequel le hacker utilise des virus ou des vers pour installer des bots.
Lés commandes falsifiées au-
votre connexion a été routée. Il trouvera quand même votre Une sonde de masse est un Test étendu de
ront l'air de venir de l'utilisateur
ancienne I D d'accès, mais il ne pourra pas localiser votre po- Hacking + Exploitation (4, 1 jour). Chaque succès au delà
autorisé que vous falsifiez (il vous
sition physique, bien qu'il sache que vous êtes forcement prêt du seuil équivaut à une exploitation réutilisable dans 5 nœuds
faut donc son I D d'accès), et seront
du nœud le plus proche. (voir Backdoor, plus haut). Pour avoir l'équivalent d'un
donc traitées avec le niveau de pri-
vilège de cet utilisateur (personnel, compte avec privilège personnel, augmentez le seuil de 3, de 9
sécurité ou administrateur). C'est au Falsifier sa vie pour des privilèges de sécurité, et 16 pour des privilèges admi-
meneur de jeu d'estimer quelles com- nistrateurs. Une complication sur le test indique que le nœud
Un hacker peut améliorer son Niveau de vie pour un mois est un pot de miel (voir p. 73). Le meneur de jeu décide de la
mandes sont légitimes en fonction
en réussissant un Test étendu de Hacking + Falsification (voir la nature de ces nœuds, le plus souvent ce sont des nœuds faible-
des privilèges d'accès. Par exemple,
table Falsifier un niveau de vie p. 96 pour avoir les seuils, l'inter- ment défendus qui n'ont rien à offrir, comme des commlinks
falsifier les commandes d'un four
valle est de 1 jour). Pour un hacker à la rue, ça revient à pirater bas de gamme, des terminaux publics, des stations de travail
pour démarrer la cuisson de la
les distributeurs automatiques pour avoir à manger gratuitement subalternes. Les portes de derrières ne sont pas éternelles pour
dinde est quelque chose que
et à ouvrir les douches et locaux de stockage payants pour se laver autant, et toutes les semaines, au moins 2 D 6 comptes sont
n'importe qui ayant
et dormir. Pour les autres, ça revient à rediriger les factures et à fermés après mise à jour ou audit système.
accès au four doit
faire croire aux compagnies d'eau et d'électricité que vous êtes
pouvoir faire. Si Contrairement au sondage classique, quand le hacker com-
un abonné. Un personnage peut faire plusieurs tests pour aug-
vous falsifiez les met son intrusion le nœud a deux Tests de Firewall + Analyse
menter son Niveau de vie de plusieurs crans dans le même mois.
élimineront le bot en même temps. Un botnet peut aussi assister (DDDS) tente de surcharger un nœud en utilisant un botnet Certaines transmissions implants / nœuds peuvent être cryp-
MARIONNETTISTE OU N O N ? un hacker dans une sonde de masse : ajoutez un dé de bonus pour le noyer de requêtes. tées pour plus de sécurité - exigeant que le hacker les décrypte
Pour certains personnages, particulièrement les au hacker pour chaque bot qui a le programme Exploitation, Dans la plupart des cas, une attaque D D D S demande d'abord (voir Cryptage, p. 65). Comme les autres appareils, les
débutants, il peut sembler préférable d'investir dans jusqu'à un bonus égal à la compétence Hacking du hacker. un botnet très grand. Pour des nœuds standards, réduisez la implants peuvent être manipulés dans les limites de leur pro-
un commlink, un OS, et un agent haut de gamme (un Réponse de 1 pour chaque Système x 4 bots qui l'inondent de gramme et de leurs fonctions. Normalement, ces actions ne de-
pantin) pour s'occuper de tous ses besoins de hacking. mandent pas de test pour une personne ayant les privilèges adé-
SCRIPTS D'AGENT
trafic. Par exemple, un nœud ayant une Réponse de 5 et un
Utiliser un pantin n'est pas interdit, ni antijeu, mais les Système de 5, subissant une attaque D D D S de 100 bots aura quats. Dans le cas de demandes qui dépassent les paramètres de
joueurs et meneurs de jeu doivent être conscients des sa Réponse réduite à 0, paralysant le nœud. Même s'il reboote, fonctionnement ou les privilèges d'accès, il faut un Test opposé
C o m m e les CI, les agents (pantins, bots et Autopilotes de
avantages et inconvénients. il sera submergé de trafic dès le démarrage, jusqu'à la fin de de Hacking + Commande contre Firewall + Système. Donner
drones compris) peuvent avoir des scripts : une liste d'actions
l'attaque D D D S . une liste exhaustive des possibilités serait trop long, mais voici
En utilisant des pantins en masse, ou combinés en qu'ils doivent effectuer en fonction de certaines conditions quelques exemples (les joueurs et meneurs de jeu sont encoura-
botnet, un personnage non-hacker pourrait potentiel- (voir Scripts, p. 69). Les scripts rendent la vie des hackers (et Un nœud subissant une attaque D D D S a trois options. gés à être créatifs pour en trouver d'autres) :
lement maintenir une armée d'agents et terroriser la des meneurs de jeu) plus facile, libérant les hackets de la mi- Premièrement, il peut falsifier son I D d'accès, pour empêcher
Matrice depuis la relative sécurité d'une fenêtre d'inter- cro-gestion de leuts agents ou bots. Joueurs et meneurs de jeu le D D D S de trouver sa cible, le nœud doit être déconnecté du • Des yeux cybernétiques peuvent être éteints ou plantés pour
face RA. Cependant, les pantins ne sont pas des hackers, doivent pourtant savoir qu'aucun script, même très long et réseau (et non maillé avec d'autres nœuds) pour changer son rendre la cible aveugle.
ce qui se traduit par plusieurs choses: ils ne font que complexe, ne peut gérer toutes les situations auxquelles un ID d'accès. Deuxièmement, il peut essayer de bloquer les I D • Des sons préenregistrés ou préfabriqués (avec un Test d'In-
suivre des instructions (voir Scripts, p. 100) et ne pren- agent peut être confronté. Certains événements, comme ren- d'accès des bots. Enfin, il peut essayer de filtrer la surcharge de formatique + Edition) peuvent être envoyés dans des oreilles
nent pas de décisions eux-mêmes. Pour plus de détails, contrer une IA, peuvent être sans précédent, et l'agent ne fera trafic. Le succès des deux dernières options est à la discrétion cybernétiques piratées pour que la cible entende des choses.
voir Compétence des agents, p. 111. rien (ou confondra par erreur avec un autre déclencheur et du meneur de jeu.
• Des preuves compromettantes (comme l'enregistrement
Les pantins ont l'utilité d'un chien dressé, il suffit exécutera l'action associée). Lorsqu'il y a un doute sur la réac- d'un tir mortel dans un smartlink) peuvent être chargées
de désigner la cible et de dire vas-y. Ils sont aussi haute- tion de l'agent, ou lorsqu'il y a deux actions possibles contra-
ATTAQUES DE MASSE
dans la mémoire d'un implant pour faire accuser la cible.
ment remplaçâmes : si un pantin se fait crasher, il suffit dictoires dans le script, faites un Test d'Autopilote + Réponse
• L'implant peut être activé (comme des ancres de pied cyber-
d'en charger un autre. Mais ils n'auront jamais autant de avec un seuil déterminé par le meneur de jeu. Si le test est un
Une attaque de masse fait référence à une équipe de hackers nétiques pour empêcher la cible de fuir) ou éteint (comme
dés qu'un hacker compétent et bien équipé. Les pantins succès, le joueur choisit la réaction de l'agent, sinon c'est le
mettant leurs ressources en commun pour pirater un système. un réservoir d'air interne, pour forcer la cible à respirer).
sont tout désignés pour des opérations de secours ou de meneur de jeu qui le fait (voir Donner un ordre, p. 229, SR4A).
Dans les faits, c'est un sondage de cible avec un test de travail
soutien. Et ne comptez pas envahir un nœud avec une L'autosoft Adaptabilité (p. 109) peut aider dans ce test. • La cible peut être coupée de ses propres implants en coupant
en équipe (voir Sonder la cible, p. 236, SR4A). Hackers et tech-
armée de copies d'agents : leur ID d'accès ne permettra l'interface neurale directe ou en modifiant ses privilèges de
nomanciens peuvent travailler ensemble lors d'une attaque de
qu'à l'un d'eux de se connecter au nœud (voir Agents au- compte, ce qui nécessite un Test de Hacking + Édition.
tonomes, p. 110). ATTAQUES DE DÉNI DE SERVICE (DDS) masse. Si le test est réussi, toute l'équipe accède au système.
• Prendre le contrôle d'un bras cybernétique, et s'en servir
Les agents et les sprites ne peuvent pas participer au test
Notez que les agents vendus dans le commerce Une attaque de déni de service est une méthode pour em- pour attaquer la cible ou d'autres personnages.
de travail d'équipe, mais chacun d'eux assistant l'équipe ajoute
ont des limitations inscrites dans leur code qui leur in- pêcher les utilisateurs d'accéder à un noeud ou à la Matrice en 1 dé au chef de groupe (maximum +5).
terdit de commettre une action illégale (en gros, une général. Couper le trafic vers un nœud donné peut être la pre-
action qui demande un test de Hacking, même s'il a le mière étape d'un plan d'extorsion, ou un moyen d'empêcher
programme associé, bien que le meneur de jeu puisse in-
L'ARMEE D E S Z O M B I E S DE L A
terdire d'autres actions visiblement illégales). Un hacker
des renforts d'arriver dans un n œ u d pendant qu'un hacker TRUCS DE HACKER MATRICE
travaille à l'intérieur. Plus simplement, une attaque D D S peut
peut supprimer cette limitation avec un Test étendu de empêcher quelqu'un d'appeler à l'aide avec son commlink ou Les règles suivantes développent les options proposées Avec les botnets et les attaques de masse, les
Software + Logique (13 + indice, 1 heure), coder un agent de trouver son chemin avec son système de navigation. Les dans SR4A et le reste de la gamme, apportant une réponse sur joueurs se demandent sans doute pourquoi les hackers
sans limitation, ou acheter un agent débridé à un autre appareils auxquels un utilisateur légitime ne peut pas accéder la connexion au cyberware, à l'électronique, aux nanites, et ne se contentent pas d'envoyer agent après agent pour
hacker. aux autres appareils. pirater un système. À un moment donné, les dés feront
sont beaucoup plus vulnérables à la falsification, puisque l'uti-
Le principal inconvénient d'un pantin est qu'il inci- lisateur légitime ne peut pas contredire les fausses instructions. 6 et le tour sera joué. Alors pourquoi perdre son temps et
son énergie à planifier une attaque ?
tera le hacker à ne pas développer son groupe de com- Le cœur d'une attaque D D S est la liste des comptes actifs Pirater le cyberware
pétence Piratage, et donc à se priver des plaisirs de la d'un nœud. En éditant cette liste, un hacker peut couper une Premièrement, les bots ayant la même ID d'accès
Tout cyberware n'est pas piratable, mais il y en a suffisam-
Matrice. connexion (voir Coupure de la connexion, p. 239, SR4A). Un seront tous bloqués par le même nœud en même temps
ment pour éveiller l'intérêt du hacker. Pour déterminer si un
Il est bon de se rappeler qu'il n'y a pas que les joueurs hacker peut également commander à un nœud de refuser les (voir Programmes Autonomes, p. 110) Même s'ils ont des
implant est piratable, il doit remplir les conditions suivantes
de hacker qui peuvent utiliser un pantin. Les person- demandes de connexion venant d'un nœud ou d'une I D d'ac- ID d'accès différentes, les hackers de sécurité ne sont
(qui s'applique à n'importe quel appareil, pas uniquement au
nages non joueurs qui manquent de compétences infor- cès donnés (ou de plusieurs), enfermant la cible dehors. Pour pas stupides. Même si les deux ou trois premiers agents
cyberware) :
matiques peuvent aussi s'en servir, chose dont le meneur cela, le hacker doit avoir accès au n œ u d et réussir un Test d'In- peuvent être pris pour des gamins qui s'amusent ou des
de jeu peut tirer avantage. formatique + Édition ( 1 ) s'il a des privilèges sécurité ou admi-
Premièrement, l'implant doit avoir un microprocesseur spams qui cherchent à passer le firewall, des tentatives
nistrateur, sinon il doit faire un Test de Hacking + Édition (2).
(tous les implants n'en ont pas besoin). La plupart des im- répétées (en particulier d'agents qui sont des copies ou
Le compte peut aussi être supprimé (si le compte est actif,
plants en ont (ou ont au moins un marqueur RFID), pour qui viennent toujours du même nœud) vont être sus-
peuvent être programmés pour lancer une alarme ou se dé-
la connexion doit d'abord être coupée) grâce à un Test de
pouvoir fournir des diagnostics, être contrôlés à distance ou pectes, déclencher une alerte active ou pousser un hac-
connecter s'ils sont la cible d'une tentative ratée de Hacking par interface neurale directe, ou communiquer avec d'autres ker de sécurité à enquêter et potentiellement à pister la
Software + Édition (1) avec des privilèges sécurité ou adminis-
ou de Falsification (à la discrétion du joueur). Vous pouvez implants ou appareils. Voir IND et fonctionnalités sans fil, source des agents, puis à le couper de la liste d'abonne-
trateur, sinon un Test de Hacking + Édition (2).
aussi vérifier si votre botnet est attaqué par un Test opposé p. 31, Augmentations. ment du nœud, ce qui l'empêchera de se connecter.
de Hacking + Analyse contre le Hacking + Furtivité de l'atta- Il y a de nombreuses autres façons de faire une attaque
D D S : brouiller un appareil sans fil, couper physiquement les
Deuxièmement, l'implant doit être accessible par le hacker, Les méthodes brutales, envoyer un groupe d'agents
quant. Un succès vous permet de déconnecter les bots com-
câbles d'un réseau ou changer le routage pour empêcher le
par connexion sans fil ou câblée. La plupart des implants ex- forcer leur passage à coup de cybercombat, sont rare-
promis et d'empêcher l'attaquant d'utiliser le reste du botnet.
trafic vers ou depuis le nœud cible font l'affaire. Planter le
ternes (comme les cybermembres) n'ont qu'une connexion câ- ment efficaces. Les nœuds attaqués auront vite fait
Les programmes botnet contiennent l'ID d'accès de leur blée, ce qui oblige le hacker à s'y brancher physiquement. Un de couper les connexions et / ou d'envoyer un grand
nœud marche aussi, mais seulement pendant le temps néces-
propriétaire, permettant théoriquement de vous pister jusqu'à datajack donne un accès immédiat à tout implant muni d'une nombre de Cl pour s'occuper des intrus. Les agents man-
saire pour qu'il reboote.
votre noeud d'origine (voir Pistage, p. 230, SR4A). La plupart IND. La plupart des implants internes ont une connexion sans quant d'intelligence, ils sont vulnérables à des tactiques
des hackers utilisent un serveur proxy (voir p. 101) ou un fil, pour permettre aux équipes médicales de faire des diagnostics simples, comme planter le programme qu'ils utilisent.
commlink jetable pour éliminer cette menace. Les bots n'ont Attaques distribuées de déni de service (DDDS) (comme les réflexes câblés), ou pour se connecter avec d'autres Une fois désarmés, ils sont des proies faciles pour les
pas l'adaptabilité ou l'indépendance d'autres agents et ont une
Les hackers peuvent utiliser des botnets (voir p. 97) pour
appareils (comme les smartlinks). L'indice de Signal des im- hackers de sécurité et les Cl.
aptitude limitée à communiquer, la plupart du temps juste plants internes a tendance à être faible (généralement 0), ce qui
réaliser des attaques D D S plus facilement qu'en piratant direc-
signifie que le hacker doit être à courte distance. Ces implants Alors quel est l'intérêt d'avoir un paquet d'agents
pour signaler qu'une tâche est accomplie, qu'ils sont endom-
tement le nœud. Même en 2070, il y a une limite au nombre
sont souvent esclaves du commlink du personnage, donc ont sous la main ? Les agents sont pratiques pour être à plus
magés, ou si quelqu'un a essayé de les pirater et a échoué.
de transferts de données et de requêtes auxquels un nœud peut
peut y accéder en piratant le nœud maître (voir Asservissement, d'endroits à la fois que ne le permet votre commlink,
Si un hacker utilise une sonde de masse pour placer des bots, répondre à la fois, bien que ce soit rarement un problème.
P- 55). Certains implants internes (comme les bombes corti- pour aider à des attaques DDS, et pour automatiser des
les comptes perdus par des audits de sécurité ou des mises à jour Un hacker réalisant une attaque distribuée de déni de service cales) n'ont pas de connexion I N D ou sans fil, ils sont donc actions comme le sondage de masse et la recherche de
isolés et le hacker doit recourir à la chirurgie pour y accéder. données. Des hackers expérimentés préfèrent voir com-
ment un agent s'en sort face à un nœud avant de risquer
Pantin Multiplicateur de prix Modificateur de Disponibilité Si ces conditions sont remplies, le hacker peut tenter de leurs lobes frontaux. En cybercombat, ils permettent
pirater ou de falsifier les implants selon les règles normales. Les d'avoir l'avantage du nombre.
Agent débridé 1,2 +2
indices d'appareils standards sont donnés dans p. 222, SR4A.
En général, les appareils disposent d'un accès câblé (impo- concentrent sur le piratage de nanocolonies, nanofaxe, et forges
D E F E N S E S DU C Y B E R W A R E sant au hacker de se brancher), sans fil, ou les deux. La plupart Je bureau, ou sur le déclenchement ou l'arrêt de nanoware UNE NOTE S U R LA COMMANDE
Comment un personnage peut-il protéger ses im- des appareils étant configurés en accès libre, des limitations (voir Activer et désactiver le nanoware, p. 108, Augmentations). D'APPAREILS
plants contre le piratage ? sont généralement inscrites dans les circuits ou préprogram- Les nanites ne peuvent normalement pas subir un contrôle Il y a plus d'une façon de piloter un drone. Il en va
mées. Contourner ou modifier des limitations gravées dans
1. Éteindre ou enlever toute liaison wifl (voir p. 31, très poussé, mais des systèmes de nanites dures peuvent être de mêrné pour d'autres appareils contrôlés depuis la
un appareil demande un Test étendu de Hardware + Logique.
Augmentations). reprogrammés depuis leur nanocolonie de support. O n peut Matrice. Voici un petit guide pratique.
Référez-vous à la Table de construction I réparation, p. 138,
2. Utiliser une connexion directe plutôt que sans fil (pour accéder à une nanocolonie par wifi (Signal 0) et la pirater
SR4A, pour les seuils et modificateurs, l'intervalle est générale-
les implants externes uniquement). ou la falsifier avec les règles normales (voir Pirater le cybe- Donner des ordres à distance
ment de 10 minutes (ou plus pour des appareils imposants ou
rware, p. 99), le hacker peut ainsi reprogrammer les nanites Vous pouvez commander à distance tout appareil
3. Carder l'indice de Signal faible pour forcer le hacker à compliqués, à la discrétion du meneur de jeu). Un kit d'outils
(voir Reprogrammer les nanites dures, p. 107, Augmentations). abonné à votre persona (p. 223, SR4A) avec une Action
se rapprocher. microtroniques (voir Outillage, p. 332, SR4A) ou mieux est
Pour gagner du temps, si le hacker a un échantillon du sys- simple (voir Donner un ordre, p. 229, SR4A). Vous n'avez
4. Utiliser un bon Firewall.
généralement nécessaire.
tème de nanite et un atelier microtronique, il peut écrire le pas besoin d'être dans le même nœud que l'appareil, du
5. Utiliser un bon Cryptage. Généralement, un appareil électronique n'a qu'un indice, programme à l'avance et le charger simplement en utilisant moment qu'il est abonné et que votre commande peut
l'indice d'Appareil (voir p. 222, SR4A), qui est utilisé à la place Falsification. l'atteindre. Plusieurs appareils peuvent être contrôlés
6. Rester en mode caché.
des attributs matriciels. Le meneur de jeu peut déterminer les par un seul abonnement, mais cela signifie qu'ils reçoi-
7. Contrôler l'implant par un commlink sécurisé (voir
Les nanofax et les forges de bureau ont des défenses éten-
attributs matriciels d'appareils importants plutôt que cet in- vent le même ordre. Nœuds, appareils, agents, drones,
Asservissement, p. 55). dues contre le piratage. Typiquement, aucune fabrique n'est
dice fourre-tout. Un personnage utilisant un appareil dans sprites, etc. peuvent être commandé de cette manière.
connectée à la Matrice à moins qu'elle n'attende une mise à
8. Installer des Bombes matricielles, des CCME ou des Cl. ses limites autorisées utilise Informatique + Logique pour les
jour ou de nouvelles schématiques nanotech. Contrairement à Dans ce cas, l'appareil agit selon son ordre indépen-
fonctions générales de l'appareil, ou Informatique + indice de
d'autres appareils, ils sont souvent protégés comme des nœuds damment, à sa propre action. Les tests sont résolus avec
programme pour une tache inhabituelle restant dans les para-
de haute sécurité, avec plusieurs niveaux d'accès, des mots Autopilote + Autosoft. Si l'ordre est complexe, le meneur
mètres normaux. Pour une action sortant des paramètres au-
de passe liés ou des clefs nanotech, du cryptage, des bombes de jeu peut faire un Test d'Autopilote + Réponse pour
Pirater des smartlinks ou des smartguns torisés, le personnage utilise Hacking + indice de programme.
matricielles programmées pour s'activer hors des horaires nor- voir si l'appareil le comprend (voir p. 111). Des ordres com-
Les smartlinks et les smartguns sont des appareils sans fil maux, et des CI proactives. Si un hacker réussit à accéder à pliqués peuvent prendre la forme de scripts (voir Scripts
à courte portée (Signal 0), et le mode par défaut d'un smart- Pirater des nanites une nanofax ou une nanoforge, il ne peut produire que des d'agent, p. 105).
gun est accès privé : un utilisateur principal est enregistré à Un nanite est trop petit et nanites dont il a les composants à disposition, et dont il a les
l'achat du système, et il peut enregistrer des comptes invités simple pour être piraté indi schématiques nanotech. Les nanofax sont plus limités car elles Contrôle à distance
pour ses amis et alliés au lieu de laisser n'importe qui prendre ne peuvent créer qu'un seul type de matériel, que ce soit un Plutôt que de laisser l'appareil se débrouiller seul,
viduellement (et de doute
son smartgun, accéder au smartlink et / ou tirer. Pour se pré- gadget ou un pistolet. Si une nanofax ou une nanoforge est vous pouvez vous connectez directement par RA ou RV,
façon ce ne serait pas très
munir contre le piratage, certains utilisateurs mettent leur compromise (alerte active), elle s'autodétruira plutôt que de en utilisant le programme Commande (voir Contrôler un
utile), et des colonies
smartgun en mode caché ou coupe l'accès sans fil et utilisent s'éteindre. Les nanofax ou nanoforge volées reçoive un signal appareil, p. 229, SR4A). Vous devez vous connecter à
entières de nanites
une interface épidermique ou un datajack situé au poignet wifi d'autodestruction, ou s'autodétruisent si elle ne reçoive l'appareil ou l'abonner à votre persona. Le programme
sont trop com-
pour se connecter à leur arme (le câble en fibre optique est plus le signal wifi du bâtiment où elles doivent être. vous fournit une interface virtuelle, vous permettant de
plexes, même
aussi pratique pour récupéré le flingue si le personnage le contrôler l'appareil comme un jeu vidéo. La plupart des
pour les pro Les schématiques nanotech sont gardées dans des nœuds
laisse tomber). appareils ont leur propre programme de Commande in-
grammes de de haute sécurité, et les utilisateurs légitimes les téléchargent tégré si vous n'avez pas le votre.
Donner une instruction à un smartgun par l'intermé- conrrôle d'es- en se connectant au nœud avec leur mot de passe, puis véri-
diaire d'un smartlink est une Action automatique qui ne saim les plus fient leur identifiant en envoyant un numéro de licence qui Un appareil contrôlé à distance agit à votre initiative.
demande aucun test. Donner une instruction à un smart- perfection- est gravé dans le processeur de la nanofax. La schématique na- Vous faites tous les tests en utilisant compétence + Com-
link par l'intermédiaire d'un commlink ou un autre appa- nés. Au lieu notech est crypté quand il est téléchargé depuis le nœud sécu- mande appropriée. Par exemple, pour tirer avec un em-
reil sans fil prend une Action simple et un Test d'Informa- de cela, les risé. Si un personnage a accès à une nanofax, trouver le numé- placement d'arme, faites Automatiques + Commande.
tique + C o m m a n d e (1). Si deux personnages essayent de hackers se ro de licence demande un Test de Hardware + Logique (4). Pour manœuvrer un roto-drone autour d'un arbre, utilisez
commander le même smartgun, faite un Test opposé d'Infor- Un numéro de licence de nanofax ne fonctionne qu'avec Véhicules aériens + Commande + / - Maniabilité.
matique + C o m m a n d e , le vainqueur détermine ce que fait le le compte qui lui est associé. Des plans de nanites coûtent Appareils, agents et drones peuvent être contrôlés à
smartgun ce tour-ci. Certains samouraïs des rues chargent cher, et on en croise peu sur les réseaux de peer-to-peer (voir distance de cette façon.
une copie du programme C o m m a n d e dans leur smartgun Piraterie, p. 92).
spécifiquement pour ces tests.
Plonger
Serveurs proxy L'option finale, et la plus directe, est de « plonger »
Faux diagnostics Un « serveur proxy » est une routine de programmation
dans l'appareil en une Action simple par RV totale (voir
Plonger dans des drones, p. 245, SR4A). C'est possible
Par défaut, le cyberware (et les autres appareils électro- qui agit en tant qu'intermédiaire, transférant des données uniquement avec les appareils qui ont un module de
niques configurés en accès libre) donne des informations sur d'un utilisateur (le « client ») à un autre utilisateut ou nœud. rigging (p. 350, SR4A), habituellement les véhicules et
son état actuel, son propriétaire, son numéro de licence, la L'avantage des proxies est que les données o n t l'air de venir les drones. Les autres appareils sont rarement munis de
version de l'OS qu'il utilise, le carburant ou l'énergie restant d'eux, pas du client. Shadowrunners et hackers trouvent les module de rigging.
(si besoin est), les températures critiques, les dysfonctionne- proxies très utiles comme anonymiseurs (masquant la source
ments, et la dernière date de maintenance, mise à jour ou Les appareils pilotés de cette façon agissent au
d'un message), ou pour tromper un pistage.
modification. Un hacker peut modifier certaines informations tour du rigger, et les tests sont faits avec les compé-
personnelles (comme le propriétaire ou le numéro de licence) Pratiquement tous les nœuds peuvent être configurés tences + attributs de véhicules appropriés (voir Tests de
avec un Test de Software + Edition. Modifier les autres infor- pour agir comme serveur proxy, bien que cela demande en rigger/ drones basiques, p. 105).
mations demande un Test de Hacking + Edition (seuil déter- général un accès administrateur et un Test étendu d'Infor-
miné par le meneur de jeu). Dans des endroits à sécurité faible matique + Édition (10, 1 Passe d'Initiative) pour l'installer
où les gardes ne peuvent pas dite exactement de quel implant (utilisez Hacking à la place d'Informatique si vous n'avez
il s'agit, un faux diagnostic avec un permis valide peut suffire pas d'accès administrateur). Une fois installé, les messages
pour que le personnage passe sans trop de questions. envoyés par un client à travers le serveur proxy auront Repérer un pistage
l'air d'être originaires du n œ u d du proxy. Pour déterminer
Il peut être avantageux de savoir que quelqu'un essaie de
l'origine d'un message, un hacker devra pistet le message
Piratage de matériels électroniques
remonter votre piste matricielle (voir Pistage, p. 230, SR4A),
jusqu'au proxy, puis hacker les données d'accès du proxy (ou pour pouvoir rediriger le pistage ou vous hâter. Pour repérer
Un personnage peut identifier un appareil électronique les demander à l'administrateur / propriétaire du nœud, s'il un pistage, vous devez être dans le même nœud que celui où
inhabituel et savoir comment l'allumer avec un Test d'Infor- accepte de coopérer). Les serveurs proxy anonymiseurs sont la tentative de pistage a lieu (si par exemple quelqu'un es-
matique + Logique. Une fois sous tension, on peut y accéder. conçus pour ne pas enregistrer ou pour effacer les données saye de vous pister à partir des données d'accès d'un nœud
La plupart des appareils n'ont qu'un seul compte, avec des d'accès. dans lequel vous n'êtes plus, vous ne le saurez pas). Repérer
privilèges administrateur, et est en accès libre : tout le monde Un hacker peut aussi router sa connexion par un serveur un pistage demande un simple Test de Perception matri-
peut s'en servir. Des appareils plus complexes peuvent avoir proxy pour ralentir les pistages. Le seuil des Tests de Pistage cielle (1). Cependant, si le hacker essaie de rendre son pistage
plusieurs comptes et niveaux de privilèges, et un accès public est augmenté de 4 pour chaque proxy. L'inconvénient et que discret, il y a un Test opposé d'Informatique + Analyse contre
plus limité. chaque proxy diminue la Réponse du hacker de 1. Furtivité + Pistage.
TESTS DE RIGGER / DRONES
Reserve de dés Réserve de dés Réserve de dés
Action de rigger en plongé de drone autonome de contrôle à distance
Initiative celle du rigger Pilote + Réponse celle du rigger
Attaque Senseur + Armes de véhicule Pilote + Verrouillage Commande + Armes de véhicule
Défense en mêlée Réponse + compétence de mêlée Pilote + Défense Commande + compétence de mêlée
Défense à distance Réponse Réponse Commande

...LOGICIELS...
Défense totale idem + Esquive idem + défense idem + Esquive
Résistance aux dommages Structure + Blindage Sttucture + Blindage Structure + Blindage
Infiltration Réponse + Infiltration Pilote + Opérations clandestines Commande + Infiltration
Manœuvre Réponse + Pilotage Pilote + Manœuvrer Commande + Pilotage
Perception Senseurs + Perception Senseurs + Attention Senseurs + Perception

TRUCS DE RIGGERS Faites un Test opposé entre le Guerre électronique + Signal du


rigger contre le Guerre électronique + Signal de l'opposition,
C o m m e les hackers, les riggers ont leurs trucs. Les règles qui peut ajouter l'indice de toute C C M E qu'elle utilise. Si le
suivantes développent les options proposées dans SR4A et le test est réussi, le signal est brouillé, sinon il n'est pas affecté. Le
reste de la gamme, apportant des réponses sur le cyberware, le brouillage sur le pouce est un brouillage de zone est affecte une
brouillage, les biodrones et cyborgs. sphère centrée sur l'appareil, l'indice de Signal du brouilleur
improvisé est réduit de 1 tous les 5 mètres.
Se connecter à un biodrone ou â un cyborg Un appareil utilisant son émetteur comme brouilleur im-
Un implant de contrôle de biodrone (voir Matériel de provisé ne peut l'utiliser pour rien d'autre. Par exemple, un
contrôle des biodrones, p. 152, Augmentations) a un indice commlink ne peut plus se connecter à la Matrice. « On a pas le temps pour ces conneries ! » aboya Medusa sur le canal de l'équipe.
d'appareil (voir Indice d'appareil, p. 222, SR4A) qui lui sert « Calmes tes serpents, le firewall que je scanne, c'est pas une passoire. » répliqua Slamm-0! « Contrairement
IEM
de firewall, mais les joueurs peuvent se demander si l'absence au technobranleur que tu employais, je ne sors pas le code du mon cul virtuel. Alors colle-toi un patch et respire
de programme Autopilote (sauf pour les biodrones avec une
à fond, je serai revenu avant que tu redescendes. » Restant dans le nœud externe de la ferme génétique d'Aztech-
interface Stirrup) les rendent plus facile à pirater ou à falsi- Une impulsion électro-magnétique (IEM) est gênante, si
fier. La réponse est oui. Un biodrone ne lance que son indice nology qu'il venait de pirater, il ouvrit une nouvelle connexion avec une adresse qu 'il avait reçu juste une heure
ce n'est destructrice pour le fonctionnement de l'électronique.
d'appareil quand il résiste au piratage ou à des commandes avant par le bouche à oreille numérique.
Une IEM efface les marqueurs RFID standards, mais pas les
falsifiées. supports de données optiques comme les puces de données. Il bascula sa perception RV vers le nouveau nœud, tombant dans un entrepôt rempli de rangés d'étagères en
O n peut aussi se connecter à des cyborgs, mais dans ce Tout circuit électronique non optique et non renforcé situé bois, chacune remplie d'un million d'objets obscures, inutiles, et kitschs. « J'ai pas le temps pour ça. »
cas le rigger s'oppose à un hacker compétent. Le point d'en- dans la zone d'une IEM sera perturbé voir endommagé. La
« Par ici, patron ! » cria le programme Catalogue de baseball, désignant un petit dinosaure en plastique
trée évident est le commlink intégré : parfait pour émettre plupart de l'électronique de 2070 est optique, mais les inter-
dans un groupe d'icônes plusieurs douzaines d'étagères plus loin. Slamm-0! donna une clef de cryptage et un mot
des commandes falsifiées ou pour pirater le corps du cyborg faces, condensateurs, etc. peuvent être vulnérables, surtout sur
des systèmes archaïques. Les systèmes affectés peuvent souffrir de passe au dinosaure, ce qui fit apparaître une porte près de lui. Il franchit la backdoor et se retrouva dans le
à distance, ce contre quoi le cyborg résistera de toutes ses
de pertes de données, de coupures d'énergie, ou griller com- nouveau nœud.
forces, probablement en cybercombat (voir Hacking, p. 160,
Augmentations). Si le cyborg se sent suffisamment menacé plètement à la discrétion du meneur de jeu. La réception sans « Bienvenu à Hacker House ! Nous sommes ouverts toute Tannée, 24 heures sur 24, 7jours sur 7pour satis-
pour couper son commlink, le rigger n'aura d'autre choix que fil et la communication radio seront aussi perturbées un bref faire vos désirs de pirates. Tous les téléchargements sont garantis sans virus. Nous acceptons les cred courants ou
de s'approcher et de se brancher (et d'affronter physiquement instant, ce qui affecte les nœuds purement sans fil, les com-
certifiés, les comptes consignés noirs, et les autorisations de transfert de compte à usage unique ».
un cyborg en colère). mlinks et les technomanciens dans la zone.
Slamm-0! se débarrassa du menu d'intro. « Envoi MPprioritaire à Netword : besoin d'avis d'expert im-
Il est plus sûr de pirater un cyborg pendant sa mainte- Les IEM ont un indice qui détermine leur intensité et leur
médiat. Pronto. »
nance. Pendant le bref moment où l'unité crânienne n'est aire d'effet. Pour déterminer les dommages sur un appareil
plus à l'intérieur, on peut se connecter au corps normale- donné, faits un Test opposé entre l'indice d'IEM et l'indice Une petite tornade faite de millions de caractères alphanumériques apparut, coalesçant dans le persona
ment (considérez le comme un drone avec un Autopilote de de l'appareil électronique vulnérable (voir Indice d'appareil, anagrammatique de Netword. « Qu'est ce qu'il y a, Spitfire ? Encore dans les ennuis ? De quoi t'as besoin ? »
0). Mais cela implique de se brancher physiquement avec le p. 222, SR4A). Si un personnage dirige l'IEM vers un appareil « Je suis en pleine passe, là, alors en bref: il me faut un super manteau pour me tenir chaud dans un nœud
corps. spécifique, ajouter la compétence Guerre électronique du per-
arctique. C'est pas que j'ai pas envie de tester mes nouvelles battes sur des spiders, mais je dois tirer un Renard
sonnage pour le Test opposé. Les succès déterminent les dégâts
subits par l'appareil. Gomparez l'indice d'IEM à la Table des d'un système Azzie sans grabuge. Alors qu'est-ce que t'as ? »
Brouillage sur le pouce indices de Signal, p. 222, SR4A, pour déterminer l'aire d'effet. Netword tira des specs de programmes portant un logo à tête de dragon bien connu. « T'es un sacré veinard.
Plus que tout autre personnage, un rigger dépend des Les drones volants et autres véhicules peuvent aussi se crasher Je viens juste de faire un deal avec un hacker allemand qui a mis la main sur le programme Furtivité utilisé
signaux sans fil pour exploiter sa spécialité, ce qui veut dire (voir Accident, p. 171, SR4A). par les vers espions de S-K, tu sais, ceux qui fouillent la Trice pour ramener des infos au dragon. Bref, du code
que peu d'entre eux ignorent tout de la guerre électronique. premier choix que je ne propose pas en rayon, ça attire trop l'attention, tu vois ? J'ai cracké le code source et
Le moment de perturbation n'est pas suffisant pour ex-
Parfois vous devez virer un autre rigger ou un hacker et vous recompilé le programme juste hier. Tu peux avoir une copie si ça t'intéresse, mais c'est pas gratuit. J'accepterai le
pulser une icône de la Matrice, elle dure moins d'une seconde
n'avez pas de brouilleur, dans ces cas là vous faites au mieux Cogneur noir que t'as montré dernièrement. Ça serait une belle pièce dans ma collection. ».
en temps réel. Cependant, l'icône ne peut pas agir pendant
avec un transmetteur radio ou wifi que vous avez sous la main,
le Tour de combat où l'IEM frappe. De nombreux vieux im-
balançant de la statique sur la fréquence ou la bande utilisée Slamm-0! hésita. « Tu rigoles ! Tu sais combien de mois j'ai ramé sur ce code ? »
plants et véhicules sont vulnérables aux IEM et sont soumis
par l'opposition. Le brouillage sur le pouce a tendance à être Netword haussa les épaules. « A prendre ou à laisser. C'est pas moi qui risque ma vie dans les prochaines
aux dommages. Les individus et appareils à l'intérieur d'une
bruyant et difficile, mais ça peut marcher, et c'est tout ce qui
cage de Faraday (une boîte ou cage de métal les entourant minutes. »
compte.
complètement) sont totalement protégés, l'unité crânienne
Slamm-0! lui lança un rictus méprisant, puis fit l'échange. Sa nouvelle cape de dragon était déjà chargée
Brouiller sur le pouce est une Action complexe et demande d'un cyborg est donc totalement à l'abri, mais son corps peut
quand il réapparut dans le nœud Azzie et contacta l'équipe. « Je suis de retour les filles. On entre et on se sert.
un appareil avec un indice de Signal (comme un commlink, une être pas. Si un individu ou appareil est entouré d'inhibiteurs
radio, ou un drone) pour agir comme un brouilleur improvisé. de wifi, ajoutez l'indice de l'inhibiteur au Test opposé. J'y vais. »
RÈGLES AVANCÉES DE LOGICIEL Négateur
Un négateur cherche à « supprimer » tout ce que son pro-
Ce chapitre fournit de nouvelles règles et développe les priétaire juge « indésirable ». Parfait pour les excentriques,
définitions des différents types de logiciels et de programmes. ceux qui souffrent de phobies ou les snobs qui ne veulent pas
être gênés par le bas peuple, un négateur cache, masque ou
SDFTWARES RA ENVIRONNEMENTAUX
efface toute information RA qu'il doit supprimer.

Par sa capacité à « sculpter sa propre réalité » en altérant Ractifs


notre perception, le secteur des logiciels d'Environnement
Ractifs est l'abréviation commune pour « interactifs ». En
en Réalité Augmentée (ERA) est devenu la vache à lait des
général, ce sont des icônes de persona ou de Virtual Pets qui
fabricants de logiciels. Les modes de 2070 changent si vite
sont en fait contrôlées par de vrais acteurs simsens (appelés des
que toute une industrie s'est développée pour répondre aux at-
« racteurs ») qui les jouent sur la base d'un abonnement. Bien
tentes d'ERA des consommateurs. Des chasseurs de cool par-
que le logiciel ne soit pas assez sophistiqué pour « plonger »
courent la Matrice en quête de la dernière tendance, donnant
dans l'icône virtuelle, l'échange instantané de données envi-
leurs idées aux programmeurs et artistes numériques qui cher-
ronnementales et sociales entre l'« hôte » et le ractif permet
chent à répondre aux demandes exigeantes du logiciel ERA :
un nouveau niveau de réalisme qui va au-delà des capacités
réalisme, adaptabilité, interchangeabilité. Les responsables
normales des Virtual Pets ou des Virtual Persons, qui ont un
marketing et les publicitaires des médias font la promotion répertoire limité de comportements et d'attitudes.
du produit fini comme indispensable au monde imaginaire de
chaque personne et de son style social distinctif.
Beaucoup d'utilisateurs deviennent si attachés à la réalité Sentsatiun
de leur ERA personnelle qu'ils souffrent d'absences cogni- Vous avez déjà souhaité que partout où vous soyez ça sente
tives et de syndromes de dissociation sociale (voir le défaut la rose ? Sentsation fera de ce rêve une réalité. Un catalogue
Handicapé de la réalité p. 38). Malgré tout, les possibilités d'odeurs agréables, réconfortantes et subtiles apportera le
sans limites de modification de la réalité dans la vie quoti- bonheur à toute personne dont l'interface RA peut traiter les
dienne ont rendu FERA si populaire que beaucoup d'utilisa- données olfactives. Des vendeurs de logiciels moins réputés
teurs n'imaginent plus vivre sans. proposent des odeurs plus inhabituelles ou fétichistes, de cer-
tains aliments aux odeurs d'animaux ou aux sous-vêtements.
Les programmes suivants s'ajoutent aux exemples d'ERA
donnés dans p. 3 3 1 , SR4A.

SDFTWARES LÉGAUX ET PIRATÉS


Body shop
Le logiciel acheté par des moyens normaux, dans le com-
Body shop inclus une large palette d'ERA, des vêtements et merce, auprès de vendeurs ou de boutiques en ligne, est consi-
accessoires aux couleurs de peau, d'yeux et de cheveux. La plu- déré comme légal. Bien que l'achat de logiciel ne demande
part des logiciels sont conçus pour accentuer ou compléter vos habituellement pas de vérification de la part de l'acheteur,
vêtements et votre style physique. Vous n'avez pas le cash pour l'installation du programme est soumise à un accord de li-
le dernier nanofax haute couture d'Evo Worldware ou pour les cence, une inscritpion et une activation du programme par le
modifs corporelles Spin shop ? Le couturier virtuel Body shop site matriciel du fabricant qui implique une vérification croi-
est un moyen bon marché de s'habiller à la dernière mode, at- sée du SIN du client. À cause de la piraterie et du partage illé-
tention des utilisateurs RA garantie ! Les concepts de Body shop gal de fichiers, l'inscription basé sur le SIN est universellement
ne sont pas limités par les lois de la physique, bien sûr, ainsi répandu comme mesure de sécurité.
vous avez accès au maquillage, aux vêtements et aux coupes de
cheveux qui seraient impossibles dans la réalité. Le prix du lo- En termes de jeu, un logiciel légal a toujours les options
giciel Body shop varie en fonction de ses possibilités, du prêt-à- Protection anti-copie et Inscription (voir pp. 111-112). Notez
que tous les programmes d'usage courant (Analyse, Catalogue,
porter aux griffes de couturier ou au look unique et customisé.
Commande, Cryptage, Édition, Filtre de réalité, Purge et Scan),
Plusieurs vendeurs de logiciel Body shop proposent un abonne-
les agents, les autosofts, les skillsofts et les OS commerciaux ac-
ment qui met régulièrement à jour votre ERA pour rafraîchir
quis avec les règles et les prix normaux (voir p. 232, SR4A) sont
votre bibliothèque, et continuer à être à la dernière mode.
considérés comme légaux et incluent donc ces options par dé-
faut. S'ils sont achetés en jeu avec un commlink lié à une fausse
Glyphes identité, le meneur de jeu peut faire une vérification de SIN avec
Les glyphes sont des logiciels d'« items » ou d'objets d'art. un système vérificateur d'Indice 2-4 (voir p. 262, SR4A).
D'ordinaire, les glyphes incluent des objets que vous n'êtes Les logiciels légaux restreints (essentiellement Armure,
pas susceptibles de trouver dans un pack ERA standard, par Attaque, Bombe matricielle, C C M E , Décryptage, Désamorçage,
exemple un arsenal d'armes virtuelles, des ciseaux volants qui Falsification, Filtre biofeedback, Furtivité, Médic, Surcharge,
vous suivent partout, ou votre système solaire perso avec ses Pistage et Sniffeur) utilisés par les spiders et les spécialistes de sé-
planètes et ses lunes. Les glyphes sont souvent vendus comme curité matricielle, en plus des hackers, sont généralement vendus
add-ons d'autres programmes ERA, comme une laisse griffée par des vendeurs en ligne spéciaux. Il en est de même pour les au-
pour votre Virtual Pet, ou un Picasso pour votre Wall Space. tosofts et skillsofts paramilitaires qui impliquent l'usage d'armes
Une industrie grandissante propose des glyphes œuvres d'art à feu ou d'armes lourdes. En plus de la vérification d'identité ha-
sur commande, souvent customisés selon les désirs du client bituelle, l'acheteur doit produire un permis valide. Le meneur de
ou proposés en édition limitée, comportant habituellement la jeu peut faire une vérification supplémentaire si le joueur essaie
signature de l'artiste en filigrane. d'acquérir un programme légal avec un faux permis.

Software ERA Disponibilité Prix

Body Shop WÈÈ^BÈÈÈÈÈiÉÈÈÊÊÈÈ 50-500 ¥ + 10-100¥ par mois


Glyphes - 20-5000¥ -
Négateur 4 100¥
Ractifs 4 1 0 0 0 ¥ + 2 0 0 ¥ p a r mois
Sentsation - 50 ¥
PROGRAMMES AUTONOMES
P R O G R A M M E S DE S E R V E U R DÉGRADATION WAREZ
TABLE DE VERIFICATION Contrairement aux autres logiciels, les agents ont la ca-
Les programmes de serveur chargés et actifs dans un On considère que toute forme de logiciel cracké, des DES PROGRAMMES pacité unique d'agir indépendamment du persona qui les
nœud, un réseau, ou un nexus, peuvent être utilisés simul- agents aux autosofts, se dégrade comme indiqué dans
contrôle dans la Matrice. Ces opérations autonomes soulè-
tanément par un grand nombre d'utilisateurs qui ont les Softwares pirates. Les groupes peuvent bien sûr déci- Succès Informations obtenues vent des questions qui sont traitées ici. Le terme agent qui se
privilèges de compte suffisants. Par exemple, un utilisateur der comment la dégradation affecte les différents pro-
retrouve ici renvoie également aux autres programmes auto-
1 Nature et type du programme
d'un nexus de librairie virtuelle peut utiliser le programme de grammes, en fonction de leur style de jeu. Pour réduire
nomes: sprites, LA (voir p. 159) et e-ghosts (voir p. 165), sauf
2 Indice du programme si le texte indique le contraire.
serveur Catalogue pour faire une Recherche de Données, de la prise de note, les meneurs de jeu peuvent n'appliquer
même que la plupart des utilisateurs d'un environnement de la dégradation qu'aux programmes crackés de Hacking, 3 Existence d'options de programme (+1 par
Mouvements et comptes
travail auront accès aux programmes de serveur Catalogue, ou d'usage courant, aux Firewalls et aux constructs au- succès supplémentaire), et indices des options
Édition, et peut être Commande. tonomes (Autopilotes, Cl et agents). Bien que les autres 4 Détection d'erreur de code et de bug
programmes soient aussi soumis à l'obsolescence forcée,
Pour qu'un agent agisse indépendamment de son persona
Des programmes d'usage courant qui sont vitaux pour 5+ Fabricant ou programmeur (signature si maître, il doit être chargé dans un nœud auquel le persona a
le rythme de dégradation peut être plus lent, et les effets
la sécurité d'un nœud ou d'un réseau (comme Analyse ou présente) et autres informations que le pro- accès. L'agent se connecte à un compte comme un utilisateur
moins flagrants.
Purge) sont généralement limités aux comptes sécurité ou gramme peut fournir matriciel (en utilisant un mot de passe ou une exploitation),
administrateur, pour empêcher les hackers d'y toucher de- et dispose des privilèges de ce compte. Le logiciel de l'agent
puis un simple compte utilisateur. Les programmes de hac- Se mettre à jour
tourne sur ce n œ u d (et non plus sur le nœud du persona), et
king ou de sécurité sont également restreints. Pour contourner ou prévenir la dégradation de leurs utili-
compte dans la limite processeur du nœud (p. 48). D e même,
taires, les hackers ont plusieurs options.
En termes de jeu, un utilisateur avec les bons privilèges de REGLE OPTIONNELLE: tous les programmes chargés par l'agent doivent tourner, et
compte peut utiliser ces programmes sans avoir à lancer les Premièrement, les hackers avec des talents de program- comptent donc dans la limite processeur.
Freeware et programme open source
siens. Dans ce cas, les programmes ne comptent pas dans la li- meurs peuvent patcher leurs programmes eux-mêmes (voir
Patcher. p. 118). Les suites de programmation (p. 118) et les C o m m e tout utilisateur matriciel, un agent peut accé-
mite processeur de l'utilisateur (voir p. 48), mais compte dans
la limite processeur du nœud. Si ces programmes sont utilisés nexus hébergeant des environnements de programmation Programmes open source der à plusieurs nœuds à la fois. L'accès à ces autres nœuds se
(p. 118) sont particulièrement utiles. Bien que les mégacorporations soient en guerre ou- fait par mots de passe ou piratage, selon les règles normales.
pour quoique ce soit d'illégal, ils laissent la même piste matri- Cependant, l'agent n'est chargé que sur un seul nœud, il n'a
verte avec le mouvement open source, le réduisant à un
cielle que si le hacker utilisait un programme légal enregistré. Deuxièmement, ceux qui ont des connections avec les pas besoin d'être copié et chargé dans les autres nœuds avec
phénomène marginal, les programmes open source exis-
Bien que chaque application d'un programme de serveur sites warez peuvent aller y chercher une copie pirate mise lesquels il interagit (en fait, les agents légaux non modifiés sont
tent. Basiquement, le logiciel open source a son code source
puisse être crashée individuellement, un hacker peut aussi à jour (voir Trouver un réseau pirate, p. 94), ou joindre et incapables de se copier de cette manière).
disponible sous une licence qui permet aux utilisateurs du
crasher l'installation mère du nexus avec un Test étendu de marchander avec un des nombreux groupes du Cracker
logiciel de l'utiliser, le changer, l'améliorer et le redistribuer Un agent peut se déplacer vers un autre nœud, c'est à dire
Hacking + Attaque (Firewall + Système, 1 minute), un pro- Underground (sous forme de contacts virtuels, voir Le Guide
sous forme modifiée ou non modifiée. Ils sont souvent dé- qu'il se charge dans le nouveau nœud et qu'il s'efface et se dé-
gramme qui commence à planter systématiquement sera du Runner). Ces groupes acceptent même d'échanger des
veloppés d'une manière publique et collaborative, bien que connecte du nœud précédent. Au lieu de se déplacer, un agent
cependant suspect. patchs créés par le hacker contre des patchs dont ils ont
moins connus que leurs équivalents corporatistes dispo- muni de l'autosoft Réplique, et sans Protection anti-copie,
besoin (généralement pour des programmes d'indice équi-
sant d'une intense publicité et d'un important marketing. peut se copier dans un autre nœud auquel il a accès, créant une
valent, bien que cela varie en fonction de l'offre et de la de-
L'Autorité matricielle de la Cour corporatiste refusant de nouvelle version de lui-même (les sprites, LA et e-ghosts étant
mande). Notez que ces groupes sont généralement soucieux
partager certains éléments du code de l'infrastructure de la des entités digitales « vivantes », elles ne peuvent pas se copier
L'avantage des programmes légaux est qu'ils sont mis à jour d'interdire l'accès au résultat de leur travail aux gamins qui
Matrice (cachés derrières des brevets corporatistes depuis de cette manière). Un agent légal non modifié ne peut pas
et patchés régulièrement. Les patchs incluent des mises à ni- jouent aux hackers et aux agents autonomes.
des décennies), avec lesquels les programmes sont censés se copier à cause de la Protection anti-copie (le déplacement
veau de sécurité (correction des exploitations régulières), pro-
Troisièmement, les hackers casse-cou peuvent toujours interagir, les corporations ont efficacement réduit le nombre vers un autre nœud n'est pas affecté car l'effacement du nœud
tection anti-spam et anti-virus (mise à jour des listes), et autres
pirater le site de patch corporatiste pour voler les patchs pour de programmes open source. précédant fait partie de la procédure).
améliorations (nouvelles versions, amélioration d'interface RA
eux et leurs contacts.
et de l'iconographie) qui maintiennent le programme à jour. En termes de jeu, un programme open source est consi-
Les meneurs de jeu qui n'ont pas envie de tenir de
En termes de jeu, les programmes légaux ne se dégradent comptes d'apothicaire peuvent permettre à leur hacker de
déré comme un logiciel légal, qui peut être acheté avec une
ID d'accès
réduction de 50 % , et qui n'a pas les options Protection an-
pas avec le temps comme les programmes pirates (voir ci-des- faire ses mises à jour en une fois en payant le coût de tous Contrairement aux utilisateurs matriciels, les agents n'ac-
ti-copie ni Inscription. Le logiciel open source se dégrade de
sous), mais ils laissent une piste matricielle (voir Inscription, les patchs en plus de son Niveau de vie mensuel (du moment cèdent pas à la Matrice par un appareil, et ils n'ont donc
la même manière qu'un programme pirate, les mises à jour
p. 111). qu'il entretient de bons contacts avec un groupe de crackers). pas d ' I D d'accès. Â la place, ils ont une I D d'accès intégrée,
étant irrégulières.
Alternativement, toutes les mises à jour nécessaires peuvent comme un numéro de série. Cette I D est utilisée lors des
Alternativement, les programmes open source produits
Softwares pirates être localisées chez un groupe de warez ou de crackers avec un
par des groupes de warez peuvent être obtenus gratuite-
connexions avec des nœuds et des interactions avec d'autres
seul Test de Disponibilité (en utilisant la Disponibilité la plus programmes, elle peut donc être utilisée pour tracer les ac-
Les logiciels pirates, c'est-à-dire dont la protection anti-co- élevée des programmes concernés) et payées en une fois. ment et mis à jour régulièrement, tant que le personnage tivités de l'agent dans la Matrice, comme la piste matricielle
pie et les mécanismes anti-piratage de validation / inscription du hacker maintient le contact avec un warez et contribue d'un hacker.
ont été crackés, sont généralement distribués par des sites wa- au groupe. Pour chaque contribution, il peut télécharger un
rez (voir Piraterie, p. 92). Ils ont l'avantage de ne pas être liés nombre de programmes égal à l'indice de Loyauté du warez. Une fois en marche, son I D d'accès ne peut pas être m o -
à un SIN, mais ils ne sont pas mis à jour et patchés automati- Pour plus d'informations sur la dégradation de pro- difiée, même si l'agent se déplace et se charge dans un autre
grammes crackés, voyez l'encart Dégradation warez. Le meneur de jeu peut limiter les programmes open
quement comme les logiciels légaux. Sans l'inscription confir- nœud (puisque l'agent a déjà utilisée son I D d'accès pour ac-
source en décidant que certaines options de programmes ne
mant que le programme est légitime et autorisé, le logiciel ne céder au nouveau nœud au cours du processus).
sont pas accessibles pour eux, en limitant l'indice de ces pro-
peut pas se connecter au site de mise à jour du fabricant.
VÉRIFICATION DE PROGRAMME grammes à un maximum de 4. ou en rendant l'indice du pro-
En termes de jeu, le logiciel illégal et pirate, ou codé par gramme dépendant de l'indice d'Influence du contact warez. ID et agents copies
le personnage lui-même (voir p. 114), se dégrade avec le Si un personnage est imprudent, il peut se retrouver avec
Lorsqu'un agent est copié, son I D d'accès intégrée est co-
temps, reflétant le fait que le programme devient obsolète. des surprises, en particulier s'il se procure du code peu fiable Freeware piée également. Toute copie d'un agent a donc la même I D
Les programmes de hacking et les malwares se dégradent de au marché noir ou auprès d'un esclave corporatiste. Un pro- Un freeware est un logiciel couvert par le copyright qui d'accès. Ce n'est pas un problème lorsqu'un hacker utilise ces
1 point par mois, les autres programmes de 1 point tous les gramme acheté illégalement (et même parfois légalement) est rendu disponible gratuitement pour une durée illimitée, copies simultanément depuis son persona (puisque que c'est
deux mois. peut être muni d'options surprises et indésirables, être infecté bien que les concepteurs gardent le contrôle du code source l'ID d'accès du persona qui est utilisée dans ce cas là), ou si
La dégradation du logiciel pirate doit autant aux mises à par des virus, ou même être une version périmé ou boguée du pour de futurs développements. les copies agissent de manière autonome dans des nœuds in-
jour exigées par le maintien de compatibilité des améliorations programme recherché. dépendants. Mais si une copie d'agent essaie d'accéder à un
En termes de jeu, un programme freeware a l'option
systématiques des logiciels et des matériels, qu'à une politique Pour vérifier qu'un programme est bien ce que le person- Protection anti-copie, mais pas Inscription, et il est gratuit. nœud où un agent ayant la même I D d'accès est déjà connec-
d'anti-piratage des mégacorporations par mises à jour régu- nage pense, ou pour déterminer la nature d'un programme Le freeware n'étant pas à but lucratif, et les ressources d'un té, le n œ u d refusera systématiquement la connexion (même
lières. En 2070, l'obsolescence et la dégradation latente des inconnu, il doit l'analyser avec un Test de Software + Analyse. programmeur seul ou d'un petit groupe étant limitées, les si l'agent tente de pirater l'accès, la tentative sera toujours un
programmes sont codées au cœur du système, et déclenchées Le nombre de succès détermine le niveau d'information qu'il programmes freeware sont limités à un Indice de 4. Les échec). Cette caractéristique décourage le piratage et prévient
quand un programme est compromis. Les patchs et les mises à obtient sur le programme, comme indiqué dans la Table de freewares se dégradent comme des programmes pirates. l'invasion massive d'un nœud par des pantins (scénario appelé
jour sont un système de sécurité contre le piratage. vérification des programmes, p. 107. « Agent Smith »).
Comme avec les programmes open source, le meneur de
Le logiciel programmé par des hackers ou en open source Pour détecter un virus dans un programme, le nombre de jeu peut ajouter des limitations aux freewares en limitant les Une copie d'agent peut être patchée pour acqué-
ne se dégrade jamais de cette façon, mais peut exiger des patchs succès doit être égal à la moitié de l'indice du virus (voir Virus, options de programmes. rir une nouvelle I D d'accès unique par un Test étendu de
pour rester à niveau, à la discrétion du meneur de jeu. p. 117). Software + Logique (indice x 3, 1 semaine).
cause de la complexité de la pro-
NOUVEAUX PROGRAMMES ET COMPÉTENCE DES AGENTS
TABLE DE CORRUPTION
grammation d'un autosoft), ses rou-
Les agents sont peut être capables d'agir indépen-
NOUVELLES ACTIONS tines sont des améliorations mettant
damment, mais ils n'ont pas les capacités d'un person- les CI à niveau par rapport aux hac-
Seuil Cible de la corruption de données
Ce chapitre introduit de nouveaux utilitaires et décrit leur nage hacker. En fait, même s'ils sont intelligents sur bien kers ou malwares (comme les vers).
utilisation dans SR4A. des aspects, les agents ont des défauts qui les rendent
2 Corruption d'une information spécifique sut un commlink de base Pour les contrer, les hackers utilisent
inférieurs à des métahumains. 4 Corruption d'un dossier criminel sur une base de données de la police eux aussi des autosofts pour leurs
agents et vers.
Le programme Autopilote qui guide un agent auto- 8 Corruption de toutes les copies d'un fichier sur un nexus corporatiste
NOUVEAUX PROGRAMMES nome est un logiciel incroyablement sophistiqué avec Les autosofts d'agent suivent les
15 Corruption de toutes les mentions du conseil d'administration secret
Les programmes sont le sang des hackers et sont souvent des capacités logiques et analytiques égales à celles d'un d'Aztechnology dans Jackpoint mêmes règles de coût et de program-
très utiles pour les non hackers. métahumain. Ce qui ne leur donne pas les capacités de mation que les autosofts de drone.
20+ Brouiller tous les SINs ayant les mêmes données biométriques du
prise de décision d'un métahumain. Non seulement ils
nexus Registre global des SIN
manquent d'une vie entière d'expérience pour fonder leur
Corruption (Hacking) jugement, mais ils manquent également du contexte qui
Adaptabilité (Indice 1-3)
Mélange de sous-routines de Catalogue et Edition, un leur permettrait de comprendre entièrement une situa- Cet autosoft augmente les capa-
programme Corruption est conçu pour traquer et détruire tion. Par exemple, bien qu'un agent puisse comprendre cités de logique floue et de raisonne-
des informations spécifiques dans un nœud sans effacer les que certaines icônes engagées en cybercombat avec données, comme indiqué dans la table de Corruption (ci-des- ment déductif, comportant des algorithmes de prise de déci-
fichiers dans lesquels sont enregistrées ces informations (voir d'autres soient considérées comme des ennemis, et sus). Le meneur de jeu peut également modifier la réserve de sion plus performants. Il ajoute un nombre de dés égal à son
Corruption de données, p. 108). L'idée est que, comme un fi- puissent même saisir certaines subtilités tactiques, il ne dés ou le seuil en fonction d'autres facteurs, comme le cryp- indice pour comprendre les ordres et prendre des décisions in-
chier effacé peut être restauré à partir d'une copie de sauve- comprendra pas forcement les relations personnelles ou tage ou la protection des données. dépendamment (voir Compétence des agents, p. 108, et Donner
garde, Corruption édite les fichiers pour effacer l'information les signaux sociaux entre elles ; et donc, il ne réalisera Un OS ou l'intégrité d'un nœud ne peuvent pas être affec-
un ordre, p. 229, SR4A).
pas, disons, qu'attaquer une icône puisse faire enrager tés par l'utilisation d'un programme de Corruption.
ciblée en laissant le fichier intact, sans laisser aucune trace de
une autre, ou voir qu'une icône essaie de se rendre ou
l'altération, ainsi le fichier corrompu est sauvegardé à son tour,
de changer de bord, ou réaliser qu'une icône ne fait que
Cascade (Indice 1-3)
ce qui rend la détection et la récupération de l'original plus
s'amuser avec ses adversaires et n'a pas encore sorti Désarmer un programme Les agents munis de l'autosoft Cascade sont capables
difficile.
le grand jeu. L'absence d'information contextuelle est Pour désarmer un programme, un hacker doit réussir un d'analyser la défense d'un adversaire, repérer ses faiblesses, et
De plus, un programme Corruption peut être attaché à un encore plus criante quand l'agent doit interagir avec le améliorer leurs attaques pour exploiter ces défauts. Quand
Test étendu de Hacking + Désarmement (Firewall + Système,
fichier comme une Bombe matricielle (voir p. 233, SR4A). S'il monde physique (à travers des senseurs, un système un agent en cascade manque une cible en cybercombat, ou
1 Passe d'Initiative). Quand le seuil est atteint, le programme
est activé, le programme détruit les données avant qu'on puisse de sécurité, ou un drone par exemple), l'Autopilote d'un visé ne peut plus agir contre le hacker (Analyse ne le détecte
ne parvient pas à lui infliger des dommages après l'avoir tou-
y accéder, un programme Corruption utilisé de cette manière agent étant conçu pour les activités matricielles, pas plus, Attaque ne le touchera pas, etc.). Le programme désarmé
ché, l'autosoft Cascade analyse la défense et optimise ses pa-
peut être désactivé de la même façon qu'on désamorce une pour s'interfacer avec la viande (c'est moins vrai pour les fonctionne toujours sur les autres. De plus, le hacker est tou-
ramètres d'attaque. Ainsi, après chaque attaque manquée, la
Bombe matricielle (voir Désamorcer une Bombe Matricielle, Autopilotes de drone, qui sont conçus pour des activité jours vulnérable au même programme utilisé par quelqu'un
réserve de dés de l'agent augmente d'un nombre égal à l'indice
p. 230, SR4A). dans le monde physique, mais taillés pour un modèle de de Cascade. Ces augmentations sont cumulatives : chaque fois
d'autre. Le programme reste désarmé jusqu'à ce que son utili-
drone spécifique, voir Pilote Capabilities, p., Arsenal). que l'agent manque sa cible ou qu'il ne fait pas de dégâts, sa ré-
sateur le recharge ou qu'il se déconnecte du nœud.
Désarmement (Hacking)
serve augmente. Le nombre maximum de dés gagnés de cette
Les Autopilotes sont aussi limités dans leur capacité Les firewalls peuvent aussi être désarmés, mais ils compor- manière ne peut cependant pas dépasser l'indice de Réponse
Désarmement est utilisé pour saper un programme sans de créativité. Ils se tiennent à leurs instructions, faisant tent des contremesures qui rendent une telle tentative suscep- du nœud x 2.
le planter. 11 est utilisé pour corrompre un logiciel ciblé de des choix strictement logiques selon un arbre de décision tible de déclencher une alerte. Le nœud fait un Test étendu
Les modificateurs à la réserve de dés sont supprimés dès
manière à ce que le programme désarmé ne puisse pas agir programmé (voir Scripts d'agent, p. 100), ce qui n'est pas d'Analyse + Firewall (Furtivité) chaque fois qu'un test de dé-
la fin du cybercombat, ou quand les combattants changent
contre le hacker (et uniquement le hacker), ce qui le neutra- toujours la meilleure décision. Lorsqu'ils sont confrontés sarmement est effectué. S'il atteint le seuil avant que le désar-
de nœud.
lise. Les systèmes d'exploitation, personas, Cl, agents, sprites à un obstacle imprévu ou à un choix non programmé, ils mement ne soit terminé, une alerte est déclenchée et le firewall
et malwares ne peuvent pas être désarmés, mais cet utilitaire ont tendance à se replier, ce qui est plus sûr que l'impro- se reconfigure de telle sorte que le test de désarmement doit
fonctionne contre les programmes d'usage courant, les pro- visation. Les agents ont des routines de « logique floue » être recommencé du début.
grammes de hacking et les autosofts. qui leur permettent de juger et d'agir selon des concepts
Notez que Désarmement ne fonctionne pas contre les
et des conditions imprécis, mais agir selon des probabili- L A P O I N T E DE L A T E C H N O L O G I E :
Bombes matricielles, il faut utiliser Désamorcer pour cela.
tés générales a aussi ses défauts. Les logiciels militaires
Surcharge (Hacking)
Dans le doute, le meneur de jeu peut faire un Test se-
Surcharge est un programme de combat qui ne fait pas cret d'Autopilote + Réponse contre un seuil de difficulté
Désinfection Bien que les programmes normaux soient disponibles
de dégâts matriciels, mais qui monopolise les ressources du approprié pour déterminer la réaction d'un agent face Pour pouvoir désinfecter un virus, vous devez d'abord dans le commerce jusqu'à l'Indice 6, des logiciels de pointe
système pour bloquer la cible. Considérez les dommages d'une à une situation difficile en fonction de ses instructions l'avoir détecté (voir Virus, p. 117). Une fois détecté, le virus ayant un Indice de 7ou plus existent. Ces logiciels militaires
Surcharge comme ceux d'un programme Attaque. Cependant, (voir Donner un ordre, p. 229, SR4A). peut être purgé par une Action complexe et un Test opposé ou ces prototypes sont généralement réservés aux spi-
chaque case de dommages de Surcharge déduit un point de d'Informatique + Purge contre l'indice du virus x 2. Si le test ders gouvernementaux ou militaires, aux unités spéciales
Réponse ou de Système (ou Autopilote dans le cas des agents ou est réussi, le virus et toutes ses copies dans les différents pro- de hackers (comme les agents du COD ou de l'ARM), ou
des sprites) du nœud, avec des effets sur l'Initiative matricielle,
la limite processeur et la limite d'abonnements. L'attaquant NOUVELLES ACTIONS MATRICIELLES grammes d'un nœud sont effacés. les agents des mégacorporations qui ont développés ces
programmes.
détermine quel attribut est affecté par chaque point de dom- Si un nœud est affecté par plusieurs virus, un test séparé
Les actions matricielles sont des séries de commandes
mage infligé par la Surcharge. Si les deux valeurs sont réduites doit être fait pour chaque virus (cependant, ces tests ont lieu Pour empêcher les programmes militaires de glisser
ou d'instructions qu'un utilisateur envoie à un nœud grâce à
pendant la même Action complexe). dans les Ombres et le marché noir, les copies de ces pro-
à zéro, le persona ciblé est gelé. L'utilisateur ou l'agent ne peut un certain programme pour accomplir une tâche spécifique.
grammes sont soigneusement surveillées. L'utilisation ou le
entreprendre aucune action dans la Matrice tant qu'il n'a pas Notez qu'un personnage connecté à un nœud en utilisant un
chargement de ces programmes est souvent soumis à une
reboote (p. 231, SR4A). De même, la Réponse réduite par une compte doté de certains privilèges (voir p. 225, SR4A) peut
identification biométrique ou l'usage des options de pro-
Surcharge ne peut être restaurée qu'en rebootant. réussir automatiquement une opération système spécifique, NOUVEAUX AUT0S0FTS
gramme Limitation ou Horloge.
À cause de la nature unique et organique des personas in- dans les limites de son compte. Les actions matricielles sui-
Les autosofts sont des programmes spécialisés qui éten- Selon certaines rumeurs, certaines agences ou corpo-
carnés, les technomanciens sont immunisés aux attaques de vantes suivent les mêmes guides et règles que celles décrites
dent les options et capacités des programmes Autopilotes. Un rations infectent volontairement ces programmes avec des
Surcharge, mais les sprites et autres entités autonomes qui dé- dans Shadowrun, Quatrième Edition.
autosoft apporte une nouvelle capacité ou une compétence virus qui s'activent dès que le programme est transféré sur
pendent des ressources du nœud sur lequel ils se trouvent sont spécifique qui va au delà de la programmation normale de un autre commlink ou un autre système informatique pour
affectés.
Corruption de données l'intelligence d'un drone ou d'un agent. se déchainer dans ces systèmes, effacer le logiciel et / ou
L'action Corruption de données utilise un programme donner sa localisation à son propriétaire légitime.
Purge (Usage courant) Corruption sur un nœud ou un appareil. Similaire à
AUTOSOFTS D'AGENT Le meneur de jeu décide où et quand inclure ces puis-
Le seul but d'un programme Purge est de chercher dans Catalogue, le programme est conçu pour chercher et dé- sants programmes dans ses parties. Ils devraient être rares
des nœuds infectés par des virus, de trouver le code viral, et de truire une information donnée, grâce à un Test étendu de Les autosofts d'agent sont des programmes experts conçus dans le meilleur des cas, et en trouver, voler ou acquérir un
l'éradiquer avec un test de Désinfection (p. 109). Purger un Hacking + Corruption, avec un intervalle d'un Tour de com- pour améliorer un agent matriciel ou une CI ; ils ne sont pas peut mériter un scénario à part entière (sans parler de le
logiciel de cette manière restaure complètement le programme bat. Le meneur de jeu estime le seuil en fonction de la com- compatibles avec les Autopilotes de drones. Programmés es- garder).
pour son usage normal, et à son indice actuel. plexité de l'information, la taille du nœud, et l'abondance de sentiellement par des compagnies de sécurité matricielle (à
AUTDSDFTS DE DRDNE nature en détectant et en suivant leur piste, et en calculant leur Puisque le programme est enregistré, il laisse une piste
route par des calculs de probabilités, des senseurs environne- matricielle permettant de remontet plus facilement ses utili-
L'intégration des drones dans différents secteurs d'activité, mentaux, et des mapsofts. En termes de jeu, il permet au drone sations. En conséquence, un hacker devra être plus attentif à
comme la sécurité, la fabrication, la domotique, ou la guerre, de faire un Test de Pistage en lançant Traque + Autopilote. « nettoyer » derrière lui.
génère une forte demande d'adaptabilité et d'améliorations
En termes de jeu, diminuez le seuil de toute tentative de
modulaires des drones pour des tâches spécifiques. Un auto-
pistage d'un utilisateur qui a utilisé un programme enregistré
soft, qui peut être facilement chargé et effacé de la mémoire
d'un drone, augmente les capacités des drones qui ne sont pas
OPTIONS DE P R O G R A M M E de 1 pour chaque programme enregistré utilisé. De même, aug-
mentez le seuil de toute tentative d'Edition des données d'ac-
directement pilotés par un rigger, leur apportant plus d'auto- Les options de programme sont des modifications d'un
cès (p. 65) ou d'autres tentatives d'effacer ses traces de 1 pour
nomie et de fonctionnalités. programme qui altèrent son fonctionnement. Dans les an-
chaque programme enregistré utilisé pour pirater un nœud.
nées 70, les programmes informatiques ont une conception

Adaptabilité (Indice 1-3)


modulaire qui permet d'améliorer (ou de limiter) leurs fonc-
tionnalités facilement par des extensions, des plug-ins et des Ergonomique
C'est le même que l'autosoft d'agent du même nom (voir patchs. Cependant, les options augmentent considérablement
Types de programme : usage courant, hacking
p. 109). la complexité des règles sur les programmes. L'interaction des
options et des programmes peut devenir tortueuse, et le me- Les programmes munis de l'option Ergonomique ne

Traqueur neur de jeu et les joueurs devraient être très familiarisés avec les comptent pas dans la limite processeur d'un nœud (voir p. 48)
règles normales avant d'introduire les options en jeu. Le me- ou la cargaison d'un agent (voir p. 235, SR4A). Cependant,
Cet autosoft permet à un drone d'effectuer une filature neur de jeu peut bien sûr choisir de n'introduire que certaines vous ne pouvez pas charger plus de programmes ergono-
sans se faire repérer, grâce à des schémas d'acquisition et d'éva- options dans ses parties. miques que la limite processeur ou la cargaison.
sion basés sur ses senseurs. Le drone analysera également des
Seuls les programmes d'usage courant (p. 232, SR4A),
Horloge
mapsofts ou d'autres informations pour prévoir la route de
sa cible. Le drone effectue un Test de Traqueur + Autopilote de hacking (p. 233, SR4A), les autosofts (p. 246, SR4A et
quand il file quelqu'un (Test de Filature). p. 109), et de simsens (BTL et skillsofts inclus) peuvent être Types de programme : usage courant, hacking, autosoft, simsens
équipés d'options de programme.
Une Horloge compte à rebours jusqu'à un certain mo-
Opérations clandestines Un programme ne peut accepter qu'un nombre d'options
égal à la moitié de son indice (arrondi à l'inférieur). Si un pro-
ment, ou enregistre le nombre de fois qu'un programme a été
utilisé (ou activé dans le cas des BTL). Dès que le déclencheur
Ce programme permet au drone de s'adapter à son envi- gramme n'a pas d'indice (comme une BTL), il ne peut avoir prédéterminé est atteint, le programme s'efface ainsi que toutes
ronnement pour ne pas être repéré, ou pour franchir un péri- qu'une option de programme, à moins que le meneur de jeu ses copies. Les programmes de démo sont souvent munis de
mètre de garde. Il peut faire un Test d'Infiltration en utilisant en décide autrement. La Protection anti-copie et l'Inscription cette option, pour être utilisés une fois ou pendant un certain
Opérations clandestines + Autopilote pour éviter d'être repéré ne comptent pas dans cette limite. Les technomanciens peu- temps avant de s'effacer.
par des senseurs ou autre. vent appliquer des options de programme à leurs formes com-
plexes comme indiqué p. 132 et p. 143. Seuls des programmes sans l'option Inscription peuvent
avoir une option Horloge, ils ne sont donc pas mis à jour et
[Profession] Certaines options de programme ont un indice. S'il n'y a sont soumis à la dégradation comme les programmes piratés
Les autosoft de [Profession] sont l'équivalent d'une com- pas plus de précision, cet indice varie de 1 à 6. (voir p. 106).
pétence technique ou d'une connaissance. Ils permettent au Cracker l'Horloge : la fonction d'effacement de l'Horloge
DPTIONS DE PROGRAMME GÉNÉRALES
drone équipé des bons outils (et bras manipulateur) de faire un peut être contournée avec unTest étendu deSoftware + Logique
test de cette compétence [Profession] + Autopilote. ( 1 0 , 1 Tour de combat) (on remplace Software par Hardware
Expertise défensive (Indice 1-3) Les compétences disponibles comme autosoft [Profession] Ces options sont accessibles à plusieurs types de pro- dans le cas de programmes gravés sur puces, comme certains
Un agent muni de l'option Expertise défensive est doué sont à la discrétion du meneur de jeu, mais des Compétences gramme, comme précisé pour chacune. skillsofts).
pour se défendre. La réserve de dés de l'agent pour se défendre de connaissance ou technique impliquant de la créativité et de
est augmentée d'un nombre égal à l'indice de cette option, la prise de décision sophistiqué comme Artisanat et Hacking
ne devraient pas être disponibles pour des drones.
Biofeedback (indice étourdissant ou physique) Limitation
jusqu'à un maximum de 3. Expertise défensive est incompa-
tible avec Expertise offensive. Types de programme : hacking (Bombe matricielle unique- Types de programme : usage courant, hacking, autosoft, simsens
ment), simsens
Traque Un programme muni de l'option Limitation a une sorte de
Expertise offensive (Indice 1-3) Cet autosoft est souvent utilisé pour les drones gardes fron-
Un programme peut être équipé d'un sous-programme de restriction qui empêche le programme de fonctionner d'une
CI noire biofeedback qui inflige des dommages à l'utilisateur. certaine façon ou dans certaines circonstances (par exemple,
Un agent muni de l'option Expertise offensive est doué tières. Il permet au drone de pister des métahumains en pleine Cette option est couramment utilisée dans les Bombes ma- lorsqu'un événement prédéterminé se produit).
pout l'attaque. La réserve de dés de l'agent pour attaquer est tricielles noires (surnommées les Fosses noires) et les puces de
augmentée d'un nombre égal à l'indice de cette option, jusqu'à Usage courant, Hacking : l'option Limitation restreint
Mort noire et de Nuit noire (des programmes BTL conçus pour
un maximum de 3. Expertise offensive est incompatible avec L E S A U T O S O F T S D A N S L A V I E DE le programme à n'avoir qu'un seul type de cible, comme les
tuer ou torturer l'utilisateur). En termes de jeu, ces programmes
Expertise défensive. TOUS LES JOURS infligent (indice) Dommages étourdissants ou physiques direc-
personas, les agents, les sprites ou les IA (il est inutile contre
les autres types de cible). O u bien, il empêche le programme
tement à l'utilisateur à chaque fois que la routine est déclenchée
de prendre pour cible un persona / agent / sprite / LA qui a
Réplique (indice) L'omniprésence des drones a entraîné le développe- par le programme, le test de résistance utilise Filtre de biofeed-
un certain mot de passe. Certaines corporations sont connues
ment d'une pléthore d'autosofts différents et souvent back + Volonté. Dans le cas d'une Bombe matricielle, ces dom-
Réplique est un autosoft malware, généralement intégré pour installer cette dernière option sur les programmes d'At-
très spécialisés pour que des drones équipés des outils mages s'ajoutent à ceux infligés par la bombe elle-même.
à des vers pour qu'ils puissent se multipliet et infecter d'autres adéquats exécutent des tâches programmées. Les auto-
taque qu'elles vendent pour que ces programmes soient ineffi-
nœuds et appareils (voir Mouvements et comptes, p. 107). En softs les plus communs sont dédiés aux tâches ména-
caces contre leurs spiders et leurs CI. De plus, les programmes
termes de jeu, un agent équipé de cet autosoft utilise les res- gères, comme la cuisine, la vaisselle, la surveillance et le
Crashguard distribués en shareware comportent typiquement une option
source d'un nœud pour se reproduire sur un autre nœud auquel ménage, permettant aux drones de les accomplir sans Types de programme : usage courant, hacking, autosoft, simsens Limitation qui empêche l'utilisation de certaines parties du
il a accès, avec tous les programmes qu'il a chargé, du moment surveillance. D'autres autosofts types incluent la gestion programme ou qui empêche de le faire fonctionner au dessus
Les programmes munis de l'option Crashguard sont plus
qu'ils peuvent être copiés (c'est à dire qu'ils n'ont pas l'option de du trafic, la construction, la lutte anti-incendie, la dérati- d'un certain indice tant qu'il n'a pas été acheté et enregistré.
difficiles à planter. Augmentez de 4 le seuil de l'action Plantage
programme Protection anti-copie, p. 112). Le ver fait un Test sation et l'agriculture. de programme ou d'OS (p. 2 3 1 , SR4A). Simsens : l'option Limitation se manifeste comme un blo-
étendu d'Autopilote + Réplique (Autopilote x 4, 1 Tour de com- cage mental qui empêche l'utilisation d'un skillsoft contre cer-
Un nouveau type d'autosoft aide les drones à réagir plus
bat) pour déterminer combien de temps prend la réplication. taines cibles (un agent de la Lone Star, un agent corporatiste por-
efficacement aux schémas de comportements humains,
Inscription tant un certain logo) ou réduit l'utilisation de compétences de
basé sur les données que le drone reçoit par ses senseurs
Territoire (indice) (en particulier le programme Empathie, p.. Arsenol). De Types de programme : usage courant, hacking, autosoft:, simsens combat à certaines armes. Le blocage mental peut être lié à n'im-
Un agent muni de l'autosoft Territoire est optimisé pour nombreux drones ont bénéficié de cette avancée, comme les Un programme muni de l'option Inscription a été acheté porte quelle situation que l'utilisateur pourrait expérimenter.
drones animaux de compagnie qui répondent aux émotions et enregistré en ligne via un SIN valide (en apparence) qui Autosoft : la Limitation impose une restriction sur les
fonctionner dans un nœud donné. Harmonisé avec les carac-
de leur propriétaire avec des comportement animaux réa- est écrit dans le registre du programme. En conséquence, le marques de drones sur lesquels l'autosoft peut être installé, ou
téristiques particulières du nœud, il repérera les anomalies et
listes, des robot-nounous qui s'occupe des bébés, et bien sûr logiciel est régulièrement mis à jour par la corporation qui l'a empêche son utilisation contre certaines cibles qu'il a identi-
les bizarreries (comme une brèche de sécurité) plus facilement.
les robots sexuels anthropomorphes. vendu et est immunisé à la dégradation (voir Softwares légaux fiées par ses senseurs ou qui ont une signature électronique que
L'indice de Territoire est ajouté à la réserve de dés pour tout
test de Perception matricielle. et piratés, p. 104). le drone peut reconnaître.
L'option Psychotrope ne peut être ajoutée qu'à un pro- Rouille signaux BTL dangereux qui rendent encore plus dépendant.
TRAITS INDUITS P A R PSYCHOTROPE gramme qui a déjà des capacités de biofeedback (par exemple, En termes de jeu, ce programme augmente le seuil des tests de
le programme Black Hammer, ou un programme avec l'option Types de programme : hacking (programmes de combat
Un conditionnement psychotrope n'a que peu de uniquement)
Dépendance de son indice.
temps pour affecter le cerveau de la victime, seules les Biofeedback).
Un programme de combat muni de l'option Rouille est
formes d'effets psycho-émotionnels les plus crus peu- Une attaque psychotrope fonctionne de la même manière
conçu pour dégrader un programme d'Armure avec le temps. Niveau adaptable
vent être appliqués. Les techniques de lavage de cerveau qu'une attaque de CI noire normale (p. 237, SR4A), avec
plus fines demandent du temps, de l'expertise, et un l'ajout suivant : chaque fois qu'un personnage subit des dé- Pour chaque attaque qui touche la cible (qu'elle inflige des Types de programme : simsens (surtout les skillsofts)
régime de simsens et de drogues plus sophistiqué (voir gâts d'une attaque psychotrope, la cible fait un Test opposé de dégâts ou non), réduisez l'indice du programme d'Armure de L'option Niveau adaptable permet à l'utilisateur de
Biofeedback 5I5A Programmable, p. 189). Au lieu de cela, Filtre Biofeedback + Volonré contre indice de CI noire + in- 1. Cette dégradation temporaire peut être restaurée en rechar- changer l'indice du programme sur commande. Elle per-
les Cl psychotropes utilisent des empreintes cérébrales dice de Psychotrope. Si le programme Psychotrope a plus de geant le programme dans le persona (voir p. 232, SR4A).
met à des skillsofts d'indices élevés d'être utilisés sur des
basiques qui sont efficaces sur pratiquement tous les succès, l'effet psychotrope est implanté dans l'esprir de la cible. systèmes de compétences câblées d'indices inférieurs (en
métahumains. Voir l'encart Traits induits par un psychotrope pour des sugges- Verrouillage les faisant fonctionner à un indice plus bas). Elle d o n n e
Le meneur de jeu a le dernier mot sur les traits qu'un tions de traits appropriés. également une certaine adaptabilité à l'utilisateur, dimi-
Types de programme : hacking (programmes de combat
psychotrope peut infliger à une cible. Quelques sugges- Un personnage affecté par un effet psychotrope n'en est uniquement)
nuant l'indice d ' u n skillsoft moins utile ou actuellement
tions sont proposées plus bas. Les meneurs de jeu sont pas conscient. Lorsqu'il en expérimentera les effets, sa première inutilisé pour libérer de l'espace sur un système de compé-
L'option Verrouillage permet à un programme de cybercom-
encouragés à créer d'autres traits similaires. réaction sera de rationaliser son comportement. D'autres per- tences câblées pour d'autres skillsofts, sans avoir à enlever
bat offensif d'aller droit à la cible et d'identifier ses points faibles, et remettre la puce. Diminuer ou augmenter l'indice d'un
• Accro aux augmentations p. 20, AUC sonnes devront lui montrer que son comportement est inhabi-
donnant un bonus de 2 dés aux tests d'attaque matricielle. skillsoft dans sa limite d'indice est considéré c o m m e une
• Accro aux médias (légère ou modérée) p. 37 tuel avant qu'il puisse comprendre la vérité. Les traits psycho-
tropes peuvent être racheté avec du karma (p. 2 7 1 , SR4A), ou Action automatique.
• Dépendance (légère ou modérée) p. 94, SR4A
• Écorché p. 94, SR4A effacés par une reprogrammation BSP (voir p. 190). Zone (indice)
• Émotions manifestes p. 162, AUC Types de programme : hacking (programmes de combat PAMID
• Handicapé de la réalité p. 38
Résistance virale (indice) uniquement)
Types de programme : simsens (skillsofts)
•Illusions p. 163, AUC
L'option Zone permet à un programme de combat de
• Incompétent p. 94, SR4A Types de programme : usage courant, hacking, autosoft,
toucher plusieurs cibles à la fois (l'attaquant choisit ses cibles,
L'option Programmation d'Augmentation de Mémoire
• Mal du simsens p. 95, SR4A simsens
mais elles doivent toutes être dans le même nœud). Le pro-
Interprétative Directe (PAMID) permet à l'utilisateur de
• Manie / Phobie (jusqu'à 15 PC) p. 163, AUC Un programme muni de l'option Résistance virale est gramme peut attaquer un nombre de cibles égal à l'indice de
mieux interpréter la programmation du skillsoft et d'incorpo-
• Mauvais codeur p. 95, SR4A moins sensible aux infections virales. Réduisez la réserve de Zone. L'utilisateur fait un seul test d'attaque matricielle, ré-
rer plus facilement l'information dans la mémoire de l'utili-
• Paralysie en combat p. 95, SR4A dés du virus d'un nombre de dés égal à l'indice de la Résistance duisant sa réserve de dés de 1 par cible après la première. Les
sateur. C o m m e la compétence du skillsoft se rapproche ainsi
• Personnalité virtuelle p. 38 virale pour les tests d'Infection fait par le virus ou pour les succès sont comparés aux succès de chaque cible séparément.
d'une vraie compétence apprise avec le temps, cette option
• Syndrome de Dissociation Chronique p. 163, AUC hackers qui l'installent directement (p. 117). Si l'attaquant a plus de succès, il touche.
permet exceptionnellement à l'utilisateur d'utiliser sa Chance
• Trouble Obsessionnel Compulsif p. 163, AUC pour relancer un test raté en utilisant ce skillsoft.
Plutôt que d'implanter un trait, Psychotrope peut Silencieux
aussi infliger un ajustement émotionnel pendant (in- OPTIONS DE SIMSENS Personnalisation
Types de programme : usage courant, hacking
dice) heures. Cela peut inclure une aversion pour cer-
Ces options ne peuvent s'appliquer qu'à des programmes Types de programme : simsens
taines choses, un désir pour certains produits, la va- L'option Silencieux est intentionnellement conçue pour
nité, la léthargie, la culpabilité, la paranoïa, une phobie, tromper les systèmes d'alarme de nœuds. Si un programme simsens. L'option Personnalisation offre plus de fiabilité en rédui-
etc. Ces effets peuvent être associés à un déclencheur, muni de l'option Silencieux est utilisé pour une action qui sant les clashes entre le skillsoft et les actions réflexes. Chaque
comme une aversion pour la Matrice, un besoin insa- déclenche une alarme, l'alarme est temporairement retardée Lifeline skillsoft personnalisé doit être fait sur mesure pour le système
tiable de prendre du Nerps, une phobie des trolls, ou de- d'un Tour de combat. cérébral et neuromusculaire d'un utilisateur, ainsi que pour les
Types de programme : simsens (knowsoft et linguasoft
venir enragé à la vue d'un officier de la Lone Star. La perte caractéristiques de son cyberware utilisé pour activer le skill-
uniquement)
de la mémoire à court terme est aussi une option. soft. En conséquence, cette option donne un bonus de +1 dé
DPTIDNS DE PROGRAMMES DE HACKING Cette option pour les knowsofts et les linguasofts relie le aux tests accomplis avec ce skillsoft, sans changer l'indice du
skillsoft à Lifeline, la base de données en ligne et moteur de skillsoft en lui-même. Un skillsoft personnalisé ne peut pas
Ces options ne peuvent s'appliquer qu'à des programmes recherche d'Horizon, tant que l'utilisateur a un lien actif avec être utilisé par un autre utilisateur que celui pour lequel il est
de hacking.
Optimisation (indice) la Matrice. Cette option augmente l'efficacité du skillsoft car
le logiciel peut lancer une recherche de données très rapide et
conçu.
Types de programme : usage courant, hacking,
simsens
autosoft,
Dëchiqueteur spécialisée sur la base de données lorsque le programme bute
Pluscode (indice)
sur quelque chose d'inconnu ou d'intraduisible. En termes
Types de programme : hacking (programmes Attaque de jeu, l'utilisateur a un bonus de +2 dés pour chaque Test
Normalement, l'indice de Système d'un nœud limite Types de programme : simsens (activesofts)
l'indice des logiciels qui tournent sur ce nœud (voir Système uniquement) (étendu), du moment qu'il a le temps (et une connexion ma-
L'option Pluscode réduit la demande sur le système de
p. 222, SR4A). Un programme avec l'option Optimisation est L'option Déchiqueteur permet au programme Attaque tricielle) d'accéder à la base de données.
compétences câblées grâce à des algorithmes sophistiqués de
plus efficace sur un système aux ressources limitées. Ajoutez de corrompre plus efficacement le code qui stabilise un pro-
Les skillsofts muni de Lifeline doivent avoir l'option cache et de routage, une corrélation mnémonique améliorée,
l'indice d'Optimisation à l'indice du Système (jusqu'à un gramme ou un O S . Ajoutez un bonus de +2 dés aux tests de
Inscription pour être opérationnels. et des schémas d'intégration de redondance. Dans les faits,
maximum égal à deux fois l'indice de Système) pour détermi- plantage.
réduisez l'indice du skillsoft de l'indice de Pluscode pour le
ner l'indice maximum auquel le programme peut fonctionner.
Pavlov Dépendance (indice 1-2) comparer à la limite maximum du système de compétences
câblées (p. 342, SR4A). Le skillsoft est toujours limité à un
Protection anti-copie (indice) Types de programme : hacking (Bombe matricielle uniquement)
Types de programme : simsens (BTL) indice de base égal ou inférieur à l'indice du système de com-
Types de programme : usage courant, hacking, autosoft, Les dealers vendent souvent des programmes BTL spé- pétences câblées. L'option ne peut pas réduire l'impact du
Pavlov est une option réservée aux Bombes matricielles.
simsens ciaux pour les nouveaux consommateurs, ils contiennent des skillsoft sur la limite du système en dessous de 1.
Une Bombe matricielle Pavlov ne plante pas quand elle ex-
La Protection anti-copie empêche de copier le programme plose et reste armée, mais elle se comporte sinon comme une
(voir Softwares légaux et piratés, p. 104). Bombe matricielle normale (voir p. 233, SR4A).
Type d'option de programme Disponibilité (par option) Goût (par option)

Perce-armure (Indice 1-3)


Générale* +1 + (indice x 100¥) t
Psychotrope (indice)
Biofeedback +12R +(indice x 500 ¥)
Types de programme : programmes de combat noirs (affec- Types de programme : hacking (programmes de combat
Psychotrope +16R + (indice x 1000 ¥)
tant le cerveau), simsens uniquement)
Hacking +2R +(indice x 750 ¥) t
Le logiciel psychotrope utilise un biofeedback simsens Tout programme infligeant des dégâts peut être muni de
brutal pour imprimer un effet psychologique rémanent chez la l'option Perce-armure, donnant au programme la capacité de Simsens +2 +(indice x 1000¥) t
victime. Chaque programme psychotrope inflige un seul effet, percer les redondances systèmes (programme Armure) de la Dépendance x2 +(indice x 1000 ¥)
sous la forme d'un défaut. En conséquence, le subconscient de même manière que les armes ou les balles peuvent transpercer
la victime est « programmé » avec un message subliminal sans les armures Balistiques ou d'Impact (voir La Pénétration d'Ar- * Inscription et Protection anti-copie sont inclus par défaut dans tout logiciel légal (sans modification de la disponibilité ou du coût)
qu'elle le sache. mure, p. 162, SR4A). t Les options sans indice sont considérées d'Indice 3 pour calculer le coût
Suites de programmation de son indice. Un hacker peut faire la mise à jour lui-même,
en faisant un patch. Pour faire un patch pour un programme,
Un personnage peut améliorer sa programmation en utili- il faut avoir le code source (acquis en piratant le programme,
sant une suite de programmation qui propose une série d'ou- voir Piraterie, p. 92). Faire le patch demande un Test étendu
tils pratiques comme des éditeurs intelligents, des progiciels de de programmation normal pour ce type de logiciel en utilisant
classement, des optimisateurs de code, des compilateurs dyna- Software + Logique et un intervalle d'une semaine. À la place
miques, des débogueurs de code source, et d'autres assistants de l'indice du programme, utilisez la différence entre l'indice
virtuels. La plupart des suites de programmation sont conçues dégradé et l'indice normal du programme.
comme un environnement RV ou RA, permettant au person-
nage de programmer en utilisant des icônes et des menus qui re-
présentent les fonctions basiques, le code et les caractéristiques.
PROGRAMMATION DE MALWARE
L'indice d'une suite de programmation est un bonus à la
Comme n'importe quel programme, les virus et les troyens
réserve de dés pour tout jet de programmation ou d'améliora-
peuvent être programmés par un hacker. Cependant, à la place
tion (mais pas de piratage).
de la compétence Software, on code un malware avec un Test de
Hacking + Logique. La Table de programmation avancée fournit
Programmation dans un nexus les seuils et intervalles pour les différents types de malwares.
Un codeur peut également utiliser un environnement vir- Les joueurs et meneurs de jeu devraient travailler ensemble
tuel de programmation sur un serveur central ou un réseau pour créer des virus et des troyens qui sont dans les capacités
de nœuds connectés (voir Nexus, p. 190). Les environnements du petsonnage programmeur et qui ne déséquilibrent pas le
de programmation sont des agents experts conçus spécifique- jeu ou la campagne.
ment pour les capacités de traitement des nexus corporatistes.
Contrairement aux suites de programmation, les environne-
ments n'ont pas d'indice et ne donnent pas de bonus aux tests BUGS
de programmation ou d'amélioration. Cependant, utiliser
un environnement réduit l'intervalle des tests de moitié (voir Un bug est une erreur, un défaut, un échec ou une faute
Table de programmation du software, p. 228, SR4A, et Table de dans un programme informatique qui l'empêche de fonction-
programmation avancée, p. 115). ner comme il le devrait (c'est-à-dire qui provoque un mauvais
résultat). C o m m e la plupart des bugs sont provoqués par des
Bien que la plupart des environnements de programmation erreurs dans la conception ou le code source du programme,
soient aux mains des développeurs corporatistes, les fournis- les vendeurs font généralement passer leurs programmes par
seurs indépendants existent dans les ombres. Le prix d'un en- une phase de test pour détecter les bugs les plus graves qui in-
vironnement de programmation est généralement de 100¥ pat terfèrent avec le fonctionnement du programme. Cependant,
jour de programmation. Bien sûr, les sites indépendants légaux comme les corporations informatiques sont toujours sous
exigent une preuve d'identification (SIN inclus) et la signature pression pour livrer leurs programmes dans les temps, les pre-
de clauses de désistement, certains vont jusqu'à demander des mières versions sont souvent buguées, même si les mises à jour
contrats ou le paiement à l'avance. Certains sont aussi connus suivantes règlent le problème. De même, à cause du vol de
pour surveiller ceux qui utilisent leur système, pour
Saturation (indice 1-3) critique. Un système de compétences câblées endommagé de éviter que des hackers n'écrivent des codes illégaux,
cette manière doit être réparé par la chirurgie ou une mainte- ou pour voler le code pour leur propre usage.
Types de programme : simsens (activesofts)
nance corrective (voir Installation I Réparation de Cyberware et
Basé en partie sur la technologie et la programmation Bioware, p. 126, Augmentations). Pour voler du temps de programmation, un TABLE DE PROGRAMMATION AVANCÉE
BTL, la sous-routine Saturation passe le firmware du système personnage doit pirater un nexus muni d'un envi-
de compétences câblées en overclock, permettant à l'utilisateur ronnement de programmation et valider un compte Software Seuil Intervalle
de dépasser les limites normales du système de compétences
câblées. Un programme muni de l'option Saturation ajoute
PROGRAMMATION DE LOGICIEL qui lui donne le droit de l'utiliser. Le personnage
peut alors utiliser l'environnement jusqu'à ce que le
Agent / CI / Autopilote Indice x 3 3 mois
son indice à la réserve de dés utilisée pour des tests avec le système réalise qu'il y a un problème avec le compte. Autosoft Indice x 2 6 mois
Pour créer un nouveau programme à partir de rien, que ce
skillsoft. En effet, le skillsoft fonctionne à l'indice « saturé » et soit une nouvelle exploitation, une application maison, une Environnement RA 12 1 mois
peut dépasser la limite de l'indice du système de compétences
câblées.
mise à jour, ou un petit bijou de malware, il faut passer du
Equipes de programmation Firewall Indice x 2 3 mois
temps à écrire le code. Des logiciels complexes demandent Programme usage courant Indice 1 mois
souvent des jours ou des semaines de programmation. Il faut Des personnages peuvent travailler en équipe
Saturer un système de compétences câblées a, cependant,
construire le code, le débugger, le réécrire et le tester avant pour produire, pirater ou altérer un programme. La Programme de Hacking Indice x 2 1 mois
des effets secondaires :
que le programme ne soit finalisé et utilisable. Heureusement, programmation en équipe est traitée comme un test Senseur Indice x 2 1 mois
Distraction : l'option Saturation rend difficile de normal de travail en équipe (p. 65, SR4A).
grâce à la réalité virtuelle et la Matrice sans fil, les hackers pis- Système Indice x 2 6 mois
se concentrer sur d'autres tâches, imposant un malus à
ser du code où qu'ils soient.
tous les tests n'utilisant pas le skillsoit égal à l'indice de Tactique Indice x 3 6 mois
Saturation. De plus, les utilisateurs trouvent souvent dif- Coder des options de programmes
Options de programme
ficile de désactiver le programme, il faut réussir un Test de Coder des options de programme est traité de la
Volonté + Logique (indice de Saturation) pour désactiver le
CODAGE DE LOGICIEL même manière que la programmation de logiciel. La Générale Indice * 1 mois
programme. Table de programmation avancée (ci-contre) fournit Biofeedback Indice x 2 1 mois
Les règles basiques pour coder son logiciel sont décrites
les seuils et intervalles pour programmer ces options. Psychotrope Indice x 3 3 mois
Endommagement du cyberware : des activesofts satu- dans Utiliser la Matrice, p. 227, SR4A. Tout ce dont le pro-
grammeur a besoin, c'est de la compétence Software et d'un Hacking Indice * 1 mois
rés peuvent faire planter un système de compétences câblées Si un personnage veut améliorer un programme
en faisant fondre le firmware. A chaque fois que l'utilisateur appareil où le programme puisse fonctionner (un commlink qu'il a déjà avec une option, il doit en posséder le Malware
utilise un skillsoft saturé, faites un Test de Chance (indice de fera l'affaire). code source. Le code source peut être obtenu en pi- Bugs (ajouter) 4 1 heure
Saturation). Un échec indique que l'overcloking a endom- Les skillsofts et les BTL, du fait qu'ils sont des enregistre- ratant le programme, de la même manière que pour
Bugs (trouver/ réparer) 16 t 1 semaine
magé le système cyberware de façon permanente, provocant ments, et de part leur format et les techniques de post-produc- contourner la Protection anti-copie (voir Piraterie,
p. 92). Les programmes modifiés avec de nouvelles Troyen Indice x 4 3 mois
des erreurs d'interprétation sur des commandes neurales ou la tion utilisées dans les programmes simsens, ne peuvent pas être
programmation du skillsoft. Considérez toutes les utilisations programmés et mis à jour comme des programmes standards. options ne sont plus considérés comme légaux et su- Virus Indice x 4 3 mois
suivantes du système de compétences câblées comme un échec L'option Simsens doit être achetée avec le programme père. bissent la dégradation comme tout logiciel illégal. Moteur métamorphique +6 +1 mois

Patchs
* Les options sans indices sont considérées d'Indice 3 pour dé-
terminer le seuil.
Programmation Disponibilité Coût C o m m e indiqué dans Softwares légaux et piratés, t A la discrétion du meneur de jeu. Si le bug a été ajouté volon-
Suite de programmation (Indice 1-5) 6 Indice x 1 000 ¥ p. 104, un logiciel illégal ne reçoit pas les mises à tairement, seuil = succès excédentaires x 4
jour régulières du fabricant et subit la dégradation
Accès à un environnement de programmation 8 100¥ par jour
du processeur, réduisant la Réponse de 1. Le programme peut tics peuvent être une préférence pour certains mouvements de
RÈGLE OPTIONNELLE : être rechargé, mais la Réponse reste réduite tant que le nœud combat ou des trucs (comme faire tourner son flingue avant T E C H N O M A N C I E N S ET M A L W A R E
Bugs et programmation de logiciels n'a pas reboote. de le rengainer) ou des défauts d'élocutions, des bizarreries,
des tics nerveux (se gratter, trembler). Cela ne devrait pas être Les formes complexes et persona incarné étant faits de
Erreur fatale
Quand un personnage programme un logiciel, il y a un considéré comme un désavantage, mais sera ennuyeux, voire la Résonance plutôt que de code normal, les technoman-
risque qu'un bug se glisse dans le code. Chaque fois que le même deviendra un signe distinctif. ciens sont pratiquement immunisés au malware. Les virus
personnage a une complication en faisant son Test étendu,
Types de programme : usage courant, hacking, autosoft, simsens
ne considèrent pas les formes complexes comme des hôtes
un nouveau bug est ajouté au logiciel. Le meneur de jeu Ce bug est une version plus grave de Blocage ou Truffé de Truffé de bugs potentiels et ne peuvent pas les infecter. Les troyens ne peu-
détermine quel bug particulier est ajouté. Le programmeur bugs. 11 fonctionne comme eux, mais après le crash, le pro- vent pas entrer dans le nœud vivant d'un technomancien.
n'est pas conscient de ces bugs jusqu'à ce qu'ils soient dé-
Types de programme : usage courant, hacking, autosoft, simsens
gramme est corrompu et ne peut pas être rechargé. Le pro- bien que les technomanciens puissent exploiter les chevaux
couvert par l'usage. gramme doit être réinstallé. Le programme est si criblé d'erreurs qu'il se plante souvent de Troie comme n'importe quel hacker. Bien qu'un ver ne
En cas d'échec critique, le bug peut être si grave que le
quand il est utilisé. Faites un Test de Chance (1) chaque fois puisse infecter le nœud vivant d'un technomancien, ils peu-
vent les attaquer dans un nœud normal.
Pre-releese
que le programme est utilisé. En cas d'échec, le logiciel plante.
programme ne fonctionne pas du tout. Le bug doit alors être
Un logiciel planté doit être rechargé (voir Charger et utiliser des
trouvé et réparé pour que le programme puisse fonctionner. Étonnamment, aucun technomancien n'a réussit (pour
Types de programme : usage courant, hacking, autosoft, simsens programmes, p. 232, SR4A).
l'instant...) à créer ou modeler une forme complexe qui ait les
Le programme est une (pré-)alpha ou bêta version du capacités d'un virus, d'un ver ou d'un troyen, bien qu'une ru-
vrai logiciel. Il fonctionne, mais avec une efficacité réduite. meur dise que la création de malware est à la portée des tech-
code source en phase de développement, des versions boguées Réduisez son indice de 1 (minimum 1). MALWARE nomanciens dissonants ou des sprites entropiques (p. 179).
(pré-) alpha ou bêta de programmes sont souvent distribuées
Le malware (abrégé de « malicious software » ou •logiciel
par des hackers ou des réseaux de partage de fichiers. De plus,
il y a de nombreux programmeurs et hackers (y compris les
Statique malveillant en anglais) est un programme conçu pour infil-
personnages joueurs) qui font leur propre code, et le vendent Types de programme : simsens (skillsoft) trer ou endommager un système informatique sans l'accord de virus peut aussi infecter les programmes activés par un persona
à bas prix à ceux qui sont assez désireux (ou désespérés) de son propriétaire, sapant la sécurité du système. Il comprend qui accède au nœud, en fait c'est même généralement comme
Les skillsofts statiques fonctionnent mais émettent un
l'acheter, mais qui ont rarement le temps (ou la volonté) de une variété de logiciels hostiles, intrusifs ou ennuyeux, ou des ça que les virus se répandent. Dans ce cas, le test est fait contre
bruit blanc dérangeant dans la tête de l'utilisateur. Les utili-
soumettre leurs programmes à une phase de test intensive. codes incontrôlables comme des virus, des vers ou des troyens. le nœud du persona, pas contre le nœud où se trouve le virus.
sateurs qui ne sont pas gênés trouvent souvent que c'est une
Les meneurs de jeu peuvent utiliser les bugs pour déprécier affaire parce que le programme est bradé. En termes de jeu,
ou limiter le logiciel qui est acheté par des moyens douteux, l'utilisateur a un malus de - 2 à sa réserve de dés de Perception
VIRUS Détection et purge de logiciels viraux
comme à des dealers à la sauvette. C'est au meneur de jeu tant que le skillsoft est actif. La détection de logiciels infectés par un virus dépend de la
d'estimer si un programme est bogue, en fonction de sa partie. Les virus sont des programmes malwares pro-actifs auto- façon dont le virus passe le firewall. Si un programme vérole
Un bug peut aussi être découvert au mauvais moment, quand Tics exécutables qui infectent d'autres programmes pour les dété- est (télé)chargé sur un commlink ou un système informatique,
un personnage a une complication ou un échec critique en riorer ou endommager les nœuds sur lesquels ces programmes le système fait un Test opposé de Firewall + Analyse contre in-
utilisant un logiciel donné. Types de programme : simsens (skillsofts) sont utilisés en affectant l'OS de ces nœuds. dice x 2 du virus pour voir s'il le détecte, avec un modificateur
Les tics sont des traits de personnalité ou des manies qui En termes de jeu, les virus sont considérés comme des op- de - 4 sur le jet du Firewall. Si le test est réussit, le système
Trouver / réparer un bug : trouver et réparer un bug est
ont été copiées quand le logiciel a été enregistré, et qui sont tions de programmes malwares qui peuvent infecter certains bloquera le (télé)chargement et alertera l'utilisateur ou l'admi-
géré comme une tâche de programmation. Cela demande un
exprimés par l'utilisateur avec la compétence du skillsoft. Ces types de logiciels. Chaque virus appartient à une catégorie (ap- nistrateur système.
Test étendu de Software + Logique (16, 1 semaine) comme
indiqué sur la Table de programmation avancée p. 115 (ou pelée espèce) et a un indice pour déterminer sa toxicité. Bien que Pour détecter un virus post infection, l'utilisateur doit le
Hacking + Logique dans le cas d'un malware). A la discrétion cet indice varie en général de 1 à 6, certains virus de pointe peu- chercher activement (voir Observer en détails, p. 148, SR4A)
du meneur de jeu, certains bugs peuvent être plus ou moins vent avoir un indice supérieur, à la discrétion du meneur de jeu. en faisant un test de Perception matricielle (p. 228, SR4A). Le
faciles à trouver et à réparer, avec un seuil modifié en fonction. virus fait un test en opposition avec son indice x 2.
Par exemple, un bug bien connu sur un programme d'usage
Moteurs métamorphiques Comme le code du virus est en fait copié dans le logiciel
courant n'aurait qu'un seuil de 4, alors qu'un bug nouveau infecté, les virus ne peuvent pas être attaqués en cybercombat,
dans un agent compliqué, un autosoft, ou un programme sim- C o m m e tout logiciel illégal ou piraté qui n'est pas mis à
jour régulièrement par le fabricant, les virus sont sensibles à la et rebooter le nœud ne le fera pas disparaître (il reviendra avec le
sens aurait un seuil de 20. programme infecté). Un programme infecté peut bien sûr être
dégradation. Ceci est en partie dû aux progrès continuels des
Ajouter un bug : dans certaines circonstances, un person- planté ou effacé. Cependant, pour supprimer un virus et récu-
capacités de détection de virus de programme comme Analyse
nage peut vouloir insérer un bug dans un programme. C'est pérer le programme d'origine, l'utilisateur doit faire un test de
ou Purge. L'indice d'un virus baisse de 1 point par mois.
géré comme une tâche de programmation, avec un Test étendu Désinfection avec un programme antiviral Purge (voir p. 108).
de Software + Logique (4, 1 heure) (ou Hacking + Logique en Seuls les virus contenant un moteur métamorphique sont
immunisés contre cette dégradation. Le moteur métamor-
travaillant sur un malware). Le personnage doit avoir accès au
code source ou pirater sa Protection anti-copie (voir Piraterie, phique est un sous-programme qui permet au virus de s'adap- Guerre virale
p. 92). Les succès excédentaires dépassant le seuil (minimum 1), ter et de se mettre à jour lui-même pour échapper à la détec- Des hackers propagateurs de virus aident souvent un virus
multiplié par 4, donne le seuil pour trouver et réparer le bug. tion et à la purge. Cependant, ces virus sont aussi beaucoup à contourner un firewall en installant le virus directement en
plus difficiles à acquérir ou à programmer. piratant un nœud. Infecter un programme cible de cette ma-
nière demande un Test étendu de Hacking + Édition (indice
Blocage du virus x 2, 1 Passe d'Initiative).
Infection de programmes
Types de programme : usage courant, hacking, autosoft, simsens
Chaque fois qu'un programme infecté par un virus est
Le programme provoque une opération fatale dans le
nœud, plantant l'OS et faisant rebooter l'appareil. Faites un
utilisé pour une action matricielle ou pour un test, le virus EXEMPLES DE VIRUS
essaie d'infecter un autre logiciel (à la discrétion du meneur de
Test de Chance ( 1 ) chaque fois que le programme est utilisé. Vous trouverez ici les virus les plus ennuyeux et les plus
jeu) accessible par l'utilisateur dans le même nœud ou dans un
En cas d'échec, l'OS se bloque et plante. craints qui rôdent dans les années 2070. Ce n'est en aucune
nœud accessible (comme un nœud contrôlé ou un nœud dans
un cluster). Le meneur de jeu détermine quel logiciel est visé façon une liste exhaustive des innombrables versions et espèces
Défectueux par le virus, certains virus choisissent des cibles particulières, qui ont été compilées par des hackers insidieux, mais juste un
échantillon représentatif de ceux que les personnages ont le
Types de programme : usage courant, hacking, autosoft, simsens d'autres frappent au hasard. Les programmes actifs ou inactifs
plus de chance de croiser dans la Matrice. Nous encourageons
peuvent être infectés.
Le bug entrave gravement le fonctionnement du logiciel. les joueurs et meneurs de jeu à créer les leurs, en fonction de
Diminuez l'indice du logiciel de moitié, arrondi à l'inférieur Faites un Test opposé entre l'indice x 2 du virus contre le leurs parties.
(minimum 1). Firewall + Système du nœud. Si le virus l'emporte, il infecte
le logiciel cible, scellant une copie de son code viral dans le
programme. Si le nœud l'emporte, il détecte et empêche l'in- Boucle
Erreur d'allocation de ressources fection, et alerte l'utilisateur ou l'administrateur système. Types de programmes infectés : simsens (activesofts)
Types de programme : usage courant, hacking L'infection n'est pas seulement réduite aux programmes Les skillsofts infectés par une Boucle ont des problèmes
Version avancée de Truffé de bugs, ce bug fonctionne de la qui « appartiennent » au nœud où se trouve le virus (c'est-à- d'interfaces avec le firmware de l'interface de knowsoft ou
même manière, sauf qu'après s'être planté, il bloque une partie dire les programmes chargés quelque part dans ce nœud). Le les compétences câblées du personnage. Chaque fois que le
skillsoft est utilisé, le personnage est pris dans une boucle de
Pacifiste comptes, ou des commcodes et les envoyer sur un
site, où le hacker émetteur peut les récupérer.
rétroaction et devient incapable d'arrêter d'utiliser la compé-
Types de programmes infectés : programmes de combat
tence, forçant l'utilisateur à recommencer la même action en- Programmes : Catalogue, Décryptage, Édi-
core et encore. L'effet dure (indice du virus) heures, ou jusqu'à Cette variante spécialisée du virus Inertie cible les pro- tion, Exploitation, Furtivité
ce que le virus soit purgé. grammes utilisés en cybercombat. Bien qu'ils aient l'air de
Autosofts : Réplique
fonctionner, le code viral empêche le programme de réelle-

Clignotant
ment faire des dommages au Moniteur de condition de la cible
ou d'infliger un effet biofeedback. Ver effaceur
Types de programmes infectés : usage courant, hacking,
Un Ver effaceur efface ou corrompt les fichiers
Stimm
autosoft
qui sont présents ou téléchargés sur un nœud.
Ce virus ouvre ou ferme les connexions sans fil du nœud Souvent, le Ver effaceur cherche certains mots clefs
au hasard, faisant passer le nœud d'un mode à l'autre (actif, Types de programmes infectés : simsens (skillsofts)
dans les fichiers que son créateur veut voir détruits.
passif, caché), et donc le ralentissant. Ce virus contient un sous-programme BTL qui s'inscrit
dans le programme hôte, créant un skillsoft de défonce. Par Programmes : Catalogue, Corruption, Édi-
tion, Exploitation, Furtivité
Coupure
exemple, un programme moodchip (voir Moodchip, p. 259,
SR4A) peut être intégré pour que l'utilisateur perçoive une Autosofts : Réplique
Types de programmes infectés : usage courant, hacking sensation revigorante ou sensuelle chaque fois qu'il utilise le
Coupure fait partie des virus les plus malveillants de la skillsoft. C o m m e les effets sont BTL, il peut devenir dépen-
Ver leurre
Matrice, il est conçu pour reformater un nœud, effacer l'OS dant comme s'il utilisait directement une BTL (voir Tests de
entier et tous les programmes et fichiers en mémoire. Une fois dépentbance, p. 256, SR4A). Un Ver leurre provoque des alarmes d'intru-
qu'il a infecté un nœud, le virus fait un Test étendu d'Indice x 2 sion dans les nœuds qu'il infecte pour attirer l'at-
tention des CI et des spiders, permettant au hacker
Tic-tac
(Système + Firewall, 1 minute). Dès que le reformatage com-
mence, l'OS alerte les utilisateurs sécurité et administrateurs, qui l'a envoyé de s'infiltrer sans être vu par l'oppo-
pour qu'ils puissent arrêter le virus et annuler le reformatage. Types de programmes infectés : usage courant, hacking, autosoft sition virtuelle.
Ce virus est conçu pour essayer de planter un nœud après un Programmes : Armure, Attaque, Exploitation
Esclave temps préprogrammé. Une fois activé, le Tic-tac essaie de plan- Autosofts : Réplique
ter l'OS, utilisant son indice x 2 au lieu de Hacking + Attaque
Types de programmes infectés : usage courant, hacking (voir Plantage de programme ou d'OS, p. 231, SR4A).
Ce virus blagueur empêche l'utilisateur d'exécuter cer- Ver obturateur
taines actions ou commandes (accéder à une icône, cataloguer, Chouchou des équipes de shadowrunners et
utiliser un programme spécifique, transférer de l'argent) tant VERS des voleurs, les Vers obturateurs cherchent toutes
qu'il n'a pas obéi à un « ordre » du virus (par exemple, réciter les caméras (et parfois les autres senseurs) atta-
Les vers sont des agents malwares réactifs et autonomes,
un slogan politique, visiter un certain site matriciel, faire un chées à un nœud (avec Catalogue), et les rendent
conçus spécifiquement pour cibler des nœuds. Ils sont conçus
don à une cause particulière, envoyer une photo à une certaine aveugles (avec Édition). Une variante du Ver obtu-
pour se répandre activement pour atteindre un certain objectif,
adresse, etc.). Bien que le fait d'obéir à ces ordres puisse ralen- rateur essaie de planter les appareils de surveillance
détériorer ou perturber un système informatique ou un réseau (en utilisant Attaque à la place d'Édition).
tir l'utilisateur, le but du virus est d'ennuyer plus que de causer
de commlinks, supprimer ou crypter des fichiers, trouver et
des dommages. Programmes : Catalogue, Commande, Édi-
transmettre des données, ou créer des zombies et des botnets.
Ver tueur
tion, Furtivité
En termes de règles, les vers sont considérés comme des
Gruyère
agents indépendants, utilisant la Réponse du nœud où ils se trou-
Ver parasite
Les vers tueurs sont des armes conçues pour tuer ou rendre
Types de programmes infectés : usage courant, hacking, vent (ou qu'ils envahissent). Bien que certains vers aient la faculté
inconscient des utilisateurs RV en hot sim.
autosoft de se multiplier grâce à un autosoft d'agent spécial (voir p. 109), Contrairement à leurs homologues, les Vers parasites sont
tous les vers n'en ont pas besoin pour être des malwares efficaces. Programmes : Attaque, Black Hammer ou Nuit noire,
Ce virus détériore l'efficacité d'un firewall de commlink, assez bénins : ils font surtout des mauvaises blagues. Les Vers
Exploitation, Furtivité
réduisant son indice de 1 point par copie du virus dans le parasites sont programmés pour altérer le codage de l'icône
nœud. Rencontrer des vers d'un persona et la sculpture ORA / RV, modifiant l'iconogra- Autosofts : Réplique
phie et l'apparence. Ces changements peuvent être mineurs ou
Les vers étant essentiellement des agents, ils ne peuvent
Inertie pas être désinfectés ou purgés par des logiciels antiviraux : ils
drastiques, aléatoires ou suivre un thème particulier.
TRDYENS
doivent être vaincus en cybercombat. Une autre option est Programmes : Édition, Exploitation, Furtivité
Types de programmes infectés : usage courant, hacking, au-
d'éteindre le nœud, ce qui expulse le ver. Les troyens sont des programmes malwares auxiliaires uti-
tosoft, simsens
Ver de plantage
lisés pour renforcer un hacker. Contrairement aux virus, qui
Les virus Inertie infectent les programmes pour les rendre infectent un programme, les troyens n'introduisent pas acti-
inertes : ils ont l'air de fonctionner, mais ils ne font pas ce
qu'ils doivent faire. Chaque fois que l'utilisateur essaie d'utili-
EXEMPLES DE VERS Un Ver de plantage cherche à ronger l'intégrité d'un lo- vement leur code dans des fichiers informatiques. Au lieu de
giciel, faisant planter les programmes à causes des erreurs in- cela, il se présente comme un programme légitime (comme
ser le programme, il échoue (mais le virus essaie quand même Voici quelques exemples de modèles de vers, conçus pour duites. En plus de planter des programmes ou des O S , ce ver un jeu, un Virtual Pet, un fichier tridéo, un glyphe, un uti-
d'infecter un autre programme du même type dans le nœud). différentes tâches dans un nœud. est parfois utilisé pour planter des bugs dans un logiciel chargé litaire mineur, ou un logiciel d'ORA) pour qu'un utilisateur
En termes de jeu, le programme ne donne pas de dés aux tests sur un nœud. Pour cela, le Ver de plantage doit trouver le code les téléchargent innocemment, les installent et les exécutent,
Ver crypteur
pour lesquels il est utilisé. source du programme, ou le pirater en utilisant Autopilote amenant le « cheval de Troie » dans le système et contournant
(voir Piraterie, p. 92) puis ensuite insérer le bug selon les règles le firewall. Pour éviter d'être détectée par le logiciel d'analyse,
Jingle
Le Ver crypteur est conçu pour les extorsions matricielles d'Ajouter un bug, p. 116. Un hacker peur aussi envoyer un Ver la partie malware du troyen est cachée profondément dans le
cryptovirales. Une fois infiltré dans un nœud, il crypte les de plantage chargé avec un programme bogue, avec l'instruc- programme de façade. Celui-ci fonctionnera même normale-
Types de programmes infectés : usage courant, hacking communications du réseau ou les fichiers en mémoire, em- tion d'écraser le logiciel existant avec la version boguée. ment (pour ne pas attirer l'attention).
Jingle est un spam qui bombarde les utilisateurs du nœud pêchant les utilisateurs de les ouvrir. Bien que certains vers
Programmes : Artaque, Catalogue, Édition, Exploitation,
(en RA et en RV) de pubs, messages, offres douteuses, jingles crypteurs soient utilisés pour forcer la cible à payer la clef de
Créer un troyen
Furtivité
commerciaux, ou même de campagnes média politiquement cryptage (ce qui s'appelle du « rançonware »), les hackers s'en
orientées (anti-corpo, écolo, anti-méta, antifasciste, etc.). servent aussi pour aveugler ou ralentir temporairement les ré- Autosofts : Réplique
Les troyens sont créés en utilisant les règles normales de créa-
seaux sécurisés ou les spiders pendant un run. rion de programme, par un Test étendu de Hacking + Logique
Jonction Programmes : Catalogue, Cryptage, Édition, Exploitation, Ver traqueur (indice x 4, 3 mois). Le programmeur doit aussi disposer du
Furtivité Un Ver traqueur se cache dans un nœud qu'il a infiltré et code source du programme qui servira de façade.
Types de programmes infectés : usage courant, hacking,
autosoft enregistre tout ce que fait le système, envoyant périodique-
Similaire à l'activatrice ou à la désactivatrice (pp. 116-117, Ver de données ment l'enregistrement à une destination prédéterminée. Le piège
Augmentations), le virus abonne ou désabonne le persona à di- Les vers de données sont des agents furtifs utilisés pour Programmes : Catalogue, Édition, Exploitation, La majorité des infections de troyens arrivent parce qu'on
vers nœuds sans la permission de l'utilisateur. voler des ID, des informations bancaires, des mots de passe de Falsification, Furtivité, Renifleur trompe l'utilisateur pour qu'il télécharge et qu'il exécute le
programme sur son commlink ou un autre noeud. Les troyens rediriger la tentative de connexion du personnage vers un site situation tactique. Pour fonctionner efficacement,
peuvent, bien sûr, être physiquement livrés (comme un pro- différent, ou il peut systématiquement ouvrir une seconde un minimum de données sensorielles est nécessaire
gramme sur une puce, qui est ensuite installé et exécuté sur un connexion quand l'utilisateur en ouvre une. de différentes sources, sous la forme de canaux de
appareil) ou chargé manuellement par un hacker qui est déjà senseurs. Pour être considéré comme un membre
Proxy
infiltré dans le système, demandant un simple Test étendu de du réseau TacNet (et donc pour recevoir les bonus),
Hacking + Édition (10, 1 Passe d'Initiative). chaque membre doit fournir au réseau un nombre
Ce troyen installe un serveur proxy secret (voir p. 101) sur de canaux de senseurs égal à l'indice x 2 du tacsoft.
Les groupes de hackers (en particulier ceux qui travaillent
le nœud de l'utilisateur quand il est activé. Si les privilèges
pour des cartels criminels) font un usage intensif de troyens, Un canal de senseur est défini comme toute
de l'utilisateur l'autorisent, c'est automatique, sinon le troyen
les rependant activement dans la Matrice et tendant des pièges source de données sensorielles qui peut être trans-
fait un Test étendu d'indice x 2 (10, 1 Passe d'Initiative) pour
aux utilisateurs ignorants et imprudents. A la discrétion du mise au réseau TacNet (et qui contribue à l'analyse
l'installer. Le troyen cache ensuite le serveur en opposant son
meneur de jeu, les personnages peuvent infecter leur com- de la situation tactique). Chaque sens ou senseur
indice x 2 aux Tests de Perception matricielle. Si l'installation
mlink avec un troyen lorsqu'ils font affaire avec un personnage compte comme un canal séparé. Les données sen-
est réussie, l'expéditeur du troyen reçoit immédiatement les
douteux sur la Matrice, ou avec un vendeur à la sauvette de sorielles peuvent inclure :
détails du serveur proxy.
logiciel illégal et piraté.
Sens naturels : les sens visuel, auditif ou olfactif
La virulence d'un troyen est différente de celle d'un virus, enregistrés par un simrig comptent comme un ca-
puisqu'il dépend de la crédulité et de l'imprudence des utili- Marionnettiste nal de senseur. Les améliorations naturelles comme
sateurs standards, ou du succès d'une campagne d'ingénierie Un Marionnettiste est utilisé pour aider un hacker à fal- la vision nocturne ou thermographique comptent
sociale, plutôt que d'un défaut de sécurité d'un système in- sifier des commandes. Une fois activé, il donne au hacker qui comme des sens additionnels.
formatique. C'est au meneur de jeu de décider si et quand l'a envoyé l'ID d'accès de l'utilisateur trompé (si elle change, Sens cybernétiques : les sens visuel, auditif ou
l'activité en ligne d'un personnage justifie une infection. il fera suivre au hacker), permettant au hacker de falsifier plus olfactif obtenu par yeux cybernétiques, oreilles cy-
facilement les commandes de cet utilisateur. Plus insidieuse- bernétiques, booster olfactif, système d'orientation,
Activer un cheval de Troie ment, le Marionnettiste ouvre un canal par lequel le hacker
envoie des commandes au troyen, qui ensuite émet les com-
etc. Les améliorations comme la vision nocturne,
thermographique, ulttason, radar, smartlink, re-
Dès que le programme de façade du troyen est exécuté, mandes comme s'il était l'utilisateur infecté (et avec les privi- connaissance spatiale, etc. comptent chacune pour
la troyen malware caché à l'intérieur est activé également. La lèges d'accès de l'utilisateur) à tout drone, agent, ou appareil un canal séparé.
plupart des troyens sont programmés pour installer immé- contrôlé par l'utilisateur. Ces commandes étant « légitimes »
diatement quelque chose sur le système infecté (comme une (puisqu'elles viennent du compte de l'utilisateur), elles sont Systèmes de senseurs : les données acquises
backdoor ou un serveur proxy caché), ou pour télécharger automatiquement acceptées. par l'intermédiaire de systèmes de senseurs portés,
et installer un autre malware (comme un ver, ou un virus). transportés ou montés (caméra, micro, télémètre,
Quelques uns sont conçus pout accomplir une autre action, détecteur de mouvement, etc.) peuvent aussi
comme désactiver le firewall. Chaque troyen est programmé RAT contribuer au réseau comme un canal de senseur.
avec un objectif différent, et donc fonctionne différemment, Un RAT (« Remote Access Tool », pour outils d'accès Les systèmes de senseur des drones comptent aussi :
à la discrétion du meneur de jeu (pour des exemples, voir à distance), est conçu pour installer immédiatement une chaque drone peut fournir un nombre de canaux
Exemples de troyens, ci-dessous). backdoor dans le nœud quand il est activé. Utilisez son in- de senseurs égal à son indice de Senseurs.

C o m m e les troyens sont activés par l'utilisateur trompé dice x 2 pour créer une exploitation réutilisable, un compte
L'équipe de Brimstone utilise un réseau TacNet
(à son insu), ils agissent avec les mêmes privilèges de compte légitime, un compte caché, ou un point d'accès caché (voir
d'Indice 3. Pour être considéré comme membre
que l'utilisateur. Ce qui signifie que bien souvent, les actions Backdoors, p. 95). En cas de réussite, les détails de la backdoor
du réseau (et donc recevoir les bonus), Brims-
du troyen sont considérée légales et ne sont pas contrées par sont immédiatement envoyés au hacker qui l'a envoyé.
Basé sur les générations précédentes d'ordinateurs tactiques tone doit fournir au moins 6 canaux de senseurs.
le Firewall. implantés et des nouveaux systèmes conçus pour les bio- Heureusement, Brimstone est une cybersamouraï avec
Sapeur drones (p. 150, Augmentations), ces programmes incorporent son lot de senseware. Ses yeux cybernétiques (canal 1),
Détecter et désinfecter un troyen Un Sapeur a un code ressemblant à un programme la réalité augmentée, des appareils portables sans fil, le sim- sont équipés d'une vision nocturne (canal 2), d'un
sens, et une technologie avancée de senseurs pour maximiser smartlink (canal 3), et d'un zoom (canal 4). Elle aaussi
Les chevaux de Troie prenant de nombteuses formes, il n'y Désarmement (voir p. 108). Une fois activé, il reste caché dans
les capacités tactiques et d'interventions. Les TacNets sont un système d'orientation (canal 5) et s'est sanglé un sen-
a pas de méthode universelle pour les détecter et les éradiquer le nœud jusqu'à ce qu'il reçoive un code d'activation du hacker
couramment utilisés par les unités militaires ou de police, les seur ultrason (canal 6). Tous ces systèmes sont reliés à
automatiquement. Les troyens sont particulièrement diffi- qui l'a envoyé. A ce moment, il tente de Désarmer le firewall
équipes sportives professionnelles, les services d'urgences, les son commlink, où elle a activé son tacsoft, qui met en
ciles à repérer avant d'être activés. Ils s'opposent aux tests de pour le hacker (voir p. 109), utilisant indice + Désatmement.
shadowrunners et occasionnellement d'autres scenarii où le commun ses données avec celles du reste de l'équipe grâce
Perception matricielle avec leur indice x 2 une fois activés. Si travail d'équipe en temps réel est crucial. au TacNet. Si, pour une raison ou une autre, l'un de
le troyen n'a pas été activé, appliquez un malus de - 4 au Test Vecteur ses senseurs était désactivé (par exemple, si son senseur
de Perception matricielle. Un troyen détecté peut être purgé ultrason tombe), elle perdrait un canal de senseur et ne
Lorsqu'il est activé, un Vecteur ouvre immédiatement une
avec un Test opposé de Purge (voir p. 117).
connexion pour télécharger et installer un virus, un ver ou un RÉSEAUX TACNETS serait plus membre du réseau.
agent depuis un site matriciel prédéterminé. Les Vecteurs sont
Pour un seul individu, les logiciels tactiques (ou tacsofts)
EXEMPLES DE TROYENS couramment utilisés pour répandre une infection malware à
peuvent parfois offrir des avis intéressants, mais leur véritable TacNets centralisés
d'autres nœuds. Un hacker utilise parfois un Vecteur pour in-
avantage apparaît dans un réseau. Ils sont conçus pour mettre
Bien qu'une pléthore de troyens existe sous différents noms troduire un agent dans un nœud cible. Les vers et agents télé- La structure décentralisée des TacNets traditionnels fonc-
en communs les informations de chaque membre d'une
et pseudonymes, quelques exemples représentatifs de chevaux chargés de cette manière agissent avec les privilèges de compte tionne bien dans des situations de combat urbain. Dans
équipe, évaluer la situation globale, et coordonner une réponse
de Troie et leurs fonctions sont décrits ici. Nous encourageons de l'utilisateur trompé. certaines conditions, cependant, une équipe peut choisir un
plus efficace en redistribuant l'information en RA et en temps
les meneurs de jeu et les joueurs à développer cette liste avec modèle plus centralisé, où le tacsoft est actif sur un seul com-
réel.
leurs propres troyens. mlink, qui prend une position de commandement. Dans cette
SOFTWARE RA TACTIQUE Pour qu'un TacNet fonctionne efficacement, il faut au
moins 3 membres. Chaque membre doit utiliser un logiciel
configuration, les autres membres de l'équipe n'ont pas besoin
d'avoir leur propre tacsoft actif, mais leurs commlinks doi-
Détourneur tactique d'un indice équivalent (si les indices sont différents,
La RA tactique contient des programmes experts sophisti- vent être contrôlés par le nœud maître (voir Asservissement,
Le troyen Détourneur prend le contrôle de la connexion qués conçus pour analyser une situation, évaluer des menaces, le réseau fonctionne avec l'indice le plus faible) et doit être p. 59). Chaque commlink prend un abonnement du persona
de l'utilisateur, le redirigeant vers d'autres nœuds, typique- incorporer des données de senseurs portés par les membres abonné au réseau TacNet (ce qui prend 1 abonnement). Les du nœud maître (voir Abonnements, p. 55). L'avantage est de
ment chargés avec du spam, de la pornographie ou des mé- d'une équipe en réseau, calculer des probabilités, faire des membres peuvent être des personnages utilisant un logiciel protéger le réseau contre le hacking (en particulier si le hacker
dias politiques extrémistes. Le troyen peut occasionnellement simulations en arrière plan, et suggérer une ligne d'action. tactique sur leur commlink, ou un drone avec un tacsoft actif de l'équipe contrôle le nœud maître), mais l'inconvénient est
sur son système. que le réseau s'effondre si le nœud maître est désactivé.
Les tacsofts ont un Indice maximum de 4. O n ne peut être
Malware Disponibilité Coût (Indice 1-3) Coût (Indice 4-6) membre que d'un seul réseau Tacnet à la fois.
BONUS DU TACNET
Troyen (indice x 4)P Indice x l 0 0 0 ¥ Indice x 2 0 0 0 ¥
Ver (indice x 5)P Indice x 2 0 0 0 ¥ Indice x 5 0 0 0 ¥
Canaux de senseurs Q u a n d il est actif, un TacNet fournit un bonus à la ré-
Les réseaux TacNets dépendent de données fournies en serve de dés pour certaines actions. Le bonus est basé sur le
Virus (indice x 3)P Indice x 500 ¥ Indice x 1000 ¥ nombre de membres dans l'équipe (qui fournissent chacun
temps réel par des senseurs pour garder un modèle à jour de la
le nombre minimum de canaux de senseurs). Le bonus est La première est de ne donner de bonus d'Initiative qu'aux peut faire une recherche en ligne, s'il y a une connexion ma- Le Clavicula est un pack haut de gamme comprenant des
égal au nombre de membre du réseau moins 2 (il faut au personnages qui accèdent au TacNet par I N D (Interface tricielle active. Ils peuvent analyser l'acoustique pout détermi- logiciels de cryptage et décryptage excellents produit par la
moins 3 membres pour avoir un TacNet efficace, les 2 pre- Neurale Directe), puisque l'information accède directement à ner la direction et le calibre des armes utilisées et compter les meilleure filiale de Renraku.
miers ne comptent pas), jusqu'à un maximum égal à l'indice leur cerveau avec cette fraction de seconde cruciale. Cela in- munitions dépensées. Pour déterminer exactement ce qu'un
du réseau. Une équipe de 7 membres utilisant un tacsoft
d'Indice 4 aurait un bonus de 4 (le maximum). Une équipe
clut les personnages connectés à leur commlink par datajack
ou réseau d'électrodes, qui ont un commlink implanté, ou qui
tacsoft repère et connaît, le meneur de jeu peut faire un test de FTL Matrixware Net Wizard
Perception en utilisant Réponse + indice du tacsoft. Si le tac-
de 4 membres utilisant un tacsoft d'Indice 4 aurait un bonus voient les données par interface visuelle cybernétique. Cela soft doit faire une recherche en ligne, il utilise Catalogue + in- Programmes: Analyse 3, Catalogue 3, Commande],
de 2 (4 - 2). n'inclut pas les personnages qui utilisent des lentilles, lunettes, dice du tacsoft. Édition 2, Purge 3
Le bonus du TacNet s'applique à tous les tests qui peu- etc. pour accéder aux informations RA du TacNet. En termes Le Net Wizard est un pack classique qui inclut les pro-
Les tacsofts peuvent également utiliser les données au-
vent vraisemblablement être assistés par l'analyse, le par- de jeu, les utilisateurs de TacNet en I N D ont un bonus d'Ini- grammes les plus communs nécessaires à un utilisateur matri-
tiative de 1 (en plus des autres bonus du TacNet). xiliaires, comme des plans ou des cartes, un positionnement
tage de données et les suggestions du TacNet. C'est sujet à ciel lambda. Il est parfait comme pack de base avec un nou-
GPS par commlink, des logiciels de senseurs (p. 60, Arsenal),
l'interprétation du meneur de jeu, mais on peut indiquer La seconde est de permettre aux personnages utilisant un veau commlink.
ou des senseurs externes reliés au réseau. Les membres de
quelques lignes directrices. Premièrement, l'environnement TacNet de remplacer son bonus pour 1 Tour de combat par l'équipe équipés de biomoniteurs peuvent mettre ces informa-
du test doit être à portée des canaux de senseurs du person- un bonus d'Initiative équivalent. Dans ce scénario, le per- tions sur le réseau, permettant aux autres membres de l'équipe FTL Matrixware Power Suite
nage, mais également des canaux de senseurs d'au moins un sonnage utilise la globalité des informations fournies par le de connaître leur état de santé et leurs signes vitaux. Les spi-
autre membre de l'équipe. Par exemple, si une équipe est Programmes : Analyse 3, Catalogue 4, Commande 2,
TacNet pour tracer une ligne d'action générale, obtenant un ders sont particulièrement utiles à un TacNet, puisqu'ils peu-
impliquée dans une fusillade à l'intérieur d'un immeuble, bonus global d'Initiative au lieu de bonus pour réagir au cas Édition 4, Purge 4, Scan 2
vent y apporter les informations de leur système de sécurité,
et qu'un membre de l'équipe court à l'extérieur, qu'aucun par cas aux situations (qui est le bonus normal du TacNet). Un autre pack de base de la filiale de NeoNET, dirigé vers
donnant accès aux senseurs intérieurs voire aux contrôles du
autre membre ne peut voir / percevoir, ce personnage n'aura Un personnage qui aurait un bonus de TacNet de 3 pourrait les utilisateurs expérimentés, les professionnels et les fiches.
bâtiment (si le spider le permet, la plupart ne le font pas, pré-
aucun bonus pour ses tests à l'extérieur. Deuxièmement, les à la place avoir un bonus de 3 à l'Initiative pour 1 Tour de férant garder le contrôle de leur domaine).
Hacker de poche
données tactiques et les suggestions du réseau doivent raison- combat.
nablement pouvoir aider le test. Par exemple, un test pour
invoquer un esprit, défoncer une porte, ou pirater un nœud Programmes : Agent (Autopilote 3, Catalogue 3,
a peu de chance de bénéficier des informations disponibles Tir indirect REGROUPEMENTS DE LOGICIELS Exploitation 3, Furtivité 3)
sur le réseau TacNet (pour plus de détails sur les informa- En utilisant les informations d'un autre membre de Sorti chez la fameuse Hacker House, ce pack illégal est
tions fournies par un TacNet, voir Informations d'un TacNet, Bien que les programmes soient le pain quotidien des fa-
l'équipe, un personnage peut utiliser le TacNet pour tirer sur conçu pour quelqu'un qui a besoin d'un hacker, mais ne sait
ci-dessous). bricants de logiciel, il y a toujours une demande pour animer
une cible hors de vue par tir indirect (voir Tir indirect, p. 163, pas où en trouver ou qui préfère ne pas avoir recours à une
le marché avec des offres de logiciels en pack, des améliora-
Arsenal). De même, un personnage en réseau peut faire un vraie personne.
Voici des exemples de tests qui peuvent recevoir un bonus tions fonctionnelles, l'ajout d'options ou la diminution de
Verrouillage par senseurs sur une cible pour le compte d'un
de TacNet : l'impact sur les petits systèmes informatiques. Dans le sillage
autre personnage du réseau engagé en combat de véhicule
Test de combat rapproché : le tacsoft peut évaluer les (voir p. 167, SR4A).
des progrès de la cybernétique en intégration et optimisation, Singularity Seeker
styles de combat, postures, états de santés des combattants, les packs de programmes, les suites logicielles, et les grappes de
Programmes : Catalogue (Crashguard) 5, Agent (Autopilote 3,
et l'environnement physique pour suggérer immédiatement skillsofts sont devenu à la mode sur le marché informatique
Catalogue 3)
des mouvements, parades, et frappes à un personnage en INFORMATIONS D'UN TACNET pour convaincre les acheteurs de remplacer leurs vieux logi-
ciels par de nouveaux. Ce pack d'une filiale d'Horizon a gagné une solide répu-
mêlée.
En plus des bonus et autres avantages, les joueurs et me- tation pour sa fiabilité et son interface de recherche intuitive,
Test d'esquive : les mouvements de l'ennemi, angles de tir, incluant un bot de recherche de qualité moyenne.
neurs de jeu devraient garder à l'esprit que le niveau d'in-
PACKS DE PROGRAMMES
lignes de vue, positions de couvert, probabilités de cibles, et es-
teraction possible grâce à un TacNet, par l'échange d'infor-
timations des munitions tirées peuvent servir à un personnage
mations sensorielles, permet avant tout d'agir de manière
essayant d'éviter d'être touché.
coordonnée, comme si chaque membre du TacNet pouvait Les packs de programmes sont généralement des offres SUITES LOGICIELLES
Test d'arme à feu : le tacsoft jauge l'inertie, la vitesse et ressentir ce que les autres ressentent. Les meneurs de jeu spéciales de compagnies informatiques pour leurs clients qui
achètent de nouveaux commlinks ou nœuds. Ils comprennent Les suites logicielles sont des combinaisons de pro-
la direction des adversaires, estimant les mouvements et les devraient garder cela à l'esprit en particulier en décrivant grammes. Elles incorporent plusieurs programmes différents
tactiques de tir probables, donnant au personnage un avantage les actions aux joueurs et lorsqu'ils demandent des Tests de typiquement des programmes et agents légaux, et parfois des
conçus par un fabricant donné (commercial ou indépendant)
pour toucher. Perception, puisque le champ de leur perception est réelle- logiciels spécialisés avec une remise de 10-20 % sur le prix
sous une seule interface de programme maître qui permet de
Test d'infiltration : le TacNet peut prévoir les positions ment augmenté et magnifié. total.
contrôler toutes les fonctions des programmes. Bien que les
probables des gardes, patrouilles et senseurs, et évaluer la Bien que les canaux de senseurs de chaque membre de suites logicielles soient plus économiques en termes de coût et
meilleure ligne d'action vis-à-vis de l'environnement et des l'équipe soit une source cruciale d'informations, un TacNet Eastern Tiger Palladium de capacité de traitement, elles sont plus vulnérables aux tenta-
protocoles de sécurité, de manière à assister un personnage en tives de plantage. En termes de jeu, les suites logicielles comp-
peut fournir plus d'information encore. La partie critique d'un Programmes : Armure 4, Filtre Biofeedback 3, Médic 3,
infiltration. tent comme un seul programme pour le calcul du taux proces-
tacsoft est en effet son moteur d'analyse, qui est capable d'uti- Pistage 4
Test de manœuvre : le tacsoft utilise les cartes, facteurs en- liser ces informations pour modéliser la situation, faire des seur (voir p. 48), même si elles comptent deux programmes ou
Eastern Tiger propose des utilitaires défensifs dans son
vironnementaux, vitesses et vecteurs probables des autres vé- prévisions, analyser les conséquences, et ainsi de suite. Cette plus. Si une seule partie d'une suite est infectée par un virus
pack Palladium, conçu pour les spiders indépendants et les
hicules pour suggérer des manœuvres et d'autres options pour information est alors transmise à chaque membre de l'équipe, ou plante, les autres programmes de la suite logicielle subissent
les véhicules engagés en combat. spécialistes de sécurité matricielle qui vont en un-contre-un
avec une interface RA ergonomique qui souligne les infor- le même sort.
contre des hackers ou des vers.
Test de perception : les données sensorielles fournies par mations les plus importantes en laissant les autres facilement Le code source d'une suite logicielle peut être programmé,
les senseurs de toute l'équipe peuvent permettre au personnage accessibles. piraté et mis à jour comme n'importe quel logiciel normal
d'améliorer sa conscience de son environnement. Par exemple, un tacsoft peut analyser les actions d'un per- Eurosoft Clavicula (suivez les règles de chaque programme intégré, bien que les
Test de filature : grâce à l'analyse des mouvements d'une sonnage en combat pour déterminer s'il est ami ou ennemi, Programmes : Cryptage 5, Décryptage 5 changements doivent affecter toute la suite).
cibleet à la coordination de plusieurs pisteurs, le tacsoft peut leur donner un code couleur, les visualiser sur une carte 3 D ou
aider à suivre une cible sans se faire repérer. un afficheur visuel, et leur donner un indice de danger pour
chaque membre de l'équipe, mettant ceux qui sont les plus
Test de surprise : le TacNet peut surveiller les signes d'em-
dangereux à un moment donné en surbrillance. Ils peuvent
buscade, ou les manœuvres d'ennemis essayant de surprendre Logiciel tactique Disponibilité Coût
suivre les mouvements probables des ennemis qui sont sor-
les personnages. Tacsoft (Indice 1-4) Indice x 5 Indice x 3 000 ¥
tis du champ des senseurs, anticiper les actions de l'ennemi,
et même évaluer les probabilités de certaines actions et leurs
Règle optionnelle : bonus d'Initiative conséquences. Si on le veut, il peut montrer les trajectoires
Packs de programme Disponibilité Gnût
balistiques, les lignes de vue, les angles de tir et les rayons
Une règle donnée dans Modificateur de RA, p. 2 2 5 , Eastern Tiger Palladium 6R 6640¥
d'explosion.
SR4A, indique que des personnages en réseau peuvent utili-
Eurosoft Clavicula 10R 4700¥
ser leur réseau en réalité augmentée pour obtenir un avantage Les tacsofts sont bien sûr conçus pour repérer et analy-
tactique, incluant un bonus à l'Initiative ou à une réserve de ser les armes, armures et autres facteurs de combat. Leur pro- FTL Matrixware Net Wizard - 480¥
dés. Les règles du TacNet remplacent ces suggestions par le grammation incluse une base données intégrée de schémas FTL Matrixware Power Suite - 1240¥
bonus qu'elles décrivent, mais elles ne donnent pas de bonus d'armes, d'armures et d'implants, ce qui permet à un membre 4920¥
Hacker de poche 10P
d'Initiative, à moins que vous n'adoptiez l'une des options de l'équipe d'obtenir les caractéristiques de l'équipement ad-
suivantes. Singularity Seeker 4 8 200¥
verse. Si quelque chose n'est pas dans la base de données, il
Antivirus Iris DocWagon Paramedic
Programmes : Analyse 5 avec Résistance virale 3, Purge 5 avec Skillsofts : Médecine 2 (activesoft), Premiers soins 3 (active-
Résistance virale 3 soft), Procédures DocWagon 3 (knowsoft)
Cette suite antivirale est conçue pour détecter et purger les Le manque de personnel qualifié dans les zones pauvres
logiciels véroles. Créée par une autre filiale de N e o N E T (grâce ou en conflit a conduit DocWagon à sortir la grappe skillsoft
à Transys), cette suite est largement considérée comme une des Paramedic, permettant à des citoyens cybernétisés de devenir
meilleures du marché. soignants.

Démolisseur Knight Errant Self-Defense


Programmes : Pied-de-biche (Attaque 3 avec Déchiqueteur), Skillsofts : Combat à mains nues 3 (activesoft), Esquive 3
Molotov (Attaque 3 avec Zone et Perce-armure 2)
Programmé par la fameuse hacker de combat Pistons, le
Démolisseur est une suite logicielle multi-armes, multi-op-
(activesoft)
Originaire d'un programme d'entrainement tactique de
Knight Errant, cette grappe a été co-développée par Ares et
...TECHNOMANCIENS...
tions, conçue pour vaincre un adversaire dans un nœud nor- Evo pour être compatible avec Agent Versatile ™, la suite cy-
mal par la force brute. bernétique présentée par Evo à la dernière Cyber-expo pour les
missions spéciales, et qui comporte un système de compétence
Fouineur câblées.

Programmes : Catalogue 3, Exploitation 3, Renifleur 4


Programmé par un fabricant péruvien, la rumeur pré-
Manadyne Archmage
tend que cette suite d'enquête a été originellement déve- Skillsofts : Arcana 3 (activesoft), Environnement magique 2
loppée par les spiders de KSAF, qui ont vendu la suite à (knowsoft), Latin (langue)
une compagnie sud-américaine à cause des restrictions sur Cette grappe skillsoft a été conçue pour l'éveillé techno-
la vente de logiciel contrôlé par une compagnie non-AA en phile moderne. Elle inclut une connaissance étendue de la
Amérique du Nord. théorie magique, des pratiques obscures, des traditions mys-
tiques, combinée à un linguasoft d'une « langue morte » po-
pulaire dans certaines traditions (généralement le latin, mais il
GRAPPES DE SKILLSOFTS existe des variantes avec d'autres langues).
Le garde de sécurité jeta à Jinx un regard soupçonneux. Elle le regarda calmement alors qu 'il revérifiait son
Les grappes de skillsofts sont des enregistrements skill- ID, fronçant les sourcils alors qu 'il était encore accepté.
soft fusionnés, maillés ensembles en post production. Les Mitsuhama Home Mechanic « Ce bâtiment est interdit aux ondes électromagnétiques. Vous devez remettre votre commlink et tous vos
exemples suivants sont des standards de packs de knowsofts
Skillsofts : Hardware 2 (activesoft), Mécanique automobile 3 autres appareils électroniques. Toute tentative de... »
et d'activesofts, conçus pour les clients câblés et puces, qu'ils
(activesoft), Véhicules modernes (knowsoft)
soient employés corporatistes, personnels de sécurité, ou « Je connais la musique », dit-elle, lui donnant son commlink et quelques autres gadgets. Le garde lui lança
clients de base. Conçu pour ceux qui veulent réparer par eux-mêmes. un regard du genre « me-réponds-pas-salope », et lui fit signe d'entrer dans un corridor scanner. Elle remarqua
Nous encourageons les meneurs de jeu à développer leurs que sa main ne s'éloigna jamais de son arme. Mon look de drone corpo ne doit pas avoir l'air assez corpo
propres grappes skillsofts pour leur campagne. Les grappes Whiskey Noir après tout.
skillsoft ont une réduction de 20 % sur leur coût. En calcu- Skillsofts : Filature 2 (activesoft), Intimidation 3 (activesoft), « Ce scanner détectera tout implant cybernétique, arme dissimulée, et appareil électronique sans fil. S'il y
lant leur impact sur le système de compétences câblées, sous- Médecine légale 4 (knowsoft) a quoi que ce soit que vous désirez déclarer, faites-le maintenant s'il vous plaît. » Il fit une pause, comme s'il
trayez 2 du total des indices des skillsofts intégrés. Une fois
Cette grappe skillsoft a été conçue comme une aide pour s'attendait à ce qu 'elle dise que, oui, elle était armée et dangereuse. C'est ça ouais. Dommage que je le sois pas.
achetées, les grappes skillsofts ne peuvent pas être améliorées
ou recevoir d'options. les enquêteurs, comportant des compétences d'enquête et so- // continua sa bravade. « Il grillera également tout marqueur RFID et détectera vos émissions électromagné-
ciales qui sont bien pratiques pour un détective. tiques si vous êtes une technomancienne non enregistrée. »
Merci pour l'avertissement, pensa-t-elle en serrant les dents sous l'effort pour garder son persona incarné
en mode faire-le-mort. Elle attendit la fin du scanner, puis lança son plus beau sourire au garde en entrant
Suites logicielle Disponibilité Goût nonchalamment dans l'immeuble. Elle ne pouvait pas voir les matériaux inhibiteurs intégrés dans les murs,
Antivirus Iris
Démolisseur
- 1 500¥ mais elle savait qu 'ils étaient là.
Elle prit son temps pour arpenter les halls, faisant comme si elle était d'ici et sachant exactement où elle
12P 6000¥
Fouineur 6P 5000¥ allait. L'effort pour rester silencieuse la travaillait. Sa peau fourmillait. Son cerveau grattait.
Finalement, elle arriva à destination : une salle de stockage isolée, hors de vue des caméras, dans un coin peu
fréquenté. Elle était protégée par un verrou magnétique simple mais efficace. Son esprit criait, voulant traverser
Grappes de skillsofts Disponibilité Coût
Téther et le caresser, mais elle n'osa pas. Pas d'émission, se rappela-t-elle. Ils surveillent trop les transmissions
DocWagon Paramedic H H H H H H 14400¥ radio dans le bâtiment. C'est une bonne chose que je n'en aie pas besoin. Elle tendit la main et toucha le
Knight Errant Self-Defense 8 14400¥ verrou, appelant un écho de la Résonance dans son esprit. Le champ bioélectrique de sa peau pénétra l'appareil,
Manadyne Archmage 8 10400¥ créant une connexion. Elle le sentit.
Mitsuhama H o m e Mechanic 8 14400¥ L'interface RA du verrou apparu dans son esprit. Il était contrôlé par le nexus de sécurité, exactement où
Whiskey Noir 8 15200¥ elle voulait être. Ses formes complexes apparurent, envoyant de petites vagues de Résonance au firewall, sentant
ses points faibles et ses défauts. Il était solide, elle pouvait sentir son regard électronique la chercher, espérant
la transpercer de ses projecteurs numériques. Il se rapprocha. Ici, pensa-t-elle. Une faille mineure dans le code
du firewall. Une erreur de programmation, créant une lacune à exploiter. Ses formes complexes s'élancèrent et
agrandirent le trou. Elle était passée.
Toujours debout dans le couloir latéral, touchant le verrou magnétique, sa radio biologique éteinte, Jinx
était à l'intérieur. Elle étudia mentalement le chokepoint qu'elle avait pénétré sans déclencher d'alarme. Ses
formes repérèrent des spiders et des CI patrouillant le système. Pour l'instant, elle était invisible.
Elle appela Gizmo, son sprite, qui apparut dans un éclat de glyphes et de fragments de code. « Nous avons
trente secondes avant que l'équipe n'attaque. » lui fit-elle. « Bousillons cet endroit. ».
oje sais que la réputation de Netcat a plongé quand elle s'est ré- n'étaient pas là, des transferts de données transformés en
vélée il y a quelques temps, mais je ne pense pas qu'il y ait une images par mon cerveau pour que je puisse les comprendre.
meilleure source sur les technomanciens que les technoman- Les appareils électroniques ont commencé à fonctionner bi-
ciens eux-mêmes. J'en ai laissé deux autres donner leurs points zarrement autour de moi. Je l'ai mis sur le compte des nerfs
de vue alternatifs sur le sujet. Veuillez accueillir le gourou de et du stress post-traumatique, essayant de tout ignorer alors
l'undernet Dtaku-Zuku. et Inbus, un technomancien travaillant que les changements étaient si flagrants que je ne pouvais plus
pour Technicolor Wings. Espérons que cette discussion refermera faire l'autruche. J'étais confuse et effrayée, cherchant de l'aide,
quelques blessures causées ces dernières années. mais la plupart des « experts » que j'ai vu mon pris pour une
oFastJack tarée, une folle ou une dépressive. J'ai commencé à avoir peur
d'être enfermée.

EMERGENCE o Oh, les belles larmes de crocodile. Tu peux jouer la corde sensible
autant que tu veux, mais ça ne me persuadera pas que les tiens et
Posté par : Netcat
vos alliés / créateurs IA ne sont pas une menace pour la métahu-
« Comment c'est, d'être un technomancien ? » manité. Tu étais une hacker avant ? Aucune importance ! T'es une
O n m'a posé la question plusieurs fois depuis mon « co- mutante maintenant, un monstre. Pour moi, t'es juste une bombe
ming-out ». Même si vous ne l'avez pas posée directement, à retardement qui menace d'exploser,
vous vous demandez sûrement ce que ça fait d'être un com- o Clockwork
mlink ambulant. Bien que je subisse encore de la défiance, des
préjugés et de la suspicion simplement pour ce que je suis, o Un point me parait très important à souligner : tous les
même ici sur Jackpoint, je rembourse une faveur à Fastjack technomanciens n'ont pas été « créés » par le Crash. Moi, par
en donnant l'histoire de mon Emergence (c'est ainsi que nous exemple. Je faisais de la randonnée en montagne au moment
autres technomanciens parlons de l'événement qui nous in- du Crash, et je n'en ai même pas entendu parler avant plusieurs
troduit à la Résonance, un peu comme les magiciens parlent jours. Avant mon Émergence, je n'avais jamais rencontré une
de leur Éveil), et la façon dont je perçois les mondes réel et IA, jamais vu un fantôme dans la machine, jamais été confronté
numérique. à une Cl noire, en fait je n'avais jamais hacké quoi que ce soit.
Et puis un jour en 68, j'étais en train de faire la maintenance
d'un drone, lançant un diagnostic sur son OS, quand j'ai vu que
ETRE EN RÉSONANCE mon commlink avait été éteint par accident. Au début, je n'ai
vraiment rien compris, surtout pas comment je pouvais accéder
La première chose que vous devez comprendre c'est que je
au drone sans connexion. Pendant les semaines suivantes, j'ai
n'ai jamais demandé à être ce que je suis. Je suis juste ce que
fais des expériences et j'ai pu le refaire, et même aller plus loin.
je suis. Dans les années qui ont suivi le Crash 2.0, j'ai fais la
Le jour où j'ai plongé dans un drone. le pilotant directement en
paix avec moi-même et j'ai accepté ma différence, que quelque-
RV sans commlink, j'ai su que j'étais quelque chose de différent.
chose m'avait changée. Je ne sais pas comment c'est arrivé,
J'ai entendu des histoires similaires de la part d'autres techno-
mais je sais que c'est le Crash qui l'a déclenché.
manciens. certaines datant même d'avant le Crash. Alors ne
Voilà l'histoire. Avant 64, j'étais étudiante en technologie nous considérez pas comme un produit du Crash, ou manipulés
matricielle et système de développement, même si ce n'était par des IA, ou autre stupidité. Sinon, vous n'exprimez que votre
pas ma vraie passion. J'étais passionnée par le jeu, et aussi in- ignorance,
téressée par le code que n'importe quel fondu de la Matrice. o Inbus
J'ai fait du hacking de petite envergure et du cassage de code
sous le même pseudo que j'utilise aujourd'hui, rien de bien
o Le Sixième Monde a vu des choses bien étranges, et je suis sûr
spectaculaire, et sûrement pas du niveau de notre fantastique
que nous en verrons de plus étranges dans les prochaines années,
Slamm-0!
o Icarus

o Inutile de me flatter. Non je plaisante. Continue,


Avec l'installation de la nouvelle Matrice et la distribution
o Slamm-0!
de commlinks et d'autres appareils sans fils, c'est devenu pire
chaque semaine. Descendre la rue et avoir des milliers de sons,
Le jour du Crash, je tuais le temps comme souvent, en de projections, et de transmissions qui pleuvaient sur moi
hackant les niveaux de Paranormal Crisis pour obtenir des chaque seconde était difficile à supporter. Plus le trafic dans
modifications et des équipements ultra rares pour un de mes l'éther numérique augmentait, plus j'avais du mal à m'adapter
avatars. Je ne me souviens pas exactement de ce qui est arrivé et à gérer le flux de données.
au moment du Crash, mais comme beaucoup d'autres, j'étais
coincée dans la Matrice. J'ai des souvenirs très flous, juste des
o J'imagine que ça doit être comme de la télépathie permanente et
images et des sensations, et beaucoup de confusion. Puis je me
incontrôlable. Si les télépathes existaient, ils devraient apprendre
suis retrouvée aux urgences. Mon coloc' m'a trouvée vautrée
à bloquer les pensées de toute personne avec qui ils interagissent,
sur le lit, encore branchée, avec l'écran qui ne montrait que de
ou qui sont juste près d'eux. Je n'envie pas les technomanciens,
la neige. Il m'a débranchée et m'a amenée à l'hôpital.
parce qu'il y a sûrement beaucoup plus d'appareils électroniques
Il m'a fallu plusieurs jours avant de sortir de l'hôpital. que de gens. Je ne suis pas doué en informatique, mas je sais qu'il
J'ai été désorientée pendant tout mon séjour là-bas, et l'hô- y a une pléthore de processus actifs sur mon commlink que je ne
pital était envahi de gens qui avaient souffert pendant le connais pas, et dont je n'aurais jamais à m'occuper. Comment est
Crash, y compris des dizaines qui avaient été coincés comme ce que les technomanciens gèrent ça ?
moi. Les médecins ont dit qu'ils n'avaient trouvé aucun o Winterhawk
dommage neurologique, et ils m'ont renvoyée chez moi avec
une boîte d'analgésiques pour la migraine qui ne me lâchait o 11 faut juste s'y habituer. Avec le temps, nous apprenons à fil-
pas. A ce moment, je n'avais pas conscience que ma vie avait trer le bruit, et même à apprécier le bourdonnement constant au-
changé. tour de nous. La méditation aide. Tous les technomanciens ont
Les semaines et les mois ont passé, pendant lesquels j'ai été confronté au problème du bruit à un moment ou un autre,
eu de drôles... d'expériences. Parfois, il y avait des murmures, et plusieurs stratégies différentes sont possibles. C'est plus dur
comme si des gens invisibles me parlaient. Aujourd'hui, je pour certains que pour d'autres. Certains n'y arrivent jamais, et
sais que c'est le bruit électronique des appareils avec lesquels deviennent fous.
j'ai interagis inconsciemment. Parfois, j'ai vu des choses qui oOtaku-Zuku
o C'est comme conduire en autopilote (dans le sens non électro- o Elle a raison. Les mots peuvent difficilement décrire la différence intelligents et plus sophistiqués que tous les pantins que j'ai conséquence de sa personnalité et de sa vision personnelle de
nique du terme). Quand tu prends la même route tous les jours, qu'il y a entre la Matrice et le vrai monde pour nous maintenant. vus. Ils pourraient être au même niveau qu'une intelligence ses aptitudes et de leur origine. Le rôle des facteurs d'éduca-
tu peux te rendre compte que tu as pensé à autre chose, et que Nous sommes pénétrés par l'information tant que la Matrice est artificielle, même si on ne peut jamais être sûr. La première tion et d'âge doit encore être observé.
tu n'as aucun souvenir des dernières minutes de conduite, alors présente. C'est comme d'être branché sur un autre univers sur une fois que j'en ai rencontré un, compilé inconsciemment par ma Le volontaire n°2 est une humaine asiatique de 15 ans.
que tu as géré le trafic sans accident et sans tuer personne. C'est fréquence que vous seul pouvez entendre. Certains diraient que propre capacité à les créer, il m'a terrifiée. Même si je sais que Profil psychologique : fuite du réel modérée, iatrogène par une
inconscient parce que tous tes mouvements et tes actions sont nous sommes vraiment en résonance avec la Matrice, que nous certains technomanciens les voient comme des animaux de thérapie génique de reconstruction à long terme. Pendant son
imprimés dans ton cerveau, comme un programme que tu lances sommes sur la longueur d'onde du monde de l'information. Mais compagnie, des compagnons, ou même des amis numériques, examen initial, elle a répété plusieurs fois qu'elle voulait ren-
en démarrant ta voiture. En fait, j'ai tellement l'habitude de navi- plus important, nous ne sommes plus enchaînés par la technolo- je suis prudente quand je traite avec eux. Ils sont quand même trer chez elle. Cependant, elle ne faisait pas référence à la mai-
guer dans un monde sans fil que je suis à peine conscient du trafic gie comme le reste de la métahumanité. très utiles. son de ses parents mais à la Matrice. Elle considère la Matrice
autour de moi ou de la façon dont j'interagis avec lui, même si je o Inbus (en immersion totale) comme son habitat naturel, ce qui esr
peux facilement me concentrer et le voir si je le veux, o Ne sous-estimez jamais les sprites. J'ai vu un sprite détruire un inhabituel même chez les technomanciens. En discutant avec
o Inbus nœud et une sérieuse opposition. Ils ont certains tours dans leur ses parents, nous avons appris qu'elle passe l'essentiel de sa vie
Bien que ce que je « vois » dans la Matrice soit similaite
à ce que voit un utilisateur normal, des flèches et des icônes, sac qu'aucun programme que je connais ne puisse copier, dans une chambre virtuelle. Elle va à l'école par téléprésence,
Contrairement à beaucoup de technomanciens d'au- il y a une couche supplémentaire de contextualisation qui ap- o Pistons passe tout son temps avec ses amis ou des sprites en ligne, et
jourd'hui, je n'avais pas la chance d'avoir quelqu'un à côté portent des informations, des sensations et des sentiments ne quitte le monde virtuel que pour manger et éliminer ses
pour m'apprendre tout ça. J'étais toute seule, et j'avais peur qui n'étaient pas là avant. Cette substance supplémentaire me o De ce que j'ai appris, la relation entre un sprite et un technoman- déchets, à tel point qu'elle a développé un désordre alimen-
d'en parler parce qu'on ne me croirait pas, ou on penserait donne un sens intuitif de ce qui ce passe dans la Matrice autour cien ressemble beaucoup à celle entre un esprit et un magicien,
taire. Concernant ses aptitudes spéciales, l'imagerie neuronale
que j'étais folle. Tout ce que je fais aujourd'hui, je l'ai appris de moi. Je n'ai plus besoin de m'interfacer avec un programme j'ai même entendu certains technomanciens en parler comme des
n'a pas détecté d'autres anomalies. Cependant, ses créations
matricielles étaient hyper-réalistes et beaucoup plus détaillées
toute seule à force d'entraînement, et parce que je n'avais pas ou un autre outil encombrant pour comprendre ou affecter le vrais esprits de la Matrice, je me demande à quel point les techno-
que les créations des autres volontaires.
le choix. J'en suis fière. J'ai trouvé ma propre voie. flux d'information autour de moi. Je tends juste la main, et je manciens et les magiciens sont proches,
comprends ce que l'information est, ou ce qu'elle fait, et juste o Ethernaut Le volontaire n°3 est un elfe caucasien de 35 ans. Il a été
o Une remarque rapide, dans une vision plus théorique. La science en me concentrant, je peux la changer ou lui faire faire autre arrêté pour avoir trafiqué les systèmes de l'usine de drones où il
actuelle ne sait pas clairement comment un bio-ordinateur méta- chose. Je n'ai pas besoin d'ouvrir une fenêtre et de lancer une «Vous ne serez peut être pas surpris d'apprendre qu'il y a aussi travaillait comme homme de ménage, et les autorités corpora-
humain (c'est-à-dire un technomancien) fonctionne, ni quelle est routine de recherche. Je visualise simplement les paramètres des sprites sauvages et des sprites libres dans la Matrice. On les tistes nous l'ont transféré pour participer à notre programme.
l'origine de ses capacités. La prédisposition génétique semble être que je cherche dans mon esprit, et la Matrice me répond. Je rencontre rarement, encore plus que les technomanciens eux- Le volontaire n°3 peut être considéré comme inoffensif malgré
un facteur déterminant, et tous ceux qui ont Émergé n'étaient pas n'ai plus besoin de software, peu importe son niveau, c'est une mêmes, mais ils existent, arpentant l'espace virtuel profond. On son espèce de fétichisme pour les drones et les robots anthro-
piégés dans la Matrice ou n'étaient pas très intimes avec le monde béquille alors que je vole. Même le hardware ne m'intéresse dirait que les paysages et les sculptures virtuels sont devenus pomorphes. Il est intéressant de voir que ses nouvelles apti-
numérique. Ce n'est pas non plus un phénomène purement neu- plus, au moins en temps qu'outils ou possession. Les appareils assez peuplés depuis le Crash 2.0, comme si une porte qui était tudes ont approfondi ses relations avec les drones. D'après les
ronal ou bioélectrique, autant que les scientifiques le sachent, La ne sont que des extensions du monde virtuel pour moi, des fermée avait été ouverte, données que nous avons reçues des autorités, le volontaire n°3
théorie qui prévaut en ce moment est que les Émergés sont l'ex- charmes que les primitifs portent pour garder le contact avec o Puck possède une pléthore de jouets robotiques (y compris un com-
pression d'une évolution de l'espèce humaine, comme les Éveillés, leur monde numérique fantomatique. Je n'ai pas besoin de ces pagnon anthropomorphe dans lequel nous avons détecté un
o The Smiling Bandit choses, car la Matrice est toujours avec moi. sprite), qu'il a tous nommés et traités comme des animaux de
o La boîte de Pandore, ça dit quelque chose à quelqu'un ?
compagnie. Quand il utilise ses capacités, on détecte une acti-
o Clockwork
o Chaque technomancien utilise une méthode différente pour vité neuronale étonnante dans des zones habituellement asso-
VIVRE LA MATRICE s'interfacer avec la Matrice. Imaginez un programme Exploitation. ciées au rigging. De plus, il a montré des astuces impression-
CHEVAUCHER LE COURANT
Pour un hacker, c'est comme s'asseoir devant une porte fermée, nantes avec des drones et des machines sur le terrain de test.
Devenir technomancienne a changé ma personnalité
lancer un programme pour chercher et trouver un point faible dans Le volontaire n°4 est une naine afro-américaine de
comme aucune autre phase de ma vie ne l'avait fait. Je suis une
le nœud. Le programme ressemblera à un outil de crochetage, fai- 40 ans. Profil psychologique : manque sévère de réponse émo-
nouvelle personne, différente de celle que j'étais, pas parce que oPour attiser encore la discussion, voilà un rapport intéressant
sant défiler des trillions de combinaisons jusqu'à trouver la bonne tionnelle, pratiquement au point de la répression. Son esprit
je suis un pion lobotomisé dans une partie d'échec d'LA, mais que j'ai trouvé dans un centre de recherche neuronale de Genève,
(ou l'espace à travers lequel passer). Pour moi, la Matrice est une est très organisé. La logique dirige ses réponses à toutes les
à cause des nouvelles expériences et des connaissances que la où des scientifiques de la toute nouvelle INUIN (Initiative des
symphonie complexe, chaque nœud ayant sa mélodie. En m'accor- situations, y compris face à des situations de choc ou de bles-
vie me procure. Croyez-moi, tous les changements n'ont pas Nations Unies sur l'intelligence numérique) étudient le phéno-
dant avec une partie particulière de la composition, je peux siffler sures traumatisantes. Des quatre sujets, elle semble la plus ra-
été faciles à avaler. mène technomancien sur un petit groupe de sujets (volontaires).
à l'intérieur du nœud, tionnelle, voyant ses aptitudes comme un talent inhabituel qui
Ignorant que d'autres technomanciens existaient, et sa- o Otaku-Zuku Je donne les points principaux, lui permet d'agir sur le code source latent des opérations tech-
chant qu'il n'y avait pas de moyen d'utiliser mes nouveaux o Sunshine niques qu'elle accomplissait en tant qu'ingénieur à une cen-
dons dans le monde normal, j'ai commencé à chercher des en-
droits plus tolérants où je pourrais reconstruire ma vie et faire Improviser // Début de l'addendum //
trale électrique locale. Elle refuse de considérer ses aptitudes
technomantiques comme quelque chose de spécial, préten-
quelque chose de mes talents, assez secrètement pour rester Etre une technomancienne ne fait pas de moi une meilleur dant qu'elle était juste capable « de programmer du code sur le
à l'abri. J'ai cru que les Ombres pouvaient être cet endroit, Extrait de « Diversité des phénomènes virtuokinésiques »,
hacker, ni même une hacker tout court. C'est un point que tas très vite ». Bien qu'elle a Emergé pendant le Crash 2.0, son
mais je me suis trompée. Cacher ce que j'étais était plus facile, I N U I N (rapport préliminaire)
les médias oublient souvent quand ils disent qu'on est les mé- don n'a été découvert que très récemment. Le volontaire n°4
et j'étais mieux acceptée bien sûr. Mais la marginalisation, les chants. La Matrice est un environnement avec lequel nous res- Les tests ont prouvé que les quatre volontaires sont de vrais présente des aptitudes cognitives impressionnantes et a obtenu
préjugés, et la méfiance basés uniquement sur ce que je suis, et sentons une connexion, mais tous les technomanciens ne sont technomanciens. Bien qu'ils semblent avoir les mêmes apti- d'excellents scores à tous les tests.
pas qui je suis, étaient encore des compagnons permanents. Je pas des pillards. Ils sont juste bons en codage. tudes générales, il semble y avoir de surprenantes différences
ne vais pas trop m'apitoyer sur mon sort, parce que je dois dire sur la façon dont ils voient leurs aptitudes, l'origine de leurs D'après nos connaissances sur les traditions des magiciens,
qu'avant, je ne pensais pas trop à la vie qu'avaient eu les ma- Cependant, moi, je me considère comme une technoman- on peut conclure que les différentes philosophies de ces tech-
pouvoirs, et la façon dont ils s'en servent.
giciens et les métahumains dans les années 20, ou ce par quoi cienne hacker, ce qui m'a amenée ici à Jackpoint. J'ai la répu- nomanciens peuvent être une analogie à ces traditions. Si c'est
tation d'être capable d'infiltrer et d'explorer les noeuds les plus Le volontaire n ° l est un humain caucasien de 4 5 ans.
les changelins été passés en 6 1 . Notre société est comme ça. Je le cas, nous ne sommes pas face à une catégorie de technoman-
sécurisés. Comme hacker ordinaire, j'étais minable, mais hac- Profil psychologique : forte croyance en Dieu, conviction
suis prête à payer ce prix, car mes talents m'ont rendu spéciale, cien, mais à une diversité de traditions virtuokinésiques.
ker en tant que technomancienne est assez différent. Un hacker d'être guidé dans ses actions par une force supérieure, c'est
meilleure qu'avant, et je ne voudrais plus vivre sans eux. // Fin de l'addendum //
dépend de son matos alors qu'un technomancien peut impro- la raison pour laquelle il est volontaire pour ce programme.
Avant mon Emergence, quand j'étais hacker, j'adorais pas- viser et modeler le code (quelque chose que vous appelleriez un Pendant son examen, il a expliqué avoir acquis ses pouvoirs
ser du temps dans des mondes en réalité virtuelle. Je volais programme) pour manipuler l'information, quelque chose que par la volonté de Dieu, qui aurait des projets pour lui. Dans o Même si je trouve qu'ils soulèvent un point intéressant : l'in-
dans les nuages, portais des armures resplendissantes, respirais nous appelons le tissage. Ça demande toujours du talent, mais sa vision théiste, la Matrice est une manifestation de Dieu fluence et la détermination qu'exerce la vision du monde des uti-
l'air frais du printemps, et sentais les rayons du soleil virtuel. c'est beaucoup moins technique. C'est plus artistique, comme sur Terre, en d'autres mots, il est à l'origine de ses aptitudes. lisateurs. Néanmoins, je ne suis pas d'accord pour dire que les tra-
Ça avait l'air réel, même si mon cerveau savait que c'était une faire de la poterie numérique. Ça nous donne un avantage sur Le volontaire n°l prétend utiliser ses aptitudes d'une façon ditions magiques et pratiques technomantiques sont les mêmes.
simulation. Maintenant, en tant que technomancienne, ces les hackers en termes d'adaptabilité, même si ce n'est pas fait a déterminée par le plan de Dieu. L'imagerie neuronale du La plupart des traditions magiques se sont développées à partir
expériences paraissent fades en comparaison de ma vie quo- volontaire n°l pendant qu'il utilise ses aptitudes de techno- de coutumes culturelles et de pratiques religieuses anciennes,
la légère, et que ça puisse être relativement épuisant.
tidienne. Tous les hackers ici, tous les utilisateurs normaux, manciens montre une activité cérébrale dans les zones norma- construites pendant des siècles. Certains prétendent même que
immergés dans la Matrice en ce moment, ne vivent qu'une lement associées aux interactions sociales. Observé en ligne, ces traditions datent d'un précédent âge de magie ! De leur côté,
pale copie du monde dans lequel je vis. Ce que les utilisateurs Sprites il échange des informations avec les systèmes informatiques les technomanciens semblent ne pas avoir ce socle culturel,
normaux vivent, c'est comme regarder un monde alternatif à La plupart des gens voient les sprites comme des agents ou d'une façon très peu conventionnelle. Contrairement à un o Classwalker
travers une vitre teintée. Je ne regarde plus le monde à travers des constructs logiciels générés spontanément, ce qui ne cor- utilisateur ordinaire, il n'« utilise » pas de programme, mais
cette vitre. Je suis passé de l'autre côté et je suis devenue actrice respond pas à ce qu'ils sont réellement, ni à ce qu'ils peuvent plutôt « demande » ou « persuade » les systèmes informatiques o Que tu dis. Je m'attends vraiment à croiser des technoman-
du vrai monde virtuel. faire, même si la desctiption est correcte. Les sptites sont plus et les sprites. Ce schéma de comportement semble être une ciens qui récitent du code en Klingon, vénèrent des sprites qui
ressemblent à leur idoru favorite, et vivent la Matrice à travers Je suis doué avec les drones et les machines, et je peux en nœud en mode caché (voir Détecter un nœud caché, p. 230, puissent pas sonder ses faiblesses. Pirater un technomancien est
leur filtre de réalité personnel Neil the Ork Barbarian. La Matrice tirer le meilleur, quand c'est nécessaire. De plus, je peux jouer SR4A). Un technomancien qui veut « rester silencieux » peut toujours considéré comme le piratage improvisé d'un compte
déborde tellement de « culture » que ça me rend malade, à cache-cache avec les senseurs frontaliers, ce qui explique éteindre ses émissions radio, devenant indétectables aux scan- administrateur (modificateur du seuil de +6).
o Slamm-0! qu'ils aiment m'avoir dans le coin quand on passe la frontière ners radio, mais les technomanciens trouvent ça désagréable, Si le technomancien possède la forme complexe d'Analyse,
avec de la contrebande. C'est la même chose pour les techno- surtout sur de longues périodes. Il peut aussi passer en mode il essaie inconsciemment de reconnaître son agresseur. Il peut
« M ê m e si les technomanciens n'ont pas le poids des traditions manciens hackers, qui excellent dans l'intrusion, la traque de « réception », ce qui lui permet de capter les signaux radio en envoyer des sprites compilés ou enregistrés en « patrouille »
pour appuyer leurs philosophies, les différences de points de données, et le plantage de CI. Bien sûr, un hacker ou un rigger restant indétectable au scanner, mais empêche toute connexion dans son nœud biologique. Cela compte pour une tâche. Les
vues n'en sont pas moins grandes, même si, étant donné leur ordinaire peut faire mon job, mais ils ne pourront jamais sortir qui nécessite un abonnement (garder à l'esprit que la plupart alarmes provoquées par les sprites ou les technomanciens ont
nouveauté, il faudra peut être du temps pour que ces différences les trucs que nous avons dans nos manches virtuelles, nous des transferts d'informations sont bidirectionnels). les mêmes effets que dans des nœuds normaux, le système
deviennent plus claires. Un exemple de la largeur du spectre de autres technomanciens (et nos sprites). électro-immunitaire du technomancien essayant de rejetet
Les technomanciens sont aussi sensibles au brouillage que
leurs croyances : les différentes visions métaphysiques (méta- les intrus. Le technomancien peut aussi se projeter dans son
n'importe quel appareil électronique (p. 229, SR4A).
numériques ?) de l'origine de la Résonance. Certains croient dans nœud biologique et engager les intrus en cybercombat (et la
une Résonance profonde, d'autres à un Architecte, et d'autres RÈGLES AVANCEES S U R LES plupart le feront).
vénèrent les esprits de la machine. Avec le temps, les courants Pistage et hacking
de philosophie technomantique vont se développer en branches TECHNOMANCIENS C o m m e les appareils sans fil mobiles, les nœuds biolo-
Notez qu'un nœud biologique ne peut pas être crypté.
uniques et individuelles, comme les traditions magiques, giques des technomanciens sont difficiles à localiser avec un
o Winterhawk Les récents événements qui ont mis les technomanciens
programme de Pistage. Au mieux, la position du technoman- Actions matricielles dans un nœud biologique
sous les projecteurs des médias (provoquant une méfiance et
cien peut être grossièrement triangulée par rapport à un nœud Un nœud biologique ne stockant pas de données comme
des chasses aux sorcières dans le monde entier, mais aussi un
o C'est déjà en train d'arriver. Mon blog, le Prophète de l'Under- auquel il est connecté, dans sa portée de signal et dans un un commlink, ces nœuds sont souvent perçus comme vides
soutien important) ont rendu publique l'existence des tech-
net, est devenu un point de rencontre pour des technomanciens rayon de 50 mètres (voir Pistage, p. 230, SR4A). (comme les machines virtuelles). Cependant, en entrant dans
nomanciens. Bien que les technomanciens soient toujours
de touts sortes quand notre existence est devenue publique. Des Les commlinks et les appareils électroniques ne recon- le nœud, un technomancien pirate peut :
confrontés à la défiance et à la prudence à cause de ce qu'ils
technomanciens du monde entier se sont réunis ici, et beaucoup naissant pas un nœud biologique comme un nœud valide, les
sont et de ce qu'ils peuvent faire, plusieurs organisations diffé- • accéder à des appareils asservis (voir Asservissement, p. 59)
d'entre eux utilisent leurs aptitudes d'une façon différente de la
rentes (corporations, groupes scientifiques, et sociétés transhu- technomanciens sont immunisés aux tentatives de hacking ve-
mienne. Manquant d'un terme pour parler de nos différences de • éditer (ajouter ou supprimer) les connexions abonnées, avec
maines) sont très intéressées par les technomanciens, surtout nant d'un hacker ou d'un spider « normal », mais ils peuvent
style (le terme «tradition » était trop galvaudé, et inapproprié Hacking + Edition
en ce qui concerne leur aptitude unique à manipuler le champ être piratés par un technomancien ou un sprite (voir Pirater un
pour un phénomène récent), certains technomanciens ont com- • intercepter le trafic (p. 230, SR4A)
électrique et à aller dans la Matrice par la pensée. nœud biologique, p. 131).
mencé à utiliser la phrase « chevaucher le courant » pour exprimer
• planter le nœud biologique
leur différence de philosophie. Les cyberadeptes, comme Netcat Alors que les technomanciens quittent leurs cachettes, les
et moi, et les technochamans, comme ceux qui gèrent KivaNet, recherches et les expériences ont avancé pour expliquer com- Abonnements et trafic Planter le nœud biologique est une expérience doulou-
semblent être les plus importants, mais il y en a bien d'autres, ment leurs aptitudes fonctionnent et comment ils peuvent dé- reuse et déplaisante puisque toutes les connexions vers la
Un technomancien s'abonne et se lie à un appareil sans fil
o Otaku-Zuku velopper leurs pouvoirs. Il est devenu évident que l'évolution Matrice sont coupées de force et que le technomancien est
(comme un drone) à son nœud biologique suivant les règles obligé de rebooter (p. 2 3 1 , SR4A). De plus, le technomancien
de Xelectro sapiens n'est pas terminée.
normales. La liste d'abonnement du technomancien peut être a un malus de 2 à toutes ses actions à cause de la désorientation
oPour ce que ça vaut, je me considère comme un empathe de Ce chapitre donne de nouvelles règles et définit plus préci- illimitée, mais le nombre d'agents, de drones ou de nœuds et du vertige jusqu'à ce qu'il ait reboote.
véhicule, bien que beaucoup des miens se décrivent comme des sément les technomanciens et leurs aptitudes, en se basant sur auxquels il peut être abonné à un moment donné est limité à
dronomanciens. les règles de pp. 239-243, SR4A. son Système x 2. C'est le trafic maximum que son infrastruc-
o Inbus ture neurale peut supporter. Un technomancien n'a pas besoin Jouer le piratage d'un nœud biologique
de s'abonner à des sprites.
PAN BIOLOGIQUE
Se faire pirater son nœud biologique est une expérience
déplaisante pour n'importe quel technomancien, l'intrus étant
OMBRES RESONANTES
Bien qu'un hacker adverse ne puisse pas scanner ou pénétrer
Un technomancien étant essentiellement un ordinateur le nœud biologique d'un technomancien, il peut sentir et inter- dans sa tête. Cependant, le fait que le nœud biologique ne soit
Posté par : Inbus organique avec un câblage neural et bioélectrique (incluant un cepter le trafic sans fil entre un technomancien et un nœud élec- pas un « endroit » normal de la Matrice ne veut pas dire que
module sim), il forme ses propres nœuds quand il interagit ou tronique (comme un drone ou un appareil), comme indiqué dans c'est le cerveau du technomancien. Le nœud biologique est un
Bien que la chasse aux sorcières se soit calmée, les corpos
s'interface avec la Matrice ou d'autres appareils. Ce « nœud p. 230, SR4A. Un hacker peut même falsifier un signal venant construct créé et maintenu par le cerveau comme une exten-
veulent toujours nous ouvrir pour voir comment on marche à
biologique » fait partie du persona incarné du technomancien d'un technomancien, puisque le trafic venant du nœud biolo- sion de ses aptitudes. Donc même si le nœud biologique peut
l'intérieur, afin d'exploiter nos talents pour leurs propres ma-
et est caractérisé par ses quatre attributs matriciels : Firewall, gique doit être dans un format électronique compréhensible par être piraté, cela ne donne pas à l'intrus accès aux souvenirs, aux
chinations. Entre être chassés ou ostracisés, beaucoup parmi
Système, Réponse et Signal (p. 222, SR4A). les appareils électroniques, et donc vulnérable à la falsification. Un pensées, à la personnalité ou aux actions de la cible. Pirater un
nous on choisi une troisième voie : les Ombres.
hacker ne peut cependant pas falsifier des commandes à un sprite nœud biologique c'est plutôt comme attaquer la source de la
Contrairement aux nœuds périphériques, standards et aux capacité de Résonance du technomancien.
«C'est exagéré. Des milliers de technomanciens vivent une nexus (voir Nœuds, p. 55), les nœuds biologiques ne sont pas (mais un technomancien peut falsifier de telles commandes).
vie normale sans être inquiétés, surtout s'ils restent discrets. des « endroits » dans la Matrice, avec une adresse et une ID
Plusieurs milliers d'autres ont accepté ce qu'ils sont et sont en- d'accès, et ne peuvent faire fonctionner de programmes ou
Conscience FORMES COMPLEXES AVANCÉES
trés au service des corporations. Si vous pensez que les spiders stocker de données. Ce sont des représentations visuelles et
technomanciens n'existent pas, vous vous trompez lourdement, virtuelles créées par le technomanciens comme aides subcons- Un technomancien peut décider de rester connecté à la Les technomanciens utilisent et créent des formes com-
o Puck cientes pour le transfert de données, les « scripts », et l'abon- Matrice dans son sommeil (par exemple, pour recevoir des plexes qui imitent les programmes pour les aider dans la
nement à des appareils sans fil. données ou un message d'un sprite envoyé accomplir une manipulation des informations numériques de la Matrice.
tâche à distance, voir p. 2 4 1 , SR4A), mais cela le rend vul- En termes de règles, elles sont considérées comme des pro-
Il y a de nombreux exemples sur la façon dont on peut vivre nérable à une contre-attaque d'un autre technomancien. À la
Connexion
de nos talents et de nos dons spéciaux, mais la plupart impli- grammes normaux dans la façon dont elles interagissent avec
discrétion du meneur de jeu, une attaque ou autre activité ma- la Matrice (à moins d'une indication contraire), et elles peu-
quent de les garder secrets en se faisant passer pour un hacker.
Quand un technomancien veut se connecter, son persona tricielle remarquable peut réveiller le technomancien endormi. vent être crashées comme n'importe quel programme.
Même dans les Ombres, il y a des gens qui ne travaillent ou ne
incarné agit comme un commlink biologique et redirige vers Si le technomancien sombre dans l'inconscience, dans
traitent même pas avec nous à cause des mensonges et de la
le reste de la Matrice ses demandes de connexion, ses transferts la Matrice ou dans le monde physique, le persona incarné
désinformation que la machine de propagande corporatiste a
de données et tout autre trafic par l'intermédiaire du nœud
répandue. Heureusement, il y a ceux qui apprécient l'aide que s'éteint, comme si on avait appuyé sur l'interrupteur d'un A D A P T E R LE S O F T W A R E
sans fil le plus proche à portée de Signal. Un technomancien commlink. Le technomancien devta rebooter selon les règles
nous pouvons apporter en étant virtuellement et physiquement
n'ayant pas d ' I D d'accès intégré, il la falsifie automatiquement normales. Les attaques de CI noires sont les seuls moyens
dans la place. Bien qu'en termes de programmes et de hardware,
(voir Falsification de piste matricielle, p. 236, SR4A) sans avoir En théorie, un technomancien peut adapter n'importe
on soit limités quand il s'agit de sécuriser les défenses du réseau connus capables de piéger un technomancien en ligne alors
à faire de test. quel software en imitant le programme en modelant une
de l'équipe, nos formes complexes et nos sprites peuvent se me- qu'il est inconscient (p. 237, SR4A).
forme complexe suivant l'original (par tissage ou appren-
surer à de puissants adversaires. Notre plus grand avantage, bien
tissage). Comme certains programmes, comme les logiciels
sûr, est notre adaptabilité et notre versatilité, une des raisons Modes et scan
pour lesquelles les Technicolor Wings m'ont engagé. PIRATER UN NŒUD BIOLOGIQUE pour senseur (p. 62. Arsenal) ou les tacsofts (p. 121) deman-
Le n œ u d organique d'un technomancien est toujours dent des connexions à des senseurs, des bases de données
en mode caché : il ne peut agir en mode actif ou passif. Les Un nœud biologique est impénétrable pour un hacker, mais et / ou des auxiliaires, un technomancien ne peut utiliser une
©Quelqu'un m'a déjà appelé couteau suisse de la Matrice, parce nœuds biologiques sont difficiles à détecter par un scan clas- vulnérables aux technomanciens et sprites, qui sont en quelque telle forme complexe que s'il est connecté à des senseurs,
que je suis capable de m'adapter à une situation à laquelle je sique, puisqu'ils ne suivent pas les protocoles de réponse stan- sorte sur « la même longueur d'onde ». Un technomancien des bases de données et / ou des auxiliaires. C'est au me-
n'étais pas préparée, juste en improvisant, dards des appareils sans fil. Ils émettent des signaux radio, ce- ou un sprite peut localiser et pirater le nœud biologique d'un neur de jeu de décider s'il l'autorise dans ses parties.
o Netcat pendant, et peuvent donc être détecté de la même façon qu'un autre technomancien suivant les règles normales, bien qu'ils ne
RÈGLE OPTIONNELLE:
FORMES COMPLEXES SANS INDICES Définir un courant est vital pour un technomancien,
RÈGLE OPTIONNELLE :
puisque cela détermine sa philosophie et son interaction avec
La différence de Résonance Un technomancien peut aussi imiter des programmes sans les mondes physique et virtuel. C o m m e les croyances d'un La différence de Résonance (Suite)
indice par le tissage ou avec une forme complexe, comme un courant soient moins tangibles (surtout du point de vue du
software d'environnement RA. Deux options sont décrites ici. roleplay) que les traditions magiques basées sur des religions
La façon dont les technomanciens, formes complexes et Immunité au Crash
sprites agissent, en utilisant la Résonance, est très différente Considérez une forme complexe sans indice comme ayant un connues ou des concepts magiques, le joueur et le meneur de
Avec cette règle, les trucs utilisés pour planter un lo-
de la façon dont fonctionnent les personas, programmes et Indice de 1 pour le coût en Karma. jeu devraient travailler ensemble pour créer un courant qui ait
giciel n'existent pas pour une forme complexe née de la
agents. Pour simplifier, ils utilisent les mêmes mécanismes du sens dans leurs parties et l'univers de Shadowrun.
Résonance. Les formes complexes sont donc immunisées au
de jeu, ce qui est plus pratique. Par exemple, une forme com- Simrig plantage, sauf si la tentative de plantage vient d'un techno-
plexe doit interagir avec des nœuds et des programmes ma-
Un technomancien peut coder une forme complexe qui Concept mancien ou d'un sprite. Les technomanciens et les sprites
triciels normaux, et donc elle doit « parler le même langage » peuvent toujours planter les programmes normaux.
en termes d'entrées / sorties et être considérée comme un enregistre ses expériences (physiques et émotionnelles) sous Le coeur d'un courant est sa philosophie de la Matrice et
forme d'enregistrement simsens, comme un simrig normal de la Résonance. C'est la façon dont le technomancien ex-
« logiciel » légitime, sinon il y aurait un problème. Immunité au Désamorçage
(p. 342, SR4A), Bien que cette forme complexe permette de plique comment la Matrice a changé après le Crash 2.0, ce
Néanmoins, les formes complexes et sprites ne sont Pour la même raison, une Bombe matricielle créée par
convertir l'enregistrement dans un format qui peut être inter- qu'est la Résonance, et comment elle peut manipuler les pro-
pas composés de code au sens classique, et donc il est une forme complexe ne peut pas être désamorcée par un
prété par n'importe quel module sim, chaque enregistrement cessus de la Matrice. Bien que les croyances fondamentales
concevable que certaines actions effectuées contre eux programme de Désamorçage normal, mais elle peut toujours
doit être sauvegardé en externe. d'un courant n'a pas d'effet en termes de jeu, elles affectent la
n'atteignent pas les mêmes résultats qu'avec un logiciel l'être par une forme complexe de Désamorçage.
façon dont le technomancien voit la Matrice, les nœuds, et la
normal. Cette règle optionnelle y pourvoit, mais le meneur réalité virtuelle. Il est donc important de détailler le concept
de jeu doit garder en tête que cela avantage les techno- Smartlink d'un courant avant de s'attaquer à la façon dont il affecte le jeu Immunité à la Surcharge
manciens par rapport aux hackers, et doit donc l'appliquer Bien que la physiologie et les capacités d'un technoman- au niveau technique. Les ressources systèmes ciblées par un programme de
en connaissance de cause. Une alternative est de traiter ces cien lui permette de « parler » à un appareil doté d'un smartlink Surcharge n'existent pas pour un technomanciens ou un
options comme des échos. (c'est-à-dire échanger des informations avec une arme et les affi-
Votre technomancien a-t-il une affinité particulière avec
sprite. ils sont donc immunisés à ses effets.
le monde virtuel, le percevant comme sa vraie maison ?
cher) sans aucun appareil, il lui manque le logiciel tactique qui
Protection contre les attaques traduit ces informations en aides visuelles qui facilitent l'acqui-
C o m m e n t les interactions du technomancien avec les pro- Nœud invisible
Les programmes Attaque normaux sont moins effi- cessus de la Matrice se définissent en termes de formes com- En tant que construct de la Résonance, le nœud biolo-
sition de cibles, la visée et le tir pendant un combat. Cependant, plexes ? Est-ce qu'il force le code à lui obéir, ou est ce qu'il per-
caces contre les technomanciens et les sprites, puisque les un technomancien peut le recréer en apprenant une forme com- gique est complètement immunisé aux tentatives normales
défauts de codage que ces logiciels recherchent n'existent suade l'esprit de la Matrice de changer pour lui ? Est ce qu'il de scan essayant de détecter un nœud, à moins qu'un tech-
plexe permanente, ou en improvisant par le tissage. rationalise son existence comme une évolution de l'humanité,
tout simplement pas. Appliquez un modificateur de +2 à nomancien ou un sprite ne fasse le scan. Dans ce modèle, les
la réserve de dés de la défense matricielle contre de telles Considérez Smartlink comme une forme complexe d'In- ou est ce que tout vient de forces supérieures ? technomanciens peuvent être en mode actif, passif ou caché
attaques. dice 1 pour les règles. Chacune de ces idées permet d'étoffer la façon dont le person- vis-à-vis des autres technomanciens et des sprites.
nage perçoit sa relation avec les mondes physique et numérique.
Difficile à analyser Cryptage de Résonance
COURANTS DE RÉSONANCE La forme complexe de Cryptage crée un code de
Bien que les mégacorporations et les compagnies de Sprites Résonance qui est incassable par des programmes de
sécurités aient fait de grands progrès dans l'identification Bien que l'Émergence d'un technomancien soit similaire
des technomanciens, des formes complexes, des sprites et par certains aspects à l'Éveil d'un magicien, les technomanciens Chaque courant peut compiler cinq sprites qui représen- Décryptage normaux. Le seul moyen de casser le code est
même des échos, la nature de la Résonance les rend tou- n'utilisent pas de concepts mythiques comme la sorcellerie, le tent l'accent du courant sur certains aspects de la Matrice. Les d'utiliser une forme complexe de Décryptage.
jours plus difficiles à identifier : ils n'ont simplement pas les chamanisme, ou d'autres enseignements hermétiques ou éso- technomanciens perçoivent toujours les sprites pour ce qu'ils
mêmes schémas de codage, et une forme complexe utilisée tériques pour visualiser leurs capacités. Pour l'essentiel, les an- sont (contrairement à la vision que les magiciens ont des es- Pistage supérieur
par un technomancien est complètement différente quand ciennes religions et les pratiques culturelles n'ont pas incorporé le
prits), même si le sprite a l'air différent à cause du courant de La forme complexe Pistage est immunisée aux faux
elle est utilisée par un technomancien d'un autre courant. monde numérique. Aussi, les technomanciens ont inventé leurs
son compilateur. Un sprite de faute sera toujours appelé un signaux envoyés par un programme Falsification quand
Augmentez le seuil des Tests de Perception matricielle propres systèmes de croyances, que certains appellent des cou-
sprite de faute, qu'il ressemble au désassembleur mécanoïde un hacker essaie de rediriger le pistage (p. 232, SR4A).
de 1 contre les technomanciens, les formes complexes, les rants, qui leur offrent des réponses sur leur nature et les aident à
d'un dronomancien, au bio-robot déchiqueteur d'un cybe- Seule une redirection effectuée par une forme complexe
sprites, les échos et les widgets. trouver et à prendre leur nouvelle place dans le Sixième Monde.
radepte, ou au cyclone virtuel d'un virtualiste. Falsification peut brouiller la piste pour un technomancien
ou un sprite.
Suite p. 133 Les courants sont encore en train d'évoluer, et ne sont pas
encore aussi stéréotypés que les paradigmes de la communauté Technodrain
Éveillée. Les technomanciens qui suivent les mêmes ensembles Tous les courants utilisent la Résonance pour résister Résonance, qu'ils voient comme une forme d'énergie particu-
 la discrétion du meneur de jeu, les formes complexes de paramètres (qui « chevauchent le même courant » comme au Technodrain. Chaque courant ajoute un attribut men- lière (e-QJ). Pour eux, la Résonance est une forme d'énergie
suivantes peuvent être accessibles à la création du technoman- ils disent) ont commencé à codifier et à formaliser leurs tal (Charisme, Logique, Intuition ou Volonté) pour résister. qu'il faut manipuler et contrôler pour affecter les données et
cien, ou peuvent être apprises en jeu. Elles suivent les mêmes croyances, pavant la voie pour les technomanciens qui sont en L'attribut est le même pour tous les membres du courant et ne pour influer la Matrice par leur seule force de volonté. Les cy-
règles que les formes complexes données dans p. 239, SR4A et train d'Émerger. peut pas être changé. beradeptes ne partagent pas les visions spirituelles des techno-
dans ce chapitre.
chamans (ou info experts) et se préoccupent moins de l'origine
Formes complexes et dégradation : une forme complexe Rationaliser l'esprit numérique EXEMPLES DE COURANTS
de leurs pouvoirs et de la nature des sprites. Ils voient les sprites
étant différente d'un programme, elle n'a pas besoin de patch comme des outils intelligents animés par la Résonance plutôt
et est immunisée à la dégradation (voir Logicieh, p. 106). Elles Bien que de nombreux technomanciens n'aiment pas être
Deux courants, les cyberadeptes et les technochamans, ont que comme des entités, et leurs sprites prennent plus souvent
sont toujours au top, grâce au contact du technomancien avec mis dans des cases et n'acceptent pas facilement des doctrines
une présence significative dans Shadowrun, puisqu'ils ont été la forme d'objets que de créatures. Leur vision pragmatique de
la pointe du progrès de la Matrice. prédéfinies, de nombreux nouveaux Émergés trouvent récon-
développés par les premiers Enfants de la Matrice, les otakus, la Matrice et leur comportement fréquemment égocentrique
fortant d'adopter les pratiques et techniques créées par d'autres
Formes complexes et options de programmes : une op- avant le tremblement de terre virtuel du Crash 2.0. Beaucoup font que les cyberadeptes utilisent souvent leurs capacités dans
si elles correspondent à leurs propres idées et perceptions du
tion de forme complexe doit être achetée pour 2 points de de technomanciens, attirés par le travail des anciens otakus, la position ou le travail qu'ils avaient avant leur Émergence,
monde virtuel. Le processus d'Émergence étant un événement
Karma par option, ou par indice d'option (1 PC par option ont adopté les principes de base de ces voies, et les ont modelés combinant leurs compétences des mondes réel et virtuel.
qui bouleverse la vie et défie ses croyances, les individus qui le
ou point d'indice à la création de personnage). Une forme en véritables courants. Ces courants, ainsi que d'autres, sont
traversent changent souvent de vision des choses et même de
Dronomanciens
complexe peut être équipée d'un nombre d'options égal à la détaillés ci-dessous.
personnalité. Ceci explique pourquoi même l'esprit le plus ra-
moitié de son indice. Pour le tissage d'options de programme,
tionnel peut devenir un croyant de la nature mystique du code.
voir p. 143. Une fois que l'option est achetée, le technoman- Technodrain : Résonance + Intuition
cien peut choisir s'il l'utilise ou non quand il utilise la forme Cyberadeptes Sprites : Cracker, de Données, de Faute, Machine et Tuteur
complexe. Créer un courant Technodrain : Résonance + Volonté Les technomanciens originaires de la culture techno-feto
Bouclier : les dommages matriciels affectant toujours Pour créer un nouveau courant, le joueur doit choisir : Sprites : Coursier, Cracker, de Données, de Faute et Machine japonaise, ou qui ont une autre forme de techno-fétichisme
directement son persona incarné, un technomancien dé- Note : le technomancien « standard » décrit dans pp. 239- associé aux robots, drones, véhicules, ou autres appareils élec-
1. le concept du Courant 243, SR4A, fait partie du courant des cyberadeptes.
pend plus de ses défenses qu'un utilisateur matriciel nor- troniques, sont connus comme les dronomanciens, techno-
2. le type de sprites qui peuvent être compilés par les techno- La majorité des technomanciens sont des cyberadeptes, marionnettistes ou robomanciens. Pour un dronomancien, la
mal. La forme complexe Bouclier permet de dévier et de
contrer les attaques d'utilitaires de combat. Chaque point manciens qui chevauchent ce courant même s'ils peuvent s'appeler marchands de code, trix-jockey, Matrice est un monde de machines connectées avec lesquelles
d'indice de Bouclier ajoute 1 à la réserve de dés de défense 3. les moyens par lesquels les technomanciens de ce courant ou virtuokinésiques. Ils voient leurs pouvoirs comme une fu- il peut parler. Contrairement aux autres technomanciens, qui
matricielle. résistent au Technodrain sion de la métahumanité et de la technologie, alimentés par la sont attirés par le code et l'information, les dronomanciens
Certains voient les infomanciens comme la version techno- des interfaces pour programmer le code source. Les sprites connaissances sur les « modes » de submersion, les technoman-
mancienne des géomanciens, suivant les lignes ley de la Matrice. sont considérés comme des programmes intelligents, des ciens d'aujourd'hui tracent leur voie à la vitesse du virtuel.
sous-programmes incarnés similaires aux agents qui peuvent
être utilisés et dirigés comme n'importe quel programme. Les
Networkers sprites compilés par des sourciers ressemblent souvent à des PLONGER
Technodrain : Résonance + Charisme versions commerciales d'agents.
Sprites : Code, Coursier, Cracker, de Données et Limier La submersion est une expérience très personnelle et dé-
vastatrice pour l'ego, c'est un processus de croissance et de
Pour les networkers, la matrice est une toile d'araignée Technochamans prise de conscience qui force le technomancien à lutter contre
numérique, une multitude de fils, de trafics et de communica- ses peurs, son étroitesse d'esprit et ses défauts, ouvrant son
Technodrain : Résonance + Charisme
tions voyageant dans toutes les directions comme un potentiel esprit et développant une compréhension plus profonde de
Sprites : Cracker, de Données, Machine, Paladin et Limier
électrique le long d'un nerf. Imprégnant le monde réel, ces fils lui-même et de la Matrice.
se connectent et affectent chaque endroit, n'importe où, n'im- Le technochamanisme est une vision spirituelle de la
porte quand. Les networkers se voient comme les araignées Matrice. Les membres de ce courant pensent que la Matrice est Le processus exigeant que le technomancien submerge son
sur ces toiles, ceux qui peuvent véritablement voir et influer quelque chose de plus grand, de vivant, un être supérieur avec persona incarné dans les profondeurs du monde numérique, les
ses motifs. En filant de nouveaux fils ou en en supprimant lequel ils peuvent com- technomanciens par-
d'anciens, les networkers manipulent la toile. Certains pensent muniquer. Alors que lent de la submersion
certains technocha- comme d'un « plon-
que même de petites interventions peuvent amener des chan-
SOBMERSION geon » dans la mer
gements drastiques, en se basant sur le concept du vingtième mans sont d'anciens
siècle des effets papillon, domino et boule de neige. otakus qui croient virtuelle. En ne faisant
Coût de base de la submersion : 10 + (Grade x 3)
que la Résonance a été qu'un avec le code, le
La Résonance est la glu qui tient la toile, que les tech- Submersion en réseau : coût de base - 20 % (arrondi au supérieur)* technomancien per-
créée par un être supé-
nomanciens utilisent quand ils « tissent ». Les sprites sont Tâche de submersion : coût de base - 20 % (arrondi au supérieur)* met à la Résonance
rieur ou un esprit de
perçus comme des assistants « organiques », des programmes de s'infiltrer dans son
la machine, beaucoup
auxiliaires natifs conçus pour aider les technomanciens à en- * Peuvent être combinées pour un coût net de - 40 % par rapport au essence numérique, ce
de technomanciens
tretenir la toile. Les sprites des networkers sont perçus comme coût de base (arrondi au supérieur) qui lui permet de voir
nouvellement Emergés
des programmes intelligents de la Résonance (situés entre les à travers l'iconographie
sont attirés par cette
formes complexes et les technomanciens eux-mêmes), sans sculptée et de com-
spiritualité numérique
personnalité ou motivation propre. Ils ont des iconographies prendre la Matrice à un niveau fondamental. Cette prise de
à cause de la connexion qu'ils ressentent avec le monde virtuel.
bizarres et utilitaires, souvent basées sur la métaphore du « tis- conscience intuitive lui donne accès à de plus grandes capaci-
sage », comme une araignée ou un rouet. Les technochamans ont une relation respectueuse, quasi- tés, nommées échos, et lui permet d'utiliser des « backdoors »
religieuse, avec la Matrice, et s'allient souvent avec les entités donnant sur les domaines de la Résonance sous-jacents à la
étranges qui la peuplent, comme les nouvelles IA. Errant dans
Singularitiens la Matrice comme des pèlerins virtuels, des prêcheurs et des
Matrice (voir p. 167).

' Technodrain : Résonance + Logique prophètes de la Résonance vivante, leur pratique des com- Pour suivre cette voie d'amélioration, les personnages
Sprites : Coursier, Cracker, de Données, Tank et Tuteur pétences de technomanciens est ritualisée, semblable à celle technomanciens doivent payer le coût en Karma pour le grade
des chamans du monde réel. Leurs méthodes de compilation correspondant de submersion, et avoir passé un certain temps
Les technomanciens de ce courant sont convaincus qu'ils
et d'Inscription de sprites ont souvent des similatités avec la à approfondir leurs capacités dans le monde virtuel.
sont la prochaine étape du développement nécessaire pour
transformer la Matrice vivante en super-intelligence artificielle Conjuration, et ils traitent les sprites avec respect, comme des Le meneur de jeu doit bien prendre en considération les
(quelque chose encore au-delà des puissantes IA comme Deus), habitants naturels de la Matrice. Les sprites compilés par des connaissances acquises par le technomancien avant une nou-
sont attirés par les machines et autres appareils électroniques qui guidera l'humanité dans sa propre évolution. S'appelant technochamans ont souvent des traits éthérés ou fantoma- velle submersion. Elle ne doit pas être vue comme un moyen
asservis. Les dronomanciens voient les « cerveaux » des agents eux-mêmes singularitiens ou e-volutionnistes, ils voient tout tiques, qui reflètent leut nature d'un autre monde. rapide de gagner de nouveaux échos, qui peuvent s'apprendre
et des drones comme des animaux familiers, et les sprites le monde dans la Matrice comme une partie de ce super or- Les technochamans ont souvent un parangon (voir p. 144). glus facilement en utilisant la règle optionnelle des échos
comme l'incarnation des esprits de la machine manifestés. dinateur en gestation qui s'éveillera à un moment particulier Émergés (voir p. 140).

Vîrtualistes
Les sprites compilés par les dronomanciens ont généralement (causant une plus grande singularité encore que le Crash 2.0)
des caractéristiques des objets ou des nœuds dans lesquels ils et qui changera le monde à une échelle encore inimaginable.
sont compilés, ayant souvent l'air de machines. Leur rapport La Résonance est perçue comme la fabrique à partir de la- Technodrain : Résonance + Volonté SANS COURANT:
avec les machines pousse les dronomanciens à voir le monde quelle l'ordinateur est fabriqué, alors que les technomanciens, Sprites : Coursier, Cracker, de Données, de Faute et Tank
LES TECHNOMANCIENS SAUVAGES
à travers les yeux électroniques (senseurs) de leurs drones et les utilisateurs matriciels normaux, et même les sprites sont
Tous les technomanciens ne sont pas profondément en-
appareils asservis. des sous-routines en évolution, qui doivent apprendre à aug-
racinés dans le monde réel. Le Sixième Monde étant inhospi- Un technomancien Émergeant ne comprend sa nouvelle
menter leurs capacités et leurs possibilités dans la Matrice (sur
talier pour beaucoup de monde dans les années 70, certains nature que petit à petit. Alors que la magie est connue par
des générations) jusqu'à ce qu'ils aient suffisamment évolué
Infomanciens pout atteindre le niveau critique de singularité.
technomanciens, appelés virtualistes ou sculpteurs, consi- tous ceux qui regardent les aventures de Karl Kombatmage
dèrent le monde virtuel comme un monde meilleur que les ou Suki Redflower, ou des documentaires et des infos à la
Technodrain : Résonance + Intuition utilisateurs peuvent modeler en utopies. Bien que toujours
Sprites : Code, Coursier, de Données, Machine et Paladin
Bien que les singularitiens aient beaucoup en commun tridéo, les technomanciens manquent de modèles mytholo-
avec les transhumanistes, de nombreux transhumanistes et liés à leur corps mortel, les virtualistes fuient la réalité autant giques, historiques, ou même scientifiques. Malgré la couver-
Les infomanciens voient la Matrice comme un monde technomanciens considèrent leur philosophie comme trop que possible. Ils sont convaincus de tout leur cœur que la ture médiatique braquée sur les technomanciens en 2070. il
merveilleux. Similaires aux technochamans, leur approche est abstraite et ésotérique, et se demandent si la singularité ne réalité virtuelle est le seul monde où ils aient leur place. Le faut souvent du temps à un technomancien Émergeant pour
plus spirituelle et intuitive, mais ils ne croient pas en des forces pourrait pas être hostile envers la métahumanité. monde réel n'étant plus qu'une seconde maison (leur vraie comprendre les « trucs bizarres » qu'il peut faire ou trouver
supérieures, juste aux données. Les infomanciens, aussi appelés vie n'étant qu'un avatar, comme ceux utilisés pendant la pre- son propre courant pour gérer ses pouvoirs.
e m t
info experts, perçoivent la Matrice dans sa forme brute comme mière décennie du 2 1 siècle), leur corps étant facilement
des rivières d'informations qui coulent dans toutes les directions Sourciers laissé à l'abandon pour s'aventurer dans les profondeurs du Pourtant, certains technomanciens ne comprennent
cyberespace, les virtualistes excellent dans la création d'envi- jamais leur nature ou ne trouvent pas de courant pour les
sur un paysage virtuel infini. Les gens, avec leurs commlinks et Technodrain : Résonance + Logique
ronnements virtuels et accomplissent des merveilles de créa- aider à contrôler leurs capacités et a les canaliser de manière
leurs PAN, sont perçus comme des sources d'informations, dans Sprites : Code, Coursier, Cracker, de Données et Machine
tivité et d'imagination. Les sprites sont considérés comme ordonnée. Ces technomanciens sauvages n'ont pas un grand
lesquels les habitudes de consommation, les intérêts et les ré- Beaucoup de ceux qui sont devenus technomanciens après
de vrais compagnons, avec leur propre personnalité, et ont contrôle sur leurs capacités et ne peuvent pas compiler vo-
seaux sociaux forment des schémas que les infomanciens perçoi- le Crash 2.0 étaient des gens ordinaires, avec des jobs ordi-
des formes uniques qui ont l'ait plus « vivant » que celles des lontairement de sprite. Leur persona incarné incontrôlé et
vent. Certains vont plus loin, croyant que les événements dans naires, qui ne s'intéressaient pas vraiment à la magie ou au
autres technomanciens. leurs interactions erratiques avec les systèmes électroniques
le monde physique se traduisent par des schémas dans le monde mojo numérique avant de l'expérimenter par eux-mêmes pen- et les nœuds les transforment souvent en êtres imprévi-
virtuel, s'assemblant et se désassemblant en fonction de l'impact dant leur Emergence. Ainsi, les sourciers gèrent la Résonance sibles qui sont une menace pour eux-mêmes et pour leur
de l'événement et de la somme de données accumulée. d'une manière très rationnelle, une réminiscence de la logique environnement, surtout s'ils perdent le contrôle de leurs
Les infomanciens interagissent sur un nœud en redirigeant mathématique ou des sciences informatiques. Similaires aux E N H A R M O N I E A V E C L A MATRICE : S U B M E R S I O N pouvoirs dans des situations émotionnellement intenses à
le chi virtuel, utilisant une forme de Feng shui numérique magiciens hermétiques qui voient la magie comme une force cause de la peur ou de la colère.
Bien que l'Emergence soit un phénomène récent par rapport
pour altérer le flux de données, que ce soit par leurs formes physiques avec des lois et des conséquences prévisibles, les
à l'Éveil, les technomanciens ont rapidement évolué ces dernières Pour plus de détails sur les technomanciens sauvages,
complexes ou leurs sprites. Ils vénèrent les sprites comme des sourciers voient la Résonance comme le véritable code ma-
années, allant plus loin dans l'harmonisation avec la Résonance et voyez le trait p. 38.
esprits du code, les appelant et demandant leur assistance plu- chine de la Matrice, qu'eux seuls sont capables de comprendre.
la Matrice. Profitant des anciens otakus désireux de partager leurs
tôt que d'exiger leur obéissance. De leur point de vue, ils utilisent les formes complexes comme
Les règles de base sur la submersion et les échos sont TÂCHES DE SUBMERSION La passe du siècle
dans p. 243, SR4A. Les règles suivantes sont conçues
pour apporter plus de profondeur et d'options à la Un personnage qui veut accomplir une submersion peut La tâche passe du siècle demande que le technomancien
submersion. se préparer en effectuant une tâche qui l'harmonise en tes- improvise une passe difficile pour montrer ses talents à la com-
tant sa concentration et ses capacités. Cela peut être une in- munauté des hackers ou des technomanciens. Avant d'accom-
trusion improvisée dans un nœud sécurisé, un cybercombat plir la passe, le joueur et le meneur de jeu doivent s'accorder
Submersion en réseau contre un code cauchemardesque, ou la création d'un nouveau sur une cible appropriée et l'introduire en roleplay. Une telle
Bien qu'un personnage puisse facilement se submer- programme. tâche peut devenir un run à part entière (par exemple dans le
ger par lui-même (p. 243, SR4A), il peut aussi le faire cas d'un nœud inaccessible de l'extérieur qui doit être piraté
Accomplir une tâche de submersion réduit le coût de base de l'intérieur), mais doit être appropriée au personnage qui
au sein d'un réseau de Technomanciens (voir Réseaux de en Karma d'une submersion de 20 % (arrondi au supérieur).
Technomanciens, p. 137). Les technomanciens immer- l'accomplit et avoir un rapport avec lui.
Une seule tâche est possible par submersion. Le personnage
gés avec des intérêts communs se connectent souvent doit choisir la tâche avant de s'immerger (ou la tâche doit avoir En guise d'indications, le Karma gagné par le run doit être
virtuellement, en dehors de l'intérêt mutuel et de la lieu 24 h avant le début de la submersion). Un technomancien équivalent au coût en Karma du grade de submersion voulu
compréhension de la Matrice et de la Résonance qui les ne peut pas « garder en réserve » une tâche, sauf la passe du par le personnage. Si le meneur de jeu accepte le run ou une
lient. Alors que des réseaux temporaires (appelés équipes) siècle (voir ci-dessous). Si le technomancien réussi la tâche, il partie comme une passe du siècle, atteindre l'objectif du run
n'existent que pour le processus collectif de submersion peut accomplir la submersion avec un coût réduit. S'il échoue, est considéré comme réussir la première partie de la tâche.
ou de partage de connaissance, la plupart des réseaux (ap- il peut soit réessayer (sans perdre de Karma) jusqu'à ce qu'il La deuxième partie de la tâche consiste à accroître sa re-
pelés guildes) sont des associations stables à long terme réussisse, ou payer le prix fort pour son submersion. nommée en chargeant des données acquises pendant la passe
qui fournissent une base pour partager et échanger des
La submersion étant un phénomène assez récent, seules sur un site publique ou un site de hackers, avec une marque
informations et des connaissances, même si ces guildes ou un logo qui identifie le personnage, pour « frimer ». Bien
n'existent que virtuellement. quelques tâches ont été découvertes par la communauté des
technomanciens, même si d'autres feront sûrement surface au sûr, c'est une preuve que le personnage a commis un crime, la
fur et à mesure que les technomanciens s'approchent de l'as- justice risque donc de le noter !
Carrefour virtuel cension numérique. Des nœuds d'agences gouvernementales, des nexus de
La submersion est le point de rupture d'un voyage Les exemples suivants sont des tâches connues par la plu- R & D corporatistes, des comptes bancaires ou des nœuds
virtuel indéfini vers une compréhension plus profonde de part des technomanciens. Nous encourageons les joueurs et les privés de personnes célèbres, ou d'autres nœuds très sécurisés
la Matrice. C'est une expérience hyper-réelle, induite par meneurs de jeu à créer leur propre tâche de submersion selon sont des cibles classiques de passes du siècle.
l'exposition à de la pure Résonance, par laquelle le tech- leurs aventures et les objectifs du technomancien. A la discrétion du meneur de jeu, un personnage peut se
nomancien se transcende pour atteindre un nouveau ni- lancer dans une passe du siècle avant d'être prêt à une nou-
Code source
veau, vers une « évolution numérique » et une révélation velle submersion, la « mettant en réserve » pour sa prochaine
spirituelle. Ce processus, souvent appelé « recodage », submersion. Une passe du siècle doit cependant être utilisée à
permet aux technomanciens d'accéder aux couches les Cette tâche nécessite que le technomancien réalise un chef la prochaine submersion, et ne peut pas êtte gardée pour un
plus profondes de la Matrice pour engendrer un écho. d'œuvre de code source qui représente le pinacle de sa com- grade futur.
La submersion étant une partie de la transformation préhension des motifs de la Matrice. Le code source doit être
dans un format de données numérique normal, qui puisse être
personnelle et de la pénétration individuelle du voile du
stocké dans un appareil externe, mais qui porte la signature Réassemblage
code, c'est un processus intime qui est influencé par les
croyances de l'individu. La perception de la Matrice par de Résonance du technomancien, similaire au filigrane de Si un technomancien assiste un sprite entropique dans
le personnage, reflétée par son courant (voir p. 132), ou Résonance créé par les sprites de Données. un processus de réassemblage (voir p. 153), sacrifiant l'un de
son parangon (voir p. 144), doit être prise en compte Pour modeler son code source, le technomancien doit faire ses sprites inscrits et participant au recodage rituel du sprite,
par les joueurs et meneurs de jeu qui développent leurs un Test étendu de Software + Logique (8 + grade de submer- cela est considéré comme une tâche. Pour tirer profit d'un
propres « rites de passage ». Un technochaman pour- sion visé, 1 semaine). Par sa nature même, ce code source laisse tel moment spirituel, le personnage doit réussir un Test de
rait aller en pèlerinage dans des paysages virtuels et des une piste matricielle vers l'auteur, et les technomanciens de- Résonance + Intuition (2)frunTestdeRésonance + Volonté (2).
nœuds auxquels il se sent connecté, un dronomancien vraient en tenir compte avant sa création. Utilisé en ligne, ce
pourrait devoir commencer par plonger dans un véhi- code source peut être utilisé par un sprite ou un technoman- Recherche d'un domaine de résonance
cule ou un drone, un sourcier pourrait méticuleusement cien comme lien de Résonance pour pister son propriétaire sur
Pour accomplir cette tâche, le technomancien doit at-
préparer une backdoor avec un rituel ressemblant à un la Matrice. Pour cette raison, les technomanciens n'aiment pas
teindre un endroit spécifique dans un domaine de résonance,
portail, et un infomancien pourrait faire de la radiesthé- distribuer leur code source, ou en faire des copies.
appelé chambre de Résonance ou moment de Résonance. Seul
sie sur un paquet de code. Les rites varient énormément, Cependant, si toutes les copies d'un code source sont ef- un personnage qui a déjà subi une submersion peut trouver
en fonction des croyances spécifiques des courants et de facées, le programmeur subira une crise de foi face à une telle une backdoor vers un domaine de résonance, cachée dans la
l'harmonisation avec différentes parties de la Matrice. perte et devra réduire son grade de submersion de 1. C'est Matrice (voir Domaines de résonance, p. 167).
 l'exception du temps de base et des efforts néces- pourquoi la plupart des technomanciens gardent au moins
Avant d'accéder au domaine de résonance, le technoman-
saires pour accomplir une tâche de submersion (voir une copie dans un endroit sûr.
cien doit passer la backdoor, demandant un Test étendu de
ci-dessous), le meneur de jeu est libre d'ajuster le temps Résonance + attribut de Technodrain + grade de submer-
passé et les événements au cours d'une submersion, pour ÊviscÊration sion (12, 1 heure). Il n'y a pas de pénalité à interrompre briè-
correspondre au personnage et à sa campagne. Le cybe- vement la préparation, mais le processus est exigeant et ne
respace de la Résonance étant au-delà de la notion de Sacrifice virtuel, l'éviscération est une mutilation délibérée
du persona incarné du technomancien qui provoque également laisse de temps que pour les tâches les plus ordinaires.
temps, un personnage pourrait vivre une vie virtuelle en-
tière pendant une submersion. des effets débilitants sur son corps physique à cause du feedback Le meneur de jeu devrait tailler la recherche sur mesure
neurologique. Un technomancien peut choisir cette tâche et sa- par rapport au courant et aux croyances du technomancien,
Si le joueur le désire, une submersion peut inclure crifier virtuellement une partie de son persona incarné (comme testant non seulement ses talents de piratage, mais créant une
une tâche de submersion (voir p. 137). Ces tâches sont sa résolution, son apparence physique, ou même l'un de ses expérience énorme et radicale qui met à l'épreuve chaque as-
des tests spécifiques des aptitudes et de la détermination membres). Bien que ces « dommages » ne l'handicapent pas sur pect de la personnalité du technomancien.
auxquels le personnage se soumet volontairement pour se le plan virtuel, la partie endommagée devient neurologique-
montrer digne de la submersion. ment handicapée sur le plan réel. Un bras coupé virtuellement
S'il en suit un, le parangon d'un technomancien peut pendant une éviscération devient insensible et paralysé dans la RÉSEAUX DE TECHNDMANCIENS
aussi jouer un grand rôle dans la submersion la tâche, réalité. Certaines parties du corps peuvent devenir insensibles
Avec l'omniprésence de la Matrice et la fréquence des com-
bien que son tôle exact doive être taillé sur mesure pour le suite à une perte de résolution du persona.
mlinks, les réseaux sociaux de personnes ayant les mêmes centres
personnage et la nature du rite de passage ou de la tâche Bien que le technomancien ne perde pas de point d'at- d'intérêts sont devenus des facteurs importants de la société glo-
qu'il entreprend. tribut dans le processus, il devrait quand même être pénalisé bale de 2071. De nouveaux environnements sociaux matriciels
Même si le style d'un groupe détermine le temps de d'une façon ou d'une autre. La nature exacte du handicap et se forment tous les jours, disparaissent, et ressuscitent une se-
jeu consacré à une submersion, elle offre une possibilité du modificateur de réserve de dés aux tests physiques sont lais- maine plus tard. La participation des gens à des cercles en ligne,
de roleplay et d'histoire unique qui devrait être mis en sés à l'appréciation du meneur de jeu, mais devrait refléter un des forums, des chats ou des folksonomies a énormément aug-
avant. défaut de 1 0 P C qui ne peut être supprimé. menté avec le passage à la Matrice sans fil. Les technomanciens
tirent un grand avantage de cette connectivité, permettant à des les règles introduites aux pp. 59-71, La Magie des Ombres, subtiles pour se connecter les uns aux autres. Avec l'accord des expériences sur les technomanciens (comme M C T ou
technomanciens du monde entiers d'être en contact alors qu'ils même si la nature, l'objet et la structure des groupes en ligne du meneur de jeu, les technomanciens peuvent créer un lien NeoNET) sont devenues des cibles d'actions ou de passes de
ne pourraient sinon jamais se voir en personne. sont intrinsèquement différents. Pour refléter ces différences, de Résonance (p. 244, SR4A) avec le réseau plutôt qu'avec un la Coopérative, qui envoie des sprites contre leurs nexus ou qui
les variations suivantes sont proposées par rapport aux règles autre technomancien lors d'une submersion. Le technoman- maudit leurs noeuds depuis les domaines de résonance.
Avec le « coming out » officiel des technomanciens en
de base, mais nous encourageons les meneurs de jeu à gérer cien a donc un lien bidirectionnel avec tous les membres du
2070, les gens sont devenus plus « tolérants » avec leurs ca-
ces associations avec les joueurs en fonction de leur campagne. réseau qui se sont également liés aux autres avec un lien de
pacités. Malgré le rejet et les préjugés des autres utilisateurs
Résonance. Les capacités du maillage de Résonance peuvent KivaNet
en ligne, et les précautions prises par les corporations et les Les commandements typiques que l'on peut trouver dans
une guilde sont Adhésion restreinte , Croyance, Présence, ensuite être augmentées en améliorant le lien de Résonance But : KivaNet prêche pour l'intégration des technoman-
chasseurs de têtes, les technomanciens qui veulent partager des
Secret, et Service (p. 6 3 , La Magie des Ombres). Cependant, avec le réseau en utilisant les échos Lien de Résonance avancé ciens dans la société tribale et est dédié à agir comme une plate-
connaissances, enseigner aux autres, ou apprendre de techno-
(voir p. 143) et Échange de Résonance (voir p. 142). forme matricielle ouverte d'échange et de communication entre
manciens plus expérimentés utilisent la Matrice (leur environ- Secret devrait être considéré comme Confidentialité, une pré-
nement naturel) pour communiquer les uns avec les autres. caution suite aux persécutions du gouvernement et des corpo- les technomanciens et les utilisateurs normaux de la Matrice.

Les réseaux de technomanciens sont des plateformes so-


rations, qui reflète le fait que le site ou réseau n'est pas publi- Trouver et rejoindre un réseau Membres : 130 (dont 10 technomanciens, essentiellement
quement connu pour abriter des technomanciens. des technochamans)
ciales virtuelles sur lesquelles les technomanciens peuvent in- Bien que rejoindre un réseau ne demande ni test ni Karma,
teragir via des sites dédiés, passerelles sécurisés, sites de chat, et Des réseaux plus secrets ou organisés peuvent aussi inclure le trouver peut être tortueux. La faible proportion de techno- C o m m a n d e m e n t s : Adhésion restreinte (citoyen des
parfois rencontre en personne. Bien que ces sites n'aient pas be- Acte, Obéissance et Lien matériel, ce dernier étant le dépôt du manciens dans la population, et le nombre énorme de réseaux NAO), Croyance, Présence, Service
soin d'être strictement technomanciens et puissent concerner code source de chaque technomancien, accompli comme une qui existent dans la Matrice, rendent les réseaux de technoman- Ressources / cotisations : luxueuses, pas de cotisation (en-
d'autres sujets (la tridéo, les boîtes, les armes) ou avoir des bases tâche de submersion (voir p. 137). ciens comparativement rares et difficiles à trouver. Nous encou- tièrement sponsorisée). Le réseau possède une grande quantité
de données avec un grand nombre de membres normaux (non- rageons les meneurs de jeu et les joueurs à jouer la recherche du de noeuds et a accès à une source de résonance (Indice 5) pro-
technomanciens), ils ont toujours une zone spéciale membre,
souvent marquée par une signature de Résonance ou un lien
Ressources technomancien pendant une partie, permettant au personnage
d'utiliser ses contacts et ses capacités de recherche virtuelle pour
fondément retranchée et protégée dans le réseau Kiva.
Bien que la plupart des téseaux aient un certain niveau de Mécène : Conseil corporatif pueblo
que seuls des technomanciens ou des entités de la Résonance rassembler des indices sur la localisation d'un réseau.
peuvent voir, où les technomanciens peuvent communiquer en ressources, fait des contributions de chaque membre (mais pas Description et coutumes : créé par le Conseil corporatif
de cotisations), un réseau n'a pas besoin de beaucoup d'argent, Les équipes temporaires sont plus faciles à trouver, et néces-
privé, sans avoir de hackers ou de séides corporatistes qui es- pueblo sur l'avis de divers intérêts chamaniques à l'automne
d'équipement ou de software pour entretenir le site et pour- sitent un Test étendu de Recherche de données + Résonance (8,
pionnent. Cette zone réservée aux membres est l'endroit où le 2070, KivaNet est un réseau de nœuds virtuels appelés « ki-
suivre ses objectifs. Considérez la plupart des réseaux comme des 1 jour), si une équipe appropriée est montée à ce moment là (à
réseau de Résonance se réunit vraiment. vas » (lieu sacré) qui œuvrent vers le même but : l'acceptation
la discrétion du meneur de jeu).
groupes avec des ressources basses ou moyennes (p. 64, La Magie des technomanciens par la société mondiale. Soutenu par le
des Ombres). Si le réseau est un vaste paradis de données ou a CCP, KivaNet met en place une communication entre les
Équipes et guildes
En général, il y a deux différents types de réseaux de tech-
besoin de plus de ressources pour une autre raison, des donations
ou un droit d'entrée peuvent être demandés pour y accéder.
EXEMPLES DE RÉSEAUX technomanciens et entre les communautés du C C P (et celles
des N A O qui veulent participer). Bien que KivaNet soit ou-
nomanciens : les équipes et les guildes. Voici quelques exemples de réseaux adaptables pour vos vert aux non-technomanciens, un groupe central essentielle-
Les réseaux temporaires, appelés équipes, n'ont pas de Avantages des réseaux parties. ment composé de technochamans s'occupe des nœuds kivas,
membres fixes. Le nombre de participants et les individus enseigne aux technomanciens nouvellement Émergés, et mo-
Il y a plusieurs avantages intrinsèques à être membre d'un
impliqués peuvent changer à chaque fois. Elles se forment
réseau de technomanciens. Tous sont accordés aux guildes, La Coopérative dère ou participe à des forums ou des groupes de discussion
pour éduquer le public. La plupart des technochamans suivent
généralement en dehors des centres d'intérêts communs des
mais seulement quelques uns aux équipes temporaires. But : la Coopérative est un réseau de technomanciens qui une forme de parangon et sont intéressés par la compréhen-
participants (pour une submersion, une tâche de submersion
Submersion en réseau : les membres qui veulent tenter travaillent ensemble par intérêt commun. Bien que chaque sion et la communication avec les entités et sur les idées avec
partagée, ou une séance d'apprentissage d'écho), et s'organi-
la submersion peuvent demander l'aide du réseau. L'aide du technomancien utilise le groupe et les connaissances com- lesquelles ils sont en harmonie, utilisant la source de résonance
sent souvent spontanément. Ses membres ne partagent pas
réseau donne une réduction de 20 % sur le coût normal en binées du groupe sur l'« art » de la technomancie pour ses du réseau comme portail vers les domaines de résonance pour
nécessairement des vues similaires ou des liens sociaux. Les
Karma de la submersion (voir p. 137 et p. 243, SR4A). Un rite propres objectifs, le réseau est aussi un collectif contre les en- communier avec leur parangon ou explorer les domaines.
sessions d'une équipe sont généralement annoncées sur un site
de passage approprié doit être préparé à l'avance et 3 autres nemis des technomanciens, punissant les gouvernements et
dédié que seuls des technomanciens peuvent trouver, peu de
corporations qui persécutent les Émergés.
temps avant que la rencontre ait lieu. membres du réseau doivent être présents. Le grade maximum
que l'un d'eux peut atteindre par submersion en réseau est égal
Les Nomades
Membres : 7 (tous des technomanciens de courants
Les guildes sont des associations stables similaires aux But : aussi appelés « Routeurs » ou Gitans numériques par
au nombre de technomanciens membres du réseau. différents)
groupes magiques. Bien que les membres d'une guilde ne se certains, les Nomades sont une ancienne tribu d'otakus, origi-
rencontrent qu'en ligne, beaucoup vivent sur des continents Instruction : l'aisance acquise en interagissant régulièrement C o m m a n d e m e n t s : Confidentialité, Cotisation naire de Londres, qui s'est dispersée à travers l'Europe lors du
différents, et qu'il est possible qu'ils ne se soient jamais rencon- et en échangeant des points de vues octroie un modificateui
Ressources / cotisations : moyennes. La cotisation est Crash 2.0 mais qui s'est reformée virtuellement pendant les
tré en chair et en os, ils se sentent connectés les uns aux autres de réserve de dés de +3 aux technomanciens membres pour les de 600 nuyens par mois, qui sont utilisés pour entretenir et événements de 2070.
non seulement à cause de leurs capacités mais aussi parce qu'ils Tests d'Insttuction concernant les compétences de Résonance, étendre les ressources en ligne, incluant un espace de stockage
les formes complexes, ou les techniques, indépendamment du Membres : 24 (dont 13 technomanciens)
partagent les mêmes objectifs ou croyances. Les guildes sont illimité pour les membres et une intimité plus que suffisante
des centres de communautés de technomanciens qui leur per- courant du technomancien. Lorsque la règle Apprendre un écho en termes de sécurité réseau et de protection des coffres de C o m m a n d e m e n t s : Cotisation, Fraternité
mettent d'échanger des expériences et des ressources, de s'en- (voir p. 140) est utilisée, un technomancien peut apprendre un données des membres. Une partie de l'argent est utilisée pour Ressources/cotisations : basses. Les membres donnent
trainer avec la Résonance, et de trouver un professeur. écho d'autres membres du réseau sans submersion. des « ressources fantômes » (shadowrunners) quand c'est né- 50 nuyens par an. Le réseau dispose de quelques nœuds cen-
Bien que toutes les guildes soient d'abord dédiées à amé- Recherche du domaine de résonance (guildes unique- cessaire, et dans ces cas là l'un des membres du réseau prend le traux pour se réunir, surtout dans le Royaume Uni.
liorer la compréhension de la Résonance, la plupart des ré- ment) : si les membres sont liés dans un maillage de Résonance rôle du M. Johnson virtuel.
Description et coutumes : originaires de Londres, les
seaux ont aussi des objectifs qui unissent les Émergés et les uti- (voir ci-dessous), le lien de Résonance permet aux membres du Description et coutumes : la Coopérative (aussi appelée Routeurs se sont dispersés lors du Crash 2.0 à cause des pertes
lisateurs ouverts d'esprit dans une action commune. En plus réseau de s'accompagner et de s'assister lors de la visite d une Co-op) est un réseau de technomanciens qui était déjà fon- auxquelles la tribu a dû faire face (destructions, morts, pertes
des technomanciens, les réseaux de Résonance comptent aussi instance pendant une recherche du domaine de résonance. Les dé avant que la chasse aux sorcières ne commence à la suite de pouvoirs et des ressources de la tribu). Tandis que certains
des soutiens non-technomanciens qui se sont alliés au réseau membres du réseau doivent accéder au domaine de résonance du Crash, par trois anciens hackers connus sous les noms de membres restaient vaguement en contact, la plupart ont adopté
pour poursuivre le même but. Certains transhumanistes non- par la même backdoor ou ils arriveront dans des lieux diffé- Cortex, Wizbyte et Slashdot, qui se sont rencontrés quand un style de vie nomade et ont quitté le Royaume Uni pour un
technomanciens, groupes d'Éveillés et junkies en ligne ont rents des domaines. ils ont essayé de comprendre ce qui leur arrivait. Arrivés à la avenir meilleur, luttant pour leur survie dans un monde en trans-
déjà aidé des technomanciens à trouver leur voie. Tissage en réseau (guildes uniquement, uniquement avec conclusion qu'ils accompliraient plus de choses par la coopéra- formation rapide dans les zones désolées des métroplexes euro-
un maillage de Résonance) : si les membres sont liés dans un tion et la mise en commun de leurs connaissances sur leurs ca- péens comme Berlin, Amsterdam, Varsovie, ou GeMiTo. Alors
maillage de Résonance (voir p. 138), les membres du réseau peu- pacités, ils formèrent l'un des premiers réseaux de technoman- que les associations déclinaient avec les années, les événements
Commandements
vent s'aider les uns les autres à résister au Technodrain dans l'en- ciens. Pendant l'Émergence des technomanciens, ils utilisèrent de 2070 ont amené la reformation de la tribu, mais uniquement
Bien que certains réseaux soient très sélectifs sur leurs vironnement réseau du groupe. Appliquez un modificateur de leurs pouvoirs et les ressources du réseau contre les machina- sur la Matrice. Quand les membres de la tribu qui étaient restés à
membres et le courant qu'ils chevauchent, en fonction de leurs réserve de dés de +1 pour résister au Technodrain par membre tions corporatistes, recrutant des membres prometteurs dans Londres ont ressuscité l'ancien nœud de la tribu, les technoman-
objectifs, de leurs centres d'intérêts et de leurs orientations, du réseau présent dans le noeud du membre qui fait le test. leur combat contre les ennemis des technomanciens et enga- ciens et les non-technomanciens ont recommencé à le visiter à
les réseaux de Résonance sont plutôt libres et peu restrictifs. geant des shadowrunners pour protéger des technomanciens nouveau, renouvelant les vieilles habitudes et se développant en
Les équipes, à cause de leur aspect temporaire, n'ont pas de ou commettre des sabotages. Bien que la chasse aux sorcières se
limitations mais n'apportent pas de bonus, excepté pour l'ins- Maillage de Résonance soit calmée depuis, la Coopérative n'a pas oublié les méthodes
une version plus moderne de l'ancienne tribu. Depuis lors, les
Nomades ont travaillé ensemble de loin, s'entraidant pour sur-
truction et la submersion en réseau (voir p. 136). Contrairement aux associations occultes, les membres des corporations qui ont tourné l'opinion publique contre les
vivre dans leur nouvelle maison, formant un réseau qui couvre
Pour simplifier, les commandements et ressources d'une d'un réseau de technomanciens ne se lient pas les uns aux technomanciens, causant la mort de plusieurs d'entre eux. Les
l'Europe entière. Tandis que les technomanciens s'occupent des
guilde sont gérées comme celles d'un groupe magique, selon autres pour des liens karmiques mais ont des méthodes plus corporations et les institutions qui ont la réputation de faire
besoins virtuels de la tribu, les « ordinaires », des hackers, les
Cënesthésie
Les entités de la Résonance (technomanciens et sprites) TABLE DE-SENS
peuvent créer des rides à la surface de la Matrice. Un techno-
mancien avec cet écho peut sentir ces rides dans son voisinage. Succès Information
S'il y a une trace de Résonance présente, le meneur de jeu 1 Présence et direction de la source du champ électrique, si la cible émet activement un signal électromagnétique
fait un Test de Résonance + Intuition (3) pour le personnage,
pour voir s'il le détecte inconsciemment, un Test de Perception 2 Taille relative et type de la source (métahumain ou appareil électronique). Indice de Signal d'un appareil en
matricielle est ensuite nécessaire pour véritablement localiser train d'émettre. Présence d'implants cybernétiques.
la signature ou l'entité. O n ajoute 2 dés à ce test. 3 Type et modèle du nœud (marqueur RFID, commlink, machine à café, drone, senseur). Détermine si la per-
sonne est un technomancien. Localisation des implants cybernétiques.

Changement 4 Indices des senseurs. Indice de Système des nœuds. Présence de nanites externes. Modifications évidentes de
véhicules / drones.
Changement réduit le modificateur de Tissage de 1. Cet
écho peut être pris deux fois, les effets sont cumulatifs. 5+ Indice de Firewall du nœud. Présence de nanites dans le système sanguin. Si un nœud est asservi. Présence de
marqueurs furtifs.

Cléromancie
L'écho Cléromancie donne au technomancien un sens in- accumuler un amas d'informations sur son sujet. Il entre alors restants après une Défragmentation peuvent être soignés
tuitif de la façon dont les données sont liées entre elles (il peut dans une sorte de transe qui révèle des vestiges de données, des normalement par le repos.
presque « sentir » la bonne voie à suivre pour recueillir plus liens et des traces qui sont normalement perdus dans le bruit

Etincelles
d'informations). Plus important, cet écho permet au techno- du code. La compréhension et les informations obtenues en
mancien d'analyser les données qu'il possède pour percevoir suivant ces pistes vont au-delà de ce qu'une simple recherche
des faits cachés, faire des déductions et découvrir des connec- de données aurait pu révéler. Cet écho permet au technomancien de lancer une onde de
tions cachées. Certains technomanciens croient même qu'ils choc de Résonance sur un persona non-technomancien qu'il a
En termes de jeu, avec suffisamment d'informa-
peuvent voir l'avenir sur la Matrice en observant le compor- touché en cybercombat. Cela crée une série de dysfonctionne-
tions (au moins 2 succès à un Test de Recherche de don-
tement des informations autour d'une personne, d'un lieu ou ments électriques, affectant les fonctionnalités du nœud d'ori-
nées + Catalogue), un personnage déclare son intention d'uti-
d'un événement. gine du persona. Les symptômes peuvent inclurent des fluc-
liser la Cléromancie et entre dans une sorte de transe (-2 dés
tuations d'énergies, des lasers optiques décolorés, des fausses
Pour avoir cet écho, le technomancien doit avoir la compé- à toute autre action). Il fait ensuite un Test de Recherche de
erreurs, la coupure de composants ou de sous-programmes,
tence Recherche de données et la forme complexe Catalogue. données + Résonance pour suivre la piste matricielle ténue
etc. Chaque fois que le technomancien endommage l'icône
Pour utiliser Cléromancie, le technomancien doit d'abord dans la Matrice comme un somnambule. Plus il a de succès
d'un hacker, faites un Test opposé entre la Volonté + Réponse
à son test, plus il découvre d'éléments de l'ensemble, et com-
du technomancien et la Réponse + Système de la cible. Pour
ment les informations sur le sujet s'entremêlent et se relient.
chaque succès excédentaire, réduisez la Réponse de la cible
En fonction de la façon dont l'information est cachée, le tech-
A P P R E N D R E U N ECHO de 1. Si la Réponse est réduite à 0, le nœud plante (certains
nomancien arrivera peut être à des nœuds qui devront être
appareils ont même pris feu suite à une surcharge et une sur-
piratés pour y trouver l'information.
Avec l'accord du meneur de jeu. un technomancien sub-
chauffe). L'appareil peut être réparé avec un Test étendu de
mergé peut apprendre des échos par d'autres méthodes,
Hardware + Logique (8, 1 heure). Cet écho ne fonctionne pas
en plus de ceux qu'il acquiert par les grades de submer- CME incarnée sur les technomanciens, les agents, les sprites, les IA ou les
spécialistes en électronique et les super techniciens s'occupent e-ghosts.
sion. Apprendre un écho en dehors d'une submersion coûte Un technomancien avec cet écho peut ajuster son champ
des besoins matériels et protègent les technomanciens. 15 points de Karma. Le nombre maximum d'échos que peut bioélectrique dans une large gamme de fréquences dans son
apprendre un personnage est égal à Résonance + grade de voisinage et agir comme un brouilleur d'un indice égal à son E-sens
submersion. grade de submersion (p. 330, SR4A). Ce brouillage nécessite
NOUVEAUX ÉCHOS L'E-sens augmente la perception des champs électriques
une Action complexe à l'activation, et une Action automa-
dans le monde réel. Un technomancien avec cet écho peut
Ce chapitre augmente la liste des échos disponibles pour Écho par une recherche dans les domaines de tique à chaque Passe d'Initiative où il est maintenu. Chaque
faire un Test d'Intuition + Résonance pour sentir des nœuds,
les technomanciens submergés (p. 243, SR4A). Tandis que la résonance fois que cet écho est choisi à nouveau, l'indice de Brouillage
senseurs, drones, et autres appareils électroniques, ainsi que
plupart sonr disponibles pour n'importe quel technomancien augmente de 1.
Un personnage peut apprendre un écho en faisant une le champ bioélectrique des métahumains et des animaux.
submergé, certains échos avancés nécessitent que le techno- recherche dans les domaines de résonance (voir p. 168). Le Chaque succès apporte une information sur la cible, comme
mancien apprenne d'abord un écho de base avant d'avoir accès technomancien submergé doit réussir la recherche et payer Création de widget indiqué dans la Table d'E-sens (voir p. 141).
à la forme avancée (voir Echos avancés, p. 142). le coût en Karma pour apprendre le nouvel écho.
Les technomanciens qui ont cet écho peuvent créer des L'utilisation de cette capacité nécessite une Action simple
icônes appelées widgets à partir de la Résonance pure. Les wid- Observer en détails. La portée de ce sens électrique est de
Affinité avec les sprites Écho par un technomancien ou un réseau de gets agissent comme des glyphes virtuels de puissance qu'un Résonance + grade de submersion en mètres.
Avec cet écho, le technomancien peut compiler et enregis-
technomanciens technomancien peut utiliser pour l'aider dans la Matrice (voir
Un personnage peut apprendre un écho auprès d'un
Flou
trer une nouvelle espèce de sprite (au-delà des cinq espèces de Création de widget, p. 143).
technomancien qui connaît cet écho. Les technomanciens
son courant). Cet écho peut être choisi plusieurs fois.
n'ont pas besoin de chevaucher le même courant pour s'en-
Crible
Puisque toute utilisation de Résonance laisse une signa-
seigner leurs échos. Pour apprendre un écho, l'étudiant doit ture matricielle sur tout ce qu'elle affecte, les technomanciens
Amplification réussir un Test étendu d'Intuition + Résonance (12, 8 heures) Le technomancien avec cet écho peut intuitivement passer peuvent couvrir leurs traces plus efficacement grâce à l'écho
L'indice de Signal du persona incarné du technomancien et l'étudiant et le professeur doivent rester en ligne dans le au crible une énorme quantité d'informations pour trouver les Flou. Cet écho créé une « empreinte » résonante diffuse qui est
même nœud. Le professeur peut faire un Test d'Enseigne- informations pertinentes qu'il recherche. En termes de jeu, le difficile à identifier et à reconnaître plus tard. Le seuil des Tests
augmente de 1. Cet écho peut être appris à des grades diffé-
ment (p. 125, SR4A) pour ajouter des dés au test d'appren- seuil de ses Tests de Recherche de données est diminué de son
rents, jusqu'à un maximum de 3 fois. de Perception matricielle pour détecter la signature matricielle
tissage. Les professeurs technomanciens étant difficiles grade de submersion. du technomancien (y compris le seuil de 5 ou plus pour re-
à trouver, la plupart des échos sont partagés au sein d'une
Biocâble
connaître l'effet de la signature, p. 243, SR4A), est augmenté
équipe ou d'une guilde (voir p. 138).
Avec l'écho Biocâble, le technomancien devient capable
Défragmentation du grade de submersion du technomancien. En bonus, ses
formes complexes et ses sprites ressemblent à des programmes
de moduler le réseau neuroélectrique et neuromusculaire de Écho par un sprite tuteur Avec cet écho, un technomancien est capable de guérir des et agents normaux pour une inspection basique.
son corps pour qu'il puisse fonctionner comme un implant de Un personnage peut apprendre un écho auprès d'un dommages matriciels infligés à son persona incarné. Il peut
sprite libre qui le connaît, bien que la plupart des sprites seulement guérir les dommages qui affectent le persona incar-
Immersion
compétences câblées (p. 342, SR4A). En termes de jeu, il fonc-
tionne avec un indice égal au grade de submersion du techno- libres n'acceptent qu'en échange de la participation du per- né, pas les Dommages physiques provoqués par une CI noire
mancien. Pour tout le reste, il fonctionne selon les règles nor- sonnage à un réassemblage (voir p. 137). Pour apprendre ou le Technodrain. Pour défragmenter son persona incarné, le Le technomancien peut utiliser les flux de données en
males. Cependant, comme les technomanciens ne peuvent pas un écho, l'étudiant doit réussir un Test étendu d'Intui- technomancien fait un Test étendu de Volonté + Résonance multiplexe pour manipuler directement des véhicules riggés
utiliser de programmes skillsofts actifs, ils doivent les convertir tion + Résonance (8, 8 heures) et l'étudiant et le sprite libre (1 Tour de combat). Chaque succès régénère une case de et des drones, lui donnant un modificateur de réserve de dés
en formes complexes pour qu'ils aient le bon « langage » grâce doivent rester en ligne dans le même nœud. dommages. Le technomancien ne peut entreprendre aucune de +1 à toutes ses actions tant qu'il est plongé dans le véhi-
à {'émulation (voir p. 144). autre action pendant une Défragmentation. Les dommages cule / drone. Cet écho peut être choisi 2 fois.
en plus de celui dans lequel il est actif. S'il doit faire un test Possession de la machine compte comme un point d'indice d'option de programme, ou
avec un persona dans un nœud où il n'est pas actif, il peut une option sans indice, ajoutée à la forme complexe. Un tech-
Pré-requis : Submersion
ajouter à sa réserve de dés la moitié de sa compétence pour nomancien qui a deux succès peut donc choisir une option
le test. S'il est attaqué dans plusieurs nœuds à la fois, il peut Un technomancien peut « plonger » dans un appareil élec- de programme d'Indice 2 ou 2 options de programme pour la
rester attentif aux autres nœuds, se défendant avec la moitié de tronique, même s'il n'a pas d'adaptation pour rigger (c'est-à- forme complexe. Comme tout tissage, cette action entraîne un
sa réserve dans les autres nœuds. dire les caméras, verrous, commlinks, etc.). Si le technoman- Technodrain (p. 243, SR4A).
cien n'a pas accès à l'appareil, il doit commencer par pirater
Une autre méthode consiste à utiliser le tissage pour créer
l'accès comme d'habitude.
Touche flexible une forme complexe avec options à partir de rien. En cas
de réussite, les succès peuvent être repartis entre l'indice de
Cet écho permet au technomancien de falsifier sa signa-
ture matricielle, la faisant ressembler à celle d'un autre. Les
L'en de Résonance avancé la forme complexe, les options ou les indices d'option. Une
Pré-requis : Lien de Résonance forme complexe ne peut recevoir qu'un nombre maximum
seuils des Tests de Perception matricielle sont augmentés du
d'option égal à la moitié de son indice.
niveau du grade de submersion du technomancien pour dé- Lien de Résonance avancé transforme le lien empathique
terminer sa vraie signature. Touche flexible permet aussi au en un vrai lien télépathique, similaire au sort Lien mental (y Les formes complexes obtenues doivent être maintenues
technomancien de réduire la durée de sa signature d'une heure compris l'échange de conversation, d'émotions et d'images comme d'habitude.
par grade de submersion. Si le temps est réduit à 0, il n'y a pas mentales). Un Lien de Résonance avancé fonctionne dans les
de signature du tout. deux sens, permettant l'échange d'informations (qui se ferrait Créer des widgets
par les domaines de résonance) aussi longtemps que les tech-
Les widgets sont des objets de Résonance temporaires, des
nomanciens sont en ligne.
ÉCHOS AVANCÉS Ce lien de Résonance amélioré ne peut être utilisé qu'avec
icônes virtuelles qu'un technomancien peut utiliser pour ac-
complir une tâche ou se protéger dans la Matrice. Seuls les
Les échos avancés nécessitent que le technomancien sub- un personnage à la fois, même si le technomancien est membre technomanciens ayant l'écho Création de widgets peuvent en
mergé maitrise l'écho de base avant de déchiffrer sa version d'un maillage de Résonance (voir p. 138). créer. Les widgets aident certaines actions matricielles, don-
avancée. Toutes les descriptions d'échos avancés sont données nant un bonus à la réserve de dés égal à leur indice (plusieurs
avec leur pré-requis. A la discrétion du meneur de jeu, un Croisement de réalités widgets ne cumulent pas leur bonus, seul le plus élevé est pris
en compte).
écho avancé ne peut être appris qu'auprès d'un technoman-
cien éclairé ou d'un esprit libre puissant qui connaît cet écho. Pré-requis : Multiprocesseur
Créer un widget demande un Test étendu de tissage
Un technomancien qui ajuste sa compréhension du (indice x 2, 1 heure). Lorsque le technomancien arrête de
Accélération
Multiprocesseur avec cet écho peut faire passer son corps dans travailler sur son widget (parce qu'il a fini ou qu'il arrête sa
un état d'hyper-perception en une Action automatique. Dans tentative), il doit résister à un Technodrain égal à 2 fois l'in-
Pré-requis : Biocâble cet état, il peut percevoir le monde réel (y compris la RA) et le dice du widget. Une fois qu'il est terminé, un widget n'a pas à
Cet écho avancé renforce la structure nerveuse du techno- monde virtuel simultanément. Cela lui permet d'utiliser son être maintenu comme une forme complexe. Il ne durera que
mancien et augmente sa vitesse neurale, diminuant le temps Initiative matricielle et ses Passes d'Initiative matricielles dans 8 heures. Seul son créateur peut utiliser un widget. Si le tech-
nécessaire pour la transmission des messages électriques. Cette le monde de la viande, bien qu'il ne puisse pas y utiliser plus nomancien devient inconscient à cause du Technodrain ou de
amélioration donne un bonus de 1 en Réaction (qui compte de Passes d'Initiative que le maximum auquel il aurait droit dommages matriciels, le widget disparaît comme une forme
comme un bonus d'augmentation) et +1 Passe d'Initiative avec son Initiative physique. Les passes restantes doivent être complexe tissée. Les widgets peuvent être plantés comme les
dans le monde physique. Cet écho peut être pris trois fois, les utilisées dans la Matrice. formes complexes.
effets sont cumulatifs. S'il est engagé en combat physique et en cybercombat, il
Interface epidermique subit un modificateur de réserves de dés de - 4 . Ce malus peut
Types de widgets
Un technomancien avec cet écho a la possibilité d'utiliser Échange de Résonance être réduit avec l'écho Macro uniquement pour le cybercombat.
Il y a plusieurs types de widgets, conçus pour différentes
sa peau comme une interface de connexion avec d'autres ap- Pré-requis : Lien de Résonance, Création de widget tâches.
pareils, comme une interface epidermique intégrale (p. 328, Overclocking avancé
Un technomancien qui a cet écho peut partager ses formes Ampli : ce widget augmente l'efficacité des formes com-
SR4A). Le technomancien peut utiliser ce lien pour pirater Pré-requis : Overclocking
complexes et ses widgets avec un technomancien avec qui il plexes de combat du technomancien. Son indice est ajouté à
n'importe quel appareil qu'il touche, même si les signaux sans
est lié, même à longue distance, mais chaque option doit être Overclocking avancé fait la même chose qu'avoir pris tous les tests de cybercombat.
fil sont brouillés. L'appareil n'a pas besoin d'avoir d'adapta-
prise séparément (formes complexes ou widgets, sauf si l'écho Overclocking deux fois (en comptant l'écho pré-requis). Le Débogueur : ce widget assiste le technomancien avec
tion pour interface epidermique. Deux technomanciens avec
est pris deux fois). Des formes complexes tissées ne peuvent technomancien reçoit donc en tout un bonus de 2 en Réponse le code de la Résonance, ajoutant son indice aux Tests de
cet écho peuvent communiquer mentalement juste en se
pas être échangées de cette manière. Les widgets peuvent être et +2 Passes d'Initiative quand il est en RV totale (avec les Software.
touchant.
échangés même avec des technomanciens qui n'ont pas l'écho 2 Passes supplémentaires du hot sim, le technomancien a 5
Création de widget. Un seul widget ou forme complexe peut Passes d'Initiative, c'est une exception à la règle des 4 Passes Interprète : ce widget améliore l'assemblage des sprites.
Macro être partagé à la fois, et son indice quand il est partagé est égal maximum). Ajoutez son indice aux Tests de Compilation.
au grade de submersion de celui qui le partage. Les formes Leurre : ce widget imite le persona du technomancien,
Macro permet au personnage d'effectuer une action hors
complexes et les widgets peuvent toujours être utilisés par un agissant comme un leurre virtuel. Si quelqu'un essaie de dis-
TISSAGE AVANCE
combat supplémentaire en une Action complexe avec un mo-
technomancien pendant qu'il les partage avec un autre. tinguer le vrai du leurre, il doit réussir un Test opposé d'In-
dificateur de réserve de dés de - 2 pour chaque test séparés.
formatique + Analyse contre la Résonance + indice du widget.
Cette action doit être matricielle. Cet écho ne peut être pris Ce lien avancé ne peut être réalisé qu'avec un personnage Un aspect clé des pouvoirs d'un technomancien est sa ca- S'il est touché par une attaque en cybercombat, le leurre est
qu'une fois. à la fois, même si le technomancien est membre d'un maillage pacité à improviser un algorithme mnémonique ou un sous- détruit.
de Résonance (voir p. 138). programme de Résonance temporaire par le tissage, ce qui lui
Mémoire vive (RAM, pour Random Access Memory en
Multiprocesseur donne une versatilité et une adaptabilité souvent sous-estimée.
anglais) : un widget de RAM agit comme une mémoire matri-
Multiprocesseur permet de traiter simultanément des flux Électrodes de Résonance Avec la progression de la compréhension de leurs capacités,
certains technomanciens ont trouvé d'autres applications au cielle dans laquelle on peut charger un programme tissé (forme
de données venant de plusieurs sources en ligne. Par exemple, Pré-requis : Interface epidermique tissage. Plusieurs nécessitent une compréhension plus pro- complexe, skillsoft). Tant que le widget est actif, il maintient le
un technomancien avec cet écho est capable de fouiller la fonde des processus de la Matrice, acquise par la submersion programme par l'énergie de la Résonance, libérant le techno-
Un technomancien qui a cet écho peut utiliser son tou-
Matrice et de tenir simultanément une téléconférence pendant et l'acquisition d'échos. mancien du besoin de la maintenir. Un widget peut maintenir
cher comme des électrodes pour envoyer des signaux simsens a
une passe, donnant toute son attention à chaque canal d'in- un programme d'un indice total égal ou inférieur au sien. Les
un personnage, et même partager sa perception de la Matrice. Ce chapitre donne de nouvelles applications au tissage, sur
formation en même temps. C o m m e pour le pouvoir d'adepte options de programme sans indice comptent comme étant
S'il est utilisé contre la volonté de la cible (par exemple, pour les bases des règles de p. 240, SR4A.
Multitâche (p. 171, La Magie des ombres,), Observer en détails d'Indice 1 pour le calcul de l'indice total du programme main-
tirer l'esprit du personnage en hot sim et le tuer avec une CI
tenu par le widget de RAM.
(p. 148, SR4A) n'est qu'une Action simple pour le personnage noire), il faut réussir une attaque basée sur le toucher pour
pendant qu'il est en RV ou RA. Le technomancien reçoit éga- appliquer les électrodes, et maintenir la prise peut nécessiter de Tissage d'options de programme Neuroleptique : ce widget crée un filtre de Résonance qui
lement une Action automatique par Passe d'Initiative dans des réussir un test de lutte (p. 161, SR4A). Si elle résiste, le tech- Des options de programmes peuvent être ajoutées à des protège le technomancien contre les attaques psychotropes.
situations hors combat. nomancien doit aussi battre la cible dans un Test opposé de formes complexes par le tissage (de la même manière que Ajoutez son indice pour résister aux attaques des programmes
De plus, quand il accède à plusieurs nœuds en même Résonance + Volonté contre l'Intuition + Volonté de la cible. celles-ci sont créées et améliorées par le tissage) sans aug- et des formes complexes avec l'option psychotrope.
temps (p. 224, SR4A), le technomancien peut « garder un S'il réussit, son toucher est considéré comme une électrode menter leur indice. Pour ajouter une option de programme, Expulseur : ce widget agit comme une couche supplé-
œil » sur un nombre de nœuds égal à son grade de submersion jusqu'à ce qu'il arrête ou que le contact soit rompu. le personnage doit réussir un test de tissage. Chaque succès mentaire de code tampon pour protéger le technomancien en
cybercombat. Ajoutez l'indice du widget aux tests de défense transportés dans certains endroits, différents de tous ceux et la réalité. Alias n'a pas de visage. Il est indiscernable des
matricielle. Ce widget est cumulatif avec la forme complexe qu'ils avaient vu dans la réalité ou la Matrice, pendant des autres utilisateurs de la Matrice, trompant et imitant les autres
Bouclier. séances de méditation en ligne. Là, ils ont rencontré un être utilisateurs en volant leurs codes.
Optimisateur : ce widget optimise les processus actifs du avec lequel ils se sont sentis intrinsèquement liés, et qui leur Avantages : +2 dés aux Tests de Falsification, +1 dé pour les
technomancien, ajoutant son indice aux Tests d'Informatique a donné une meilleur compréhension de la Matrice et de ses sprites Cracker ou Limier (au choix)
(y compris aux Tests de Perception matricielle). mécanismes virtuels.
Inconvénients : les technomanciens d'Alias ne supportent pas
Triche : la Triche augmente les capacités du technoman- de payer pour leur Niveau de Vie, et doivent toujours le falsi-
cien en lui donnant un avantage injuste. Ajoutez l'indice du Modificateurs des parangons fier (voir Le guide du hacker, p. 79).
widget aux Tests de Hacking. Un parangon peut être choisi par un technomancien qui a
le trait Parangon (voir p. 37). L'Arbre-Monde
Emulation En termes de jeu, l'allégeance à un parangon altère le com- L'Arbre-Monde imprègne la Matrice. Enraciné profondé-
Les technomanciens avec l'écho Biocâble peuvent utili- portement d'un technomancien et la manière dont il mani- ment dans la Matrice, ses branches courent dans la Matrice
ser le tissage pour convertir des skillsofts (contenus dans des pule la Résonance, de manière positive et négative, reflétés par comme des veines et des nerfs, interconnectant tous les nœuds,
stockages accessible au technomancien) en formes complexes certains avantages et désavantages. Un technomancien gagne dans tous les systèmes. L'Arbre-Monde est la personnification
que leur système neuromusculaire peut utiliser. Pour installer des bonus à sa réserve de dé quand il module la Résonance (en de l'interconnexion de toute l'information, distribuant les
l'émulateur, le technomancien fait un Test de tissage (indice utilisant une forme complexe, une compétence, le tissage ou données dans l'infinité du cyberespace. Les technomanciens
total du skillsoft). Ajoutez les indices d'options à l'indice du en compilant) en accord avec l'aire d'influence du parangon. qui cherchent l'Arbre-Monde pour ses lumières croient dans
skillsoft pour le calcul du seuil, les options sans indices comp- D'un autre côté, le technomancien peut perdre des dés ou être la distribution universelle des données et des connaissances.
tent pour 1. En cas de réussite, il a convertit le programme en entravés en dehors de la sphère du parangon.
Avantages : +2 dés aux Tests d'Analyse, +1 dé pour les sprites
forme complexe. Il peut alors maintenir le programme comme Ces bonus et malus sont traités comme les modificateurs Code ou Coursier (au choix)
une forme complexe tissée du même indice ou mémoriser le des esprits mentor (p. 200, SR4A).
skillsoft comme une forme complexe en payant un nombre de Inconvénients : les technomanciens de l'Arbre-Monde sont
facilement distraits par des informations qu'ils trouvent inté-
Jouer un parangon
points de Karma égal à l'indice du programme (+1 par option
ou point d'indice). ressantes. Face à de nouvelles informations, des données ou
Semblables aux esprits mentors (p. 200, SR4A), les pa- des phénomènes inhabituels, les technomanciens de l'Arbre-
rangons devraient être utilisés comme des outils pour trans- Monde doivent réussir un Test de Volonté + Charisme (3)
PARANGONS : DIEUX ET DÉMONS VIRTUELS mettre des informations et améliorer le roleplay. Cependant, pour éviter de laisser tomber ce qu'il faisait pour examiner,
les parangons doivent être décrits différemment des esprits analyser et acquérir l'information (si possible).
Bien qu'il y ait toujours eu des rumeurs d'apparitions dans
mentors, à cause de leur connexion avec le monde numé-
la Matrice, des légendes urbaines d'êtres et d'entités virtuels,
rapportées et dont les fondus d ' O M N I (Objet Matriciel Non
rique. Les parangons n'ont pas encore établi une relation à Architecte
long terme avec la métahumanité et sont originaires d'un
Identifié) discutent sur les sites communautaires par, la révé- Architecte est la personnification de la topographie ordon-
domaine informatique. Ainsi, leur comportement et leur
lation de l'existence des LA et des sprites ont remis tous ces née, le créateur des nœuds et des mailles. Chaque nœud a une
nature devraient être inhumains, abstraits, bizarres et moins
témoignages en perspective. Et pourtant... personne n'a en- architecture bien définie de fichiers, d'esclaves, et d'appareils
passionnés qu'une forme de vie spirituelle ou métahumaine
core apporté une explication satisfaisante sur ces entités qui abonnés qui assurent la fonctionnalité et la classification des
« issue du carbone ».
semblent venir d'au-delà des régions normales de la Matrice, données. Les actions doivent être parfaitement minutées et
et que les technomanciens suivraient ou avec lesquelles ils se contrôlées avec soin pour fonctionner en douceur. Le chaos
sentiraient connectés. EXEMPLES DE PARANGONS virtuel est un anathème.
Ils sont appelés parangons à cause de l'absence d'autre caté- Avantages : +2 dés aux Tests d'Édition, +1 dé pour les sprites Le Chapeau noir
gorisation possible, et car ils sont « sans égal » dans la Matrice : Chaque parangon représente une sorte d'archétype idolâ-
de Données ou Machine (au choix) Le Chapeau noir est la personnification de l'essence du hac-
ni sprite, ni e-ghost, ni LA. Ils semblent issus de la Matrice ou tré sous la forme d'un persona étrange, souvent non-huma-
noïde. La plupart de ces concepts étant globaux à cause de Inconvénients : - 1 dé aux tests de plantage ker, qui travaille pour exploiter les systèmes informatiques pour
des domaines de résonance, des couches d'octets et de pulsa- son intérêt personnel. Alors que certains ne sont que des voleurs
tions au-delà de la Matrice normale. l'omniprésence de la Matrice, les parangons sont souvent plus
Archiviste
uniformes et sont moins sujets aux différences culturelles ou de données qui pillent et revendent des informations pour s'en-
Certains pensent que les parangons se sont formés spon- traditionnelles que les esprits mentors. richir, il y a aussi ceux qui infiltrent des nœuds pour le plaisir,
tanément et récemment, après le Crash 2.0, à partir de l'es- Archiviste est l'incarnation de l'information accumulée. par curiosité ou pour la gloire dans la communauté des hackers.
prit subconscient collectif des technomanciens Émergents Les parangons présentés ici ne sont que des exemples En tant que chroniqueuse virtuelle, elle thésaurise et classe
des concepts existants et ne sont pas une liste exhaustive. Un Avantages : +2 dés aux Tests d'Exploitation, +1 dé pour les
qui avaient besoin de comprendre leurs capacités ou qui as- l'histoire de l'homme, la connaissance, et la richesse intellec-
joueur et un meneur de jeu doivent toujours pouvoir créer sprites Cracker ou Défaut (au choix)
piraient à une croyance spirituelle. La vérité, cependant, est tuelle du monde dans les archives innombrables de la Matrice,
que personne ne sait vraiment d'où ces choses viennent, ni si un parangon qui correspond au point de vue du personnage ne perdant jamais de vu comment les données se recoupent et Inconvénients : les technomanciens du Chapeau noir ont les
elles existent vraiment. Exactement comme les magiciens qui technomancien. s'interconnectent. pires difficultés à s'empêcher de pirater un nœud qui a l'air in-
n'ont pu donner d'explication fiable à l'origine de leur esprit téressant. Les technomanciens du Chapeau noir doivent réus-
Avantages : +2 dés aux Tests de Catalogue, +1 dé pour les
mentor, près de 60 ans après l'Éveil, les parangons défient la Dl sprites Code ou de Données (au choix)
sir un Test de Volonté + Charisme (3) pour éviter de pirater un
tel système quand l'occasion se présente.
compréhension.
Zéro-un est le début et la fin, l'alpha et l'oméga. Tandis Inconvénients : les technomanciens d'Archiviste ne peuvent
que certains l'appelle la Résonance profonde, faute de mieux, pas volontairement détruire ou corrompre des données. Le
Communion il est la conscience du monde virtuel qui imprègne toute technomancien doit réussir un Test de Volonté + Logique (3) Contremesure d'Intrusion (Cl)
Même les technomanciens sont divisés sur leurs visions et chose, l'incarnation de l'harmonie virtuelle, l'essence du code. pour effacer ou corrompre volontairement des données (ou CI est le gardien de la Matrice, le défenseur contre les in-
leurs croyances à propos des parangons. Tandis que certains Les adorateurs de Zéro-un le suivent pour ses conseils et son ordonner à un sprite de le faire). fluences hostiles et les malwares. En tant que paladin de la
les voient comme des dieux (ou des démons) du cyberespace, inspiration. Matrice, il protège ceux dont il a la charge, eux et leurs don-
créés par l'évolution du code et de l'humanité, certains les Avantages : +1 dé pour compiler et enregistrer un sprite de Babel nées, attendant patiemment les intrus ou les menaces qu'il dé-
voient comme des incarnations d'idées, d'images ou d'arché- n'importe quel type fiera avec ses codes glacés.
types, quelque chose qui reflète la nature du monde virtuel Babel est l'incarnation du langage universel, qu'il soit par-
Désavantages : Zéro-un est la perfection du code et demande Avantages : +2 dés aux tests de résistance aux dommages ma-
et de ceux qui y vivent. D'autres croient qu'ils sont des pro- lé, visuel (sous forme de glyphes ou symboles), ou programmé.
la même chose de ses adorateurs, ou leur enseigne du moins triciels sauf le. Technodrain, +1 dé pour les sprites Paladin
C'est un omni-traducteur instantané, l'archétype de l'interface
grammes pensants de la Résonance, différents de tout ce que la une dure leçon s'ils échouent. Les technomanciens de Zéro-in ou du programme interactif. Les technomanciens qui adorent Inconvénients : si un technomancien de CI échoue à protéger
métahumanité a programmé jusque là (y compris les LA). Bien dépensent 2 points de Chance pour annuler une complication Babel sont ouverts d'esprit et aiment les blogs, les chats et la ou à défendre quelque chose dont il a la charge, ou qu'il n'at-
que ces incarnations ressemblent à première vue à des esprits ou diminuer un échec critique. communication. teint pas un but qu'il s'est fixé, il subit un malus de - 1 à ses
mentors, les parangons sont intrinsèquement différents et in-
actions jusqu'à ce qu'il expie sa faute.
carnent certains aspects du monde moderne, technologique et Avantages : +1 dé aux Tests d'Étiquette en ligne et de Langue,
codé plutôt que des plans spirituels. Alias + 1 dé pour les sprites Coursier ou Tuteur (au choix)
Au-delà de ces différentes explications, l'interaction avec Alias est l'espion de la Matrice, l'incarnation du persona Inconvénients : le secret est le fléau de la communication, Cryptome
un parangon, appelée communion, suit certains principes. changeant du hacker ou de l'utilisateur anonyme. Alias change les technomanciens de Babel doivent réussir un Test de Cryptome est le gardien des secrets, le conservateur des
Des technomanciens ont rapportés avoir été soudainement ou échange les ID d'accès, les codes, les foyers, dans la Matrice Volonté + Logique (3) pour crypter des données. informations cachées et le maître du cryptage, protégeant les
données de valeurs planquées dans les coffres matriciels, en- Flux
fouies sous des couches de protection massives. Connaissant
Flux représente le courant permanent des données à tra-
toutes les informations confidentielles ou classifiées, il est l'in-
vers les réseaux informatiques. C o m m e une rivière, l'informa-
carnation des cryptogrammes et des clefs de codes utilisés pour
tion coule d'un point à un autre de la Matrice, formant des
crypter et décrypter des données.
vagues, des mares et même des océans virtuels d'informations.
Avantages : +2 dés aux Tests de Cryptage et de Décryptage, +1 Flux est toujours en mouvement, voyageant d'une source à
dé pour les sprites Coursier ou de Données (au choix) une destination. Les technomancien de Flux comprennent
Inconvénients : les technomanciens du Cryptome ne dévoi- plus profondément les flots de données et voient plus claire-
lent pas de secrets facilement, et jamais à une personne in- ment les courants de la Matrice.
digne de confiance. Les technomanciens du Cryptome doi- Avantages : +2 dés aux Tests de Tissage, +1 dé pour les sprites
vent réussir un Test de Volonté + Logique (3) pour dévoiler Code ou de Données (au choix)

...SPRITES...
une information à quelqu'un en qui ils n'ont pas totalement
Inconvénients : - 1 dé aux tests d'Attaque en cybercombat
confiance... et cette confiance est rare.

Dëdale Idoru
Idoru est l'archétype de la célébrité virtuelle, le visage pu-
N o m m é d'après le célèbre inventeur grec, Dédale est l'in-
blic de la Matrice. Looks, propagande, marketing de masse,
carnation du bricoleur, le maître des appareils et des inventions
contrôle des machines de relation publique et publicité sont
techniques (parfois dangereuses). Dédale étant la personnifi-
ses favoris. Elle est la manipulatrice de l'information, in-
cation de l'inventeur et du constructeur, les technomanciens
fluençant les masses par de légers biais dans les news et les
amoureux des machines robotiques, des drones, des véhicules
données.
et des appareils électroniques sont particulièrement attirés par
ce parangon. Avantages: +2 dés aux Tests d'Escroquerie, +1 dé pour les
sprites Cracker ou Limier (un seul des deux au choix)
Avantages : +2 dés aux Tests de Hardware, +1 dé pour les
sprites Code ou Tuteur (au choix) Inconvénients : Les technomanciens d'Idoru doivent réussir
un Test de Volonté + Logique (3) pour ne pas manipuler les
Inconvénients : les technomanciens de Dédale interagissent
données à leur avantage quand l'occasion se présente.
avec les machines sur lesquelles ils travaillent à un niveau sub-
conscient plus profond encore que d'habitude. Ainsi, les mo-
difications sont conçues pour des gens ayant leurs talents et Impulsion Jane empila les chaises, même si elle savait que c'était inutile. Quand la pièce fut rechargée, elles étaient
leur vision du monde, plutôt que pour un utilisateur lambda,
Impulsion est la vitesse numérique, le battement de cœur de nouveau en cercle, prêtes pour la réunion. C'était une habitude qu'elle avait prise pour se calmer après ces
ou même pour un technomancien qui n'adore pas Dédale. Les
de la Matrice. Impulsion idolâtre l'ivresse de la vitesse vir- sessions « anonymes » dans la réalité. Le système social la considérait comme une modératrice d'un groupe qui se
appareils construits ou modifiés par ces technomanciens ont
tuelle, la poussée d'adrénaline en plongée dans un véhicule ou
des interfaces plus occultes, imposant un malus de - 2 à ceux soutenait en « partageant ses expériences, ses forces et ses espoirs », mais le plus souvent elle se sentait comme une
dans une course dans le cyberespace. Les accrocs à l'adrénaline
qui veulent légitimement s'en servir. poubelle pour personnes traumatisées.
et les pillards de nœuds sont souvent attirés par Impulsion.
Avantages : +2 dés aux Tests d'Initiative matricielle « Mme Nickson ? » demanda soudainement une voix derrière elle. Elle se retourna instantanément et vit
Delphes Inconvénients : - 2 dés aux Tests de Hacking quand ils n'im-
l'icône d'un noob qui avait rejoint la réunion pour la première fois et qui n'avait pas participé à la conversation.
Delphes est l'oracle, l'haruspice de la Matrice et l'incarna- D'après le look de son avatar, il-elle irradiait déjà des problèmes de sexualité. Son persona était haut de gamme,
provisent pas.
tion de la logique inductive. Elle lit le code, interagit avec le très réaliste, pas une icône standard. Néanmoins, elle était totalement simpliste, humanoïde mais asexuée, sans
flux et prédit le destin du monde, des corporations, et même caractéristiques distinctives ou asymétriques qui pourraient lui donner de la singularité. Jane avait pris quelques
des individus en observant les courants des rivières d'informa- Sonde cours sur le trauma psychologique et le choix des avatars pendant ses études de sociologie, et c'était un cas d'école.
tions, les turbulences et les tourbillons. Étant une source d'in- Sonde est l'éclaireur de la Matrice. Elle parcoure l'éther Elle soupira. Apparemment, son départ allait être retardé.
formation, elle est considérée comme une bonne conseillère. numérique pour localiser les nœuds et les profondeurs de la
« Oui, est ce que je peux t'aider ? » demanda-t-elle, alors que l'icône s'approchait.
Avantages : +2 dés aux Tests d'Analyse, +1 dé pour les sprites Matrice en quête d'activités inhabituelles. Les technomanciens
Défaut ou Machine (au choix) de Sonde sont des planificateurs passionnés, testant plusieurs Il la regarda, quasiment sans expression. « Cette session était très instructive. Les gens ont tellement de pro-
voies avant d'en choisir une. blèmes quand ils interagissent avec la Matrice. L'un expérimente de mauvaises choses parce qu'il est en ligne trop
Inconvénients : les technomanciens de Delphes ne s'adaptent
Avantages : +2 dés aux Tests de Scan, +1 dé pour les sprites souvent, un autre quand il n'est pas en ligne du tout. D'une certaine façon, ils sont comme moi. »
pas facilement aux situations imprévues. Les technomanciens
de Delphes doivent réussir un Test de Volonté + Logique (3) Cracker ou Limier (au choix) « Tu veux parler du syndrome de dissociation de Mme Jackson et de l'addiction matricielle de M. Yung ?
pour prendre une décision rapide dans une situation qu'ils Inconvénients : Les technomanciens de Sonde ont un malus Ce sont deux phénomènes négatif communs attribués à l'utilisation de la Matrice d'aujourd'hui. » Jane fit une
n'ont pas planifiée. de - 2 dés à leurs actions s'ils piratent un nœud sans l'avoir pause pour marquer son effet. « Mais pourquoi dis-tu qu'ils sont comme toi ? Tu as un problème similaire ? ».
sondé d'abord.
Maintenant, il-elle la regardait. « Je ne suis plus en résonance. » Il-elle disait ça comme si ça expliquait tout.
Échelon
Shooter
« Qu'est ce que tu veux dire ? Tu veux dire que tu n'es plus heureux dans ta vraie vie ? »
Échelon est l'incarnation de la surveillance, la personnifi-
L'avatar secoua lentement sa tête. « Non, vous ne comprenez pas. Il n'y a pas de « vraie vie ». Je ne viens
cation de Big Brother. Échelon surveille tout, tout le temps, Shooter est la personnification du soldat ou du mercenaire
snifant les transmissions, espionnant par les postes d'écoute du monde numérique. La matrice est un champ de bataille, pas de la d'où vous venez. Ceci, « il-elle montra la pièce, » est mon monde. La substance dont je suis fait. Je fais
et les appareils de surveillance connectés à la Matrice. Il ras- et il est le guerrier du conflit numérique, l'esprit des pro- partie de la Matrice, l'imagination m'a donnée une forme, et je ne devrais pas exister. J'ai été compilé et voué à
semble des informations sur les gens, les objets, les processus, grammes d'attaque, le conquérant des domaines du jeu. Excité être décompilé, mais je ne l'ai pas été. J'ai été exclu, elle m'a mis à la porte... et maintenant... je suis. »
et traque leurs activités et leurs associations. uniquement par le compte de ses ennemis vaincus, il connaît Jane était inquiète maintenant. Ou bien c'était un vrai taré, ou... Elle paniqua et essaya de se déconnecter,
Avantages : + 1 dé aux Tests de Sniffeur et de Pistage, +1 dé aucun code de chevalerie ou d'honneur, seule la victoire est mais elle ne pouvait pas. Elle était incapable de quitter la Matrice. Quand elle regarda de nouveau l'avatar
pour les sprites Cracker ou Limier (au choix) importante. de l'entité, il ne montra aucune réponse émotionnelle à son expression terrifiée, ni aucun signe de remords. Son
Inconvénients : les adorateurs d'Échelon travaillent sans cesse Avantages : +2 dés aux tests d'attaque matricielle, +1 dé pour expression était toujours complètement, effroyablement vide.
pour accumuler des informations sur ce qui se passe autour les sprites Paladin ou Tank (au choix)
« Vous devez m'aider. N'est-ce pas votrefonction, la raison pour laquelle vous venez dans cette pièce ? Quand
d'eux. Q u a n d ils sont pris par surprise, sans l'information Inconvénients : Les technomanciens de Shooter doivent réus-
c'est arrivé, j'ai perdu ma fonction. Je ne peux pas repartir. Je suis différent maintenant. C'est une sensation
dont ils ont besoin, ou dans une situation en aveugle, ils ont sir un Test de Volonté + Logique (3) pour quitter un combat
étrange. Comme être libre. Mais je ne sais pas quoi en faire. Je ne sais pas ce que vous faites. Vous devez com-
un malus de - 1 à leurs actions tant que la situation perdure. matriciel.
prendre. Je ne peux pas vous laisser partir. »
« Pas tant que nous n'avons pas trouvé ma raison d'être. »
à une série de tâches en payant un nombre de points de
NOUVELLES RÈGLES S U R LES Karma égal à son indice. Une fois lié par le Karma, le sprite
SPRITES ne compte plus dans la limite des sprites inscrits pour le
technomancien, et tous les services restants sont perdus. Le
Cette section donne de nouvelles règles sur les sprites et sprite lié restera à son service pendant 256 jours, ou jusqu'à
redéfinit leurs capacités. ce qu'il soit décompilé ou dissipé, auquel cas il retournera
à sa tâche après 16 jours moins son indice (voir Planter des
sprites, p. 148).
SPRITES ET ACCÈS
Étant des créatures de la Résonance, les sprites peuvent SPRITES ET FORMES COMPLEXES
voyager à travers les domaines de résonance à volonté. Cela
leur permet de prendre des sortes de raccourcis, allant d'un A la discrétion du meneur de jeu, les formes complexes
nœud à l'autre par les domaines de résonance plutôt que par des sprites décrites ci-dessous ou dans p. 2 3 9 , SR4A, peu-
la Matrice. Bien sûr, cela ne leur donne pas la possibilité de vent être munies d'options de programme comme de pou-
contourner les firewalls ou les systèmes de sécurité. Un sprite voirs optionnels. Au lieu de choisir une forme complexe
ne peut utiliser ce raccourci que pour aller dans un nœud où le optionnelle tous les 3 points d'indice du sprite (p. 240,
technomancien auquel il est inscrit est présent (c'est-à-dire si SR4A), le technomancien peut ajouter une option de pro-
le technomancien l'appelle dans ce nœud), ou dans lesquels ils gramme à une forme complexe innée du sprite qu'il com-
ont un compte légitime ou un accès par une backdoor. Sinon, pile (ou une forme complexe optionnelle, si son indice est
le sprite doit entrer par effraction, comme n'importe quel hac- assez élevé).
ker (voir p. 235, SR4A).
Contrairement aux agents, dont les capacités de prise de
décisions sont limitées, les sprites sont assez intelligents pour I C O N O G R A P H I E DE S P R I T E
prendre des décisions comme un hacker ou technomancien
métahumain. Gardez cependant à l'esprit que leur connais-
L'apparence de chaque icône dans la Matrice est le pro-
sance du monde réel, ou de ce qui n'est pas issue de la Matrice
duit d'une sculpture délibérée, et les sprites n'y font pas
(comme la logique et le comportement métahumain), est assez
exception. L'apparence de chaque sprite est choisie au mo-
limitée, si ce n'est inexistante. Lorsqu'il n'est pas encadré par
ment de sa compilation, avec tous les looks possibles, de
un technomancien, un sprite peut se tromper sur le comporte-
la forme d'un mécanisme à une forme humanoïde en pas-
ment des métahumains et sur leurs réactions.
sant par un animal électronique. N'importe quelle forme
Tant qu'ils sont en ligne, les technomanciens maintien- est possible. Mais il y a certaines choses qui affectent sa
nent un lien avec leurs sprites et sont capables de commu- forme indépendamment de la volonté de son créateur. Le
niquer et d'échanger des informations sous forme de textes, technomancien compilateur qui détermine sa signature
de fichiers, et même d'idées. Ainsi, un sprite peut être uti- et la métaphore de son persona incarné influence lourde-
lisé pour générer un compte d'utilisateur ou installer une ment son apparence. Deuxièmement, le courant du tech-
backdoor pour faciliter l'accès du technomancien (bien que nomancien affecte sa sculpture. Il représente sa vision de
cela demande au minimum un service à distance, et proba- la Matrice et sa relation avec ses sprites. Un simple outil a
blement plusieurs). une apparence très différente de celle d'un égal en qui on a
confiance. Enfin, la raison pour laquelle le sprite est compilé
laisse des indices dans son apparence. S'il n'y a pas d'indice
PLANTER DES SPRITES apparent, le type de sprite est un indicateur de cette raison
d'être.
Si un sprite subit suffisamment de dommages matriciels
pour remplir son moniteur, il se plante. Un sprite planté
s'éteint (ou est renvoyé dans les domaines de résonance, ce
que vous préférez croire), est ne peut pas être compilé dans
la Matrice pendant 16 jours moins son indice, avec un mini- NOUVEAUX SPRITES
mum de 32 heures. Les sprites plantés comptent toujours dans
la limite des sprites inscrits (et non inscrits), bien que le tech- Les règles de Shadowrun, Quatrième édition présentent
nomancien puisse le libérer de ses services restants pendant certains des sprites qui peuvent être compilés dans la Matrice.
qu'il est planté. Les 8 heures de service d'un sprite non inscrit Matrice 2.0 Unwired introduit cinq nouvelles catégories de
s'écoulant toujours pendant qu'il est planté, il ne reviendra sprites qui peuvent être compilés par un technomancien che-
jamais. Le seul moyen pour un technomancien de ramener un vauchant le courant approprié (voir Courants de résonance,
sprite non inscrit qui a été planté est de faire une recherche p. 133). Sauf indication contraire, ces sprites suivent les
dans les domaines de résonance pour trouver le code source mêmes règles pour la compilation, l'inscription et la décompi-
du sprite (voir p. 168). lation que celles présentées pp. 240-241, SR4A.

LIER (INSCRIPTION À LONG TERME) SPRITE CODE


Un technomancien peut assigner de manière semi-per- Les sprites Code interagissent avec la Matrice au niveau du
manente (ce qu'on appelle lier) un sprite à une tâche ou code machine. Leur spécialité est d'observer et de changer le
flux des données et des ressources d'énergies.
Pilote Réponse Firewall Init. matricielle PI Chance Rés
REGLE OPTIONNELLE : I I 1+2 1x2 3 I I
Spectre de formes complexes Compétences : Guerre électronique, Informatique, Recherche
de données
Unwired. Matrice 2.0 introduisant des programmes et Formes complexes : Catalogue, Cryptage, Décryptage,
formes complexes qui n'existent pas pour les sprites décrits Édition
p. 242, 5R4A. ni innées, ni optionnelles, le meneur de jeu Pouvoirs : Cléromancie, Distribution de probabilités
peut étendre les formes complexes (innées ou optionnelles)
FC optionnelles : Analyse, Bombe matricielle, Corruption,
disponibles pour ces sprites, s'il l'estime approprié.
Scan
Formes complexes : Armure, Bouclier, Désarmement, Médic Cléromancie
Pouvoirs : Renfort, Roque C o m m e l'écho décrit p. 1 4 0 , sauf que le sprite utilise son
FC optionnelles : Analyse, Attaque, Blackout, Expertise dé- indice à la place de la Résonance.
fensive (Indice + 2 , maximum 3 )
Distribution de probabilités
Un sprite peur utiliser ce pouvoir pour changer la distri-
bution de probabilités d'une action matricielle en augmentant
ou en diminuant les ressources qui lui sont allouées. Le sprite
fait un Test d'indice x 2 (moitié de la Réponse du nœud). S'il
réussit, augmentez ou diminuez la réserve de dés du test ciblé
d'un nombre de dés égal à la moitié de l'indice du sprite (ar-
rondi au supérieur). Ce test demande une Action complexe, et
le sprite doit avoir reporté son action pour affecter le test de
quelqu'un d'autre.

Expertise
Les sprites Tuteur ont un skillsoft d'une compétence tech-
nique, de véhicule ou de connaissance, choisi au moment de la
compilation. Ils peuvent apprendre cette compétence à n'im-
porte qui, comme un instructeur ou un didacticiel interactif,
mais ils peuventt aussi l'utiliser pour aider quelqu'un en RA
ou RV, comme un assistant virtuel. Le pouvoir Expertise est
similaire au programme docteur d'un médikit, ou à un auto-
soft pour un humain. Lorsque le sprite guide un utilisateur
dans une tâche complexe (pas seulement le technomancien)
alors que l'utilisateur n'a pas la compétence, l'utilisateur n'a
SPRITE LIMIER pas de malus et utilise la moitié de l'indice du sprite (arrondi
Les sprites Limier sont d'excellents pisteurs, on prétend SPRITE TUTEUR au supérieur) comme indice de compétence pour son test. Le
qu'ils peuvent trouver n'importe qui dans la Matrice en sui- sprite agissant comme un tutoriel intelligent ou un professeur,
Les sprites Tuteur sont des émanations vivantes des ins- assister quelqu'un de cette manière est souvent plus long que
vant la piste matricielle la plus ténue.
tructeurs virtuels et des programmes d'aide qui ont une ne le serait un test normal, et demande une Action complexe
Pilote Réponse Firewall Init. matricielle PI Chance Rés compréhension instinctive d'une compétence technique, de ou un Test étendu (au choix du meneur de jeu).
I I-1 1+2 1 x 3 3 I 1 véhicule ou de connaissance particulière. Ils peuvent aider
Compétences : Guerre électronique, Hacking, Informatique, quelqu'un à utiliser, réparer, ou comprendre un programme
Recherche de données ou un appareil particulier. Renfort
Formes complexes : Analyse, Catalogue, Falsification, Pilote Réponse Firewall Init. matricielle PI Chance Rés Un sprite peut utiliser ce pouvoir pour renforcer tem-
I I+ 1 I I I porairement sa forme complexe d'Armure pour en faire une
SPRITE TANK
1 x 2 3
Furtivité, Pistage, Sniffeur
Armure renforcée (p. 2 9 3 , SR4A), permettant au sprite d'ab-
Pouvoirs : Cookies, Traceroute Compétences : Informatique, Hardware, Instruction,
sorber les dommages de la plupart des sources aussi longtemps
Parfois appelés sprites Boss, les sprites Tank sont des ad- Software
FC optionnelles : Commande, Décryptage, Exploitation, qu'il utilise le pouvoir. Utiliser Renfort demande une Action
versaires redoutés en cybercombat, connus pour attaquer les Formes complexes : Analyse, Catalogue, Skillsoft (technique,
Scan complexe, comme pour se mettre en défense totale.
programmes ou personas hostiles par la force brute et des pro- véhicule ou connaissance, un seul au choix au moment de la
grammes d'attaque Perce-armure. compilation)
Pilote Réponse Firewall Init. matricielle PI Chance Rés Pouvoirs : Expertise, Stabilité
Roque
I 1+1 1+1 1 x 2 3 I I Pouvoir nommé d'après le mouvement du jeu d'échec, il
FC optionnelles : Commande, Édition, Skillsoft (peut être
permet à un sprite de rediriger des dommages subits par le
Compétences : Cybercombat choisi plusieurs fois)
technomancien sur lui-même en une Action complexe en imi-
Formes complexes : Attaque (PA - 2 ) , Attaque (Rouille), tant temporairement l'ID d'accès du technomancien.
NOUVEAUX POUVOIRS DE SPRITES
Blackout, Surcharge
Pouvoirs : Assaut
Les pouvoirs suivants s'ajoutent à ceux donnés p. 2 4 2 ,
Traceroute
FC optionnelles : Armure, Black Hammer, Bouclier, Cascade
SR4A. Certains de ces pouvoirs sont spécifiques aux nouveaux Le pouvoir Traceroute permet au sprite de suivre la piste
(Indice + 2 , maximum 3 ) , Médic
sprites présentés ci-dessus ou aux sprites dissonants, le reste matricielle laissée par les interactions quotidiennes d'une
n'est disponible que pour les sprites libres. personne avec la Matrice : transactions bancaires, appels

Assaut
En utilisant le pouvoir Assaut, un TABLE DE TRACEROOTE
sprite peut attaquer un persona ou
une icône avec deux attaques comme Le sujet interagit avec la Matrice : Seuil
s'il utilisait deux armes en combat réel
Constamment 4
{Utilisation d'une seconde arme, p. 1 5 2 ,
SR4A). Au lieu de diviser sa réserve en Irrégulièrement (quelques heures par jour) 8

SPRITE PALADIN
deux, cependant, seul l'Autopilote du Rarement (une fois par jour) 12
sprite est divisé en deux, les formes Très rarement (moins d'une fois par jour) 16
Les Paladins sont des protecteurs, adeptes de l'absorption complexes d'Attaque s'ajoutent séparé-
de dommages et de la défense du technomancien contre les ment (le sprite doit avoir deux formes Complications Modificateur du set
agents, les personas ou les IA hostiles. complexes d'Attaque). Assaut compte
La dernière transaction / accès du sujet a été inscrit -1
comme une seule attaque et ne peut être
Pilote Réponse Firewall Init. matricielle PI Chance Rés Le sujet utilise Furtivité pendant ses transactions + Furtivité
exécuté contre une icône qu'une fois par
I 1+2 1+2 Ixl 3 I I combat. SIN, commcode, FAM connu -3
Compétences : Cybercombat, Hacking, Informatique
téléphoniques, films de tridéo surveillance, emails, conduire indice de Chance. Puisqu'il doit son indépendance au hasard, PROFILS les métahumains sont habitués. Ces formes ne sont pas né-
avec GridGuide, et même utiliser un passe pour le portail de le développement du code du sprite est lié aux coïncidences cessairement humanoïdes. Une icône appropriée peut être un
sécurité d'une enclave corporatiste. En 2070, presque tout le et aux probabilités du monde virtuel. Ainsi, les pouvoirs d'un Les sprites libres qui ont été déracinés de leur environne- animal virtuel, une créature ou un personnage légendaire, ou
monde laisse une trace quotidiennement dans la Matrice, en sprite libre n'augmentent que lorsque sa Chance augmente, lui ment naturel sont généralement confus et mettent du temps les avatars manga que les gens choisissent souvent quand ils in-
accédant à son commlink. Traceroute permet au sprite de lo- permettant de gagner de nouveaux pouvoirs chaque fois que sa à exercer leur liberté toute neuve. Certains trouvent leur nou- teragissent virtuellement. Rien n'étant « réel » dans la Matrice,
caliser les interactions les plus récentes. Chance augmente par réassemblage (voir p. 153). Notez que si veau statut enivrant, une chance d'explorer la Matrice sans il est souvent difficile de distinguer un simulacre de personas,
le sprite brûle ou perd de la Chance d'une autre manière, il ne entraves et de réécrire leur code à leur convenance. Certains d'IA ou d'agents. Ainsi, il est possible que beaucoup de monde
Pour utiliser Traceroute, le sprite « renifle » des données
perd pas ses pouvoirs. Cependant, les pouvoirs du sprite n'aug- restent déconnectés à un niveau subconscient, comme s'ils ait discuté avec un sprite libre sans s'en rendre compte. Les
liées à la cible, et fait un Test étendu d'indice + Pistage (seuil
menteront que lorsque sa Chance dépassera son ancien niveau. avaient perdu leur raison d'être, ou comme s'ils avaient un simulacres trouvent les métahumains et le monde extérieur
variable, voir la Table de Traceroute, p. 151, 1 heure). S'il réus-
Ces nouveaux pouvoirs peuvent venir de : défaut de codage qui les rendait différents, et donc potentielle- « intéressant », et montrent une curiosité enfantine pour le
sit, le sprite peut localiser le noeud dans lequel ce trouve la
ment vulnérables aux contremesures de sécurité. « monde au-delà du code ».
cible en ce moment si elle est en ligne, ou la dernière localisa- • Tous les pouvoirs disponibles aux sprites (voir p. 151 et
tion physique d'où la cible a interagit avec la Matrice. p. 242, SR4A). Pendant cette phase de réévaluation, alors que le sprite
libre s'adapte à sa nouvelle situation, il développe en général
• Tous les échos disponibles pour les technomanciens mé-
une forme de motivation, d'ambition, ou d'aspiration qui le RÉASSEMBLAGE
Transfert tahumains peuvent se manifester comme des pouvoirs de
fait avancer. Alors que certains adoptent ou imitent simple-
sprite libre. Les sprites libres utilisent la Chance à la place Contrairement aux esprits libres, les sprites libres n'ont pas
Le sprite donne l'accès à un de ses pouvoits au sujet. Le ment les motivations des technomanciens ou des autres uti-
du grade de submersion. Il est possible que le réassemblage besoin de Karma pour accroitre leurs pouvoirs. Ils altèrent leur
sprite ne perd pas l'usage du pouvoir pendant que le sujet en lisateurs de la Matrice avec qui ils ont interagi par le passé, « code source » au cours d'un processus appelé réassemblage.
fasse apparaître des échos et des pouvoirs inconnus des tech-
dispose, et il peut utiliser son pouvoir sur un nombre de su- d'autres s'attachent à des buts plus bizarres. Pendant le processus de réassemblage, le sprite libre fusionne
nomanciens, permettant aux meneurs de jeu d'introduire de
jets égal à son indice. Aucun personnage ne peut acquérir plus avec un autre sprite pour recoder et altérer son code source.
nouveaux éléments dans leur jeu.
d'un pouvoir à la fois de cette façon.
• Tous les pouvoirs uniques disponibles uniquement pour Discorde
les sprites libres, choisis dans Pouvoirs de sprite libre (voir Les sprite de Discorde veulent semer la discorde entre les Code source
SPRITES LIBRES p. 154). sprites et leurs maitres métahumains (d'où le nom). Voyant Le code source d'un sprite est le centre de son existence,
leur liberté comme une libération du code étouffant de la représentant la totalité de son être et de sa nature. Ce code
Tissage
La Matrice contient des sprites qui se sont déliés de leur Matrice et de leurs oppresseurs technomanciens, ils sont re- source est altéré de manière unique quand il devient libre (des
technomancien. Libres d'arpenter le cyberespace, ces sprites belles et cherchent souvent à libérer d'autres sprites et à se dé- spéculations disent que les LA et les e-ghosts possèdent une ma-
développent leurs propres motivations, s'adaptent à leur nou- Un sprite libre qui apprend la compétence Software peut chaîner sur les tortionnaires de sprites. trice de personnalité similaire d'où est issue leur conscience).
velle liberté, et réécrivent leur propre code. Bien que quelques utiliser le tissage (p. 240, SR4A), en utilisant son indice à la
Bien que le code source soit intriqué et très complexe, un tech-
Gardien
chercheurs en métaphysique matricielle, en intelligence syn- place de Résonance. nomancien qui en a vu un peut le reconnaître, et plus impor-
thétiques ou en technomancie ont comparé leur existence aux tant, peut interagir avec lui pour commander le sprite (voir
esprits libres du monde Éveillé, à cause de certaines similarités, Services de sprite libre Les gardiens semblent motivés par la protection de la Inscrire et décompiler un sprite libre, p. 154).
d'autres croient que ces parallèles sont justes des coïncidences Matrice contre les machinations des corporations, des indivi-
évolutionnistes (suivant la fondamentale Théorie du Tout) et Un sprite libre ne doit plus de service. S'il le désire, il peut dus, des e-ghosts, des IA et autres personas menaçants. Ils sont
que les sprites libres sont justes des excroissances du monde accomplir n'importe quel service qui peut être demandé à un extrêmement hostiles vis-à-vis des entités de la Dissonance Session d'absorption
virtuel. sprite inscrit (p. 240, SR4A). (voir La Dissonance, p. 170 et Sprites entropiques, p. 173), Pour améliorer son code source, un sprite libre doit fu-
mais gardent aussi un œil sur différentes IA et leurs activi- sionner avec un sprite inscrit à un technomancien. C o m m e ils
tés. Une rumeur prétend qu'un sprite libre gardien a reformé
INDÉPENDANCE
ne peuvent ni inscrire ni compiler un sprite par eux-mêmes,
Overwatch, une alliance d'anciens otakus qui surveillaient les les sprites libres dépendent des technomanciens pour les ai-
activités de l'IA Deus avant le Crash 2.0, et qui sont connus der. Par conséquent, la participation d'un technomancien à un
Les sprites indépendants sont soulagés des contraintes du
pour avoir temporairement travaillé avec la Gestion des res- réassemblage est le paiement habituel qu'un sprite demande
service d'un technomancien. Certains voient même cette indé-
sources artificielles de la Cour Corporatiste. quand un personnage veut passer un accord avec lui.
pendance comme une libération d'un joug oppressif, alors que
d'autres la voient comme la séparation de leur raison d'être. Pour recoder son code source, le sprite libre fusionne avec
Chaque fois qu'un sprite devient incontrôlé (p. 2 4 1 , Paria un sprite inscrit procuré par le technomancien. Certains y
SR4A), le meneur de jeu décide s'il devient un sprite libre, Les parias se voient comme des sprites défectueux. D'après voient un sacrifice, et hésitent à le faire, et d'autres le voient
en fonction de sa campagne. En règle générale, la plupart des eux, ils ont été déchargés de leur ancien but (que ce soit le comme un métissage de code. Dès que le processus com-
sprites inscrits d'indice supérieur à 6 deviennent libres, alors service des technomanciens ou une composante de la Matrice mence, les sprites fusionnent. Le recodage prend 1 heure par
que la plupart des autres régressent en poussière de code. Les elle-même) à cause d'un code erroné. Leur principal objectif et point d'indice du sprite inscrit. Ce sprite est toujours absorbé
sprites avec une longue histoire d'associations avec des tech- de se recoder en effectuant des réassemblages, pour se purifier dans le processus. S'il devait encore des services au techno-
nomanciens ou d'autres utilisateurs en ligne, ou qui ont une et se ré-harmoniser avec la Matrice, et finalement de retrouver mancien, ces services sont perdus.
forte motivation, ont tendance à devenir libre plus souvent. un but. Ils s'intéressent rarement aux utilisateurs matriciels
Les sprites non inscrits ne deviennent presque jamais libres
(probablement par un mécanisme de sécurité de la Matrice).
non-technomanciens, mais sont fascinés par les codes de pro- Se recoder soi-même
grammes (y compris les LA), qu'ils adorent analyser, collecter
L'indice du sprite absorbé est la quantité d'énergie de
Pour déterminer aléatoirement si un sprite devient libre, et même disséquer.
Résonance qui peut être utilisée pour l'avancement du sprite.
faites un Test de Chance (3) pour le sprite. Une réussite in- Il peut améliorer ses capacités par l'une des possibilités sui-
dique que le sprite est libre, avec une Chance de 1. Chaque Prototype vantes chaque fois qu'il absorbe un sprite :
succès excédentaire augmente la Chance de départ du sprite
libre. En cas d'échec, le sprite disparaît (qu'il retourne ou pas Les sprites prototypes pensent que leur nouveau statut fait • Il peut apprendre une nouvelle compétence ou une nouvelle
aux domaines de résonance est un problème de conjecture). partie d'un projet supérieur dans le cycle évolutionnaire de la forme complexe à un Indice de 1 du moment que le sprite
Les sprites non inscrits deviennent rarement libres et ont un Matrice. Ils considèrent leur liberté comme une amélioration absorbé la possède
modificateur de réserve de dés de - 4 à leur test. Les sprites betaware, et leur objectif est de tester leurs nouvelles capaci- • Il peut augmenter une forme complexe qu'il possède déjà
qui ont eu des interactions mémorables ou fréquentes avec des tés et d'étendre leur programmation autant que nécessaire. Ils d'un nombre de points égal à la moitié de l'indice du sprite
utilisateurs matriciels (pas forcement des technomanciens) ont croient qu'ils seront finalement rappelés à la « source », ou leur absorbé (arrondi à l'inférieur), jusqu'à un maximum égal à
un modificateur de réserve de dés de +2, et peuvent même « ascension » sera évaluée, et si elle est jugée digne, incorporée l'indice du sprite absorbé. Le sprite absorbé doit aussi possé-
choisir de brûler un point de Chance pour augmenter ce à la source pour améliorer la Matrice. Les sprites libres pro- der cette forme complexe.
bonus. totypes sont généralement égocentriques et considèrent leurs
interactions avec les utilisateurs matriciels comme un moyen • Il peut augmenter une compétence qu'il possède déjà d'un
pour atteindre leur avancement. nombre de point égal à un tiers de l'indice du sprite absorbé
Nouveaux pouvoirs (arrondi à l'inférieur), jusqu'à un maximum égal à l'indice
du sprite absorbé. Le sprite absorbé doit aussi posséder cette
Quand un sprite devient libre dans la Matrice, son « code
source » est brouillé. En termes de jeu, cela empêche qu'il soit
Simulacre compétence.
facilement décompilé, donnant aux sprites libres le pouvoir Les simulacres s'identifient fortement aux utilisateurs • Il peut augmenter sa Chance de 1, gagnant un nouveau
Déni (voir p. 155). De plus, le mélange du code du sprite en- matriciels. Ils interagiront fréquemment avec eux et se feront pouvoir, si l'indice du sprite absorbé est égal ou supérieur
gendre un nombre de nouveaux pouvoirs égal à son nouvel même des amis en assumant des persona et des icônes auxquels au sien.
qui ont accompli ce genre de séance en parlent comme d'une monnaie, y compris le crédit corporatiste), ou s'il détourne résonance (voir p. 37). Les exemples suivants ne sont pas ex-
transcendance numérique, une plongée dans le code du sprite. de petites sommes (derrière la virgule flottante) à travers le haustifs et nous encourageons les meneurs de jeu à créer leurs
En termes de jeu, l'inscription prend un nombre d'heures égal monde entier. Chaque mois, le sprite peut faire un Test d'in- propres pactes :
à l'indice du sprite. Pendant la séance, le technomancien im- dice + Chance. Chaque succès génère 10 000 nuyens de cash Pacte d'allocation : le sprite lie sa Résonance à celle du
prime sa volonté sur le code du sprite, faisant un Test opposé électronique sur un compte arbitraire. Ces sommes sont per- technomancien, lui permettant d'utiliser la Résonance plus
d'Inscription + Volonté contre l'indice + Chance du sprite. manentes, mais contiennent la signature du sprite. facilement. Tant que le pacte est maintenu, le technomancien
Si le technomancien gagne, le sprite est inscrit et lui doit un a un bonus à ses tests de Technodrain égal à la moitié de la
Le sprite peut créer la même somme chaque jour, mais elle
nombre de service égal au nombre de succès excédentaires. Résonance du sprite.
compte comme du crédit falsifié (voir L'art du faussaire, p. 83)
Contrairement aux autres inscriptions, celle-ci n'entraine pas
avec un indice égal à la moitié de l'indice du sprite (arrondi au Pacte d'écho : le sprite lie ses pouvoits de Résonance
de Technodrain. Pendant l'inscription, et tant qu'il doit des
services, le sprite ne peut pas faire de mal à son « opérateur ». supérieur). Q u a n d cet argent doit être transféré, faites un Test au technomancien. Le technomancien peut utiliser l'un des
opposé entre l'indice des faux nuyens et l'indice de l'appareil pouvoirs du sprite, qui peut utiliser l'une des ses formes com-
Les sprites libres qui ont été inscrits contre leur gré ne sont de vérification. Dans tous les cas, les nuyens générés ou trans- plexes, échos, ou widgets. La capacité échangée est toujours
pas toujours vindicatifs ou déterminés à faire du mal à leur opé- férés disparaissent au bout de 8 heures. disponible pour celui qui la partage.
rateur, mais feront tout pour contrebalancer une « équation
Pacte de réseau : le sprite libre lie ses formes complexes
Camouflage numérique
insatisfaisante ». La façon dont cela se traduit, en fonction des
au technomancien. Le technomancien peut utiliser une
cas particuliers, de la nature et du profil du sprite libre, est à la
forme complexe du sprite, qui peut utiliser une de ses formes
discrétion du meneur de jeu. Un sprite peut fusionner avec son environnement matri-
complexes.
Le sprite peut être réinscrit à nouveau, tant que son code ciel pour se « cacher » virtuellement, donnant un modificateur
source n'est pas altéré. Cela peut se faire un nombre infini de de réserve de dés de - 2 aux Tests de Perception matricielle
pour le repérer. Ce pouvoir permet également au sprite de dis-
fois, mais si le technomancien fait une complication pendant
une réinscription, le sprite libre aura un Tour de combat entier simuler sa présence en termes d'allocation de ressources dans SPRITES SAUVAGES
pour faire ce qu'il veut avant de retourner sous le contrôle du un nœud, et est donc plus difficile à atteindre en combat :
Similaires aux esprits sauvages du monde Éveillé, les sprites
technomancien. En cas d'échec critique pendant une réins- appliquez un modificateur de réserve de dés de - 2 aux tests
sauvages, des entités du code, arpenteraient les espaces infinis
cription, tous les services restants sont perdus et le sprite peut d'attaque contre le sprite.
de la Matrice. Les connaissances sur les sprites « normaux »
faire ce qu'il veut. ayant été acquises et rendues publiques très récemment lors de
Déni l'émergence des IA et la révélation du phénomène des techno-
Décompiler un sprite libre Pour la décompilation (voir Décompilation, p. 2 4 1 ,
manciens (voir la campagne Emergence), on confond souvent
les sprites sauvages avec des sprites normaux ou avec des sprites
Un sprite libre peut être décompilé comme n'importe SR4A), considérez que le sprite a un nombre de services égal
libres.
quel sprite (p. 240, SR4A), bien que son pourvoir de Déni à sa Chance, qui régénère toutes les 8 heures. Ils sont cumu-
latifs avec les services que le sprite peut réellement devoir à un Bien qu'ils surgissent et s'assemblent spontanément à par-
rende l'opération plus difficile. Un sprite libre n'étant en gé-
technomancien. tir du bruit permanent du monde virtuel, les sprites sauvages
néral inscrit à aucun technomancien, il n'a pas de services qui
ne se conforment pas à la pensée métahumaine ou aux cou-
peuvent être diminués de cette manière. Au lieu de quoi, c'est
rants des technomanciens. Personne ne sait pourquoi ni com-
sa Chance non utilisée qui est diminuée pour chaque succès Pacte de Résonance ment ils se forment dans certains nœuds, bien qu'ils tendent
excédentaire au Test de Décompilation.
Le sprite peut créer un ou plusieurs Pactes de Résonance à assumer une forme en rapport avec leur environnement ou
Un sprite libre dont la Chance disponible est réduite à 0 (voir p. 155). Le meneur de jeu a le dernier mot sur les pactes avec les données qui ont menés à leur création. Les sprites for-
de cette manière est temporairement coupé de la Matrice, ré- qu'un sprite peut créer. més de cruft (du jargon de programmeur pour parler des codes
• Il peut augmenter son indice de 1, augmentant sa Réponse duit en fragments de code, mais il se reforme quand sa Chance redondant ou inutiles) semblent plus chaotiques et informes,
et son Firewall, si l'indice du sprite absorbé est égal ou su- revient. O n ne sait pas actuellement si le sprite libre est dis- similaires aux LA protoconscientes (voir p. 162) par exemple,
périeur au sien. sipé sous forme de code ou s'il est transféré à un domaine de PACTE DE RÉSONANCE alors que les sprites sauvages nés des archives ont l'air plus
• Il peut changer son code source, pour empêcher un tech- résonance. Pour détruite de façon permanente un sprite libre, ordonnés dans leur icône et leur comportement, ressemblant
il doit êtte décompilé par quelqu'un qui connaît son code Les sprites avec le pouvoir de Pacte de résonance peuvent aux IA xénoconscientes (voir p. 162).
nomancien qui l'a acquis de le pister et de l'inscrire (voir
source. établir une connexion avec l'icône d'un être intelligent, nor-
p. 154). Les motivations des sprites sauvages sont inconnues.
malement un technomancien ou un utilisateur métahumain,
même si les IA et e-ghosts sont aussi possibles (mais rares). Certains ont l'air concentrés sur des tâches qui impliquent de

INSCRIRE ET DËCDMPILER UN SPRITE LIBRE PDUVDIRS DE SPRITES LIBRES Le Pacte de résonance est généralement conclu à cause d'un créer, acquérir, protéger ou détruire des données ou des lieux
objectif commun. Un technomancien veut souvent accomplir virtuels (comme des nœuds UV) dans la Matrice, mais au-delà
Pour inscrire un sprite libre, un technomancien doit avoir Les pouvoirs suivants ne sont accessibles qu'aux sprites quelque chose avec l'aide du sprite libre, apprenant ou amélio- de ça, leurs motivations semblent hors de portée, même des
son code source (voir p. 137). libres. technomanciens. En de très rares occasions, des sprites sau-
rant ses formes complexes grâce au sprite. Les motivations du
vages ont montré de l'intérêt pour les personas, les icônes, les
sprite sont également égoïstes, puisqu'ils dépendent des tech-
Faille de Résonance
programmes et les environnements programmés par les méta-
Accéder au code source d'un sprite nomanciens pour se réassembler. Cependant, les sprites libres,
humains, interagissant avec eux avec curiosité.
surtout les simulacres, créent parfois un Pacte de résonance par
Le code source d'un sprite ne peut être trouvé que par un Le sprite peut créer sa propre Faille de Résonance (voir
pure curiosité, ou parce qu'ils veulent en apprendre plus sur les En termes de jeu, les sprites sauvages sont considérés
technomancien submergé par une recherche dans les domaines p. 167), lui permettant de transporter d'autres personnes dans
métahumains, qu'ils peuvent mieux comprendre par le lien de comme des sprites libres (voir p. 152), bien que leurs caracté-
de résonance (voir p. 168). Les domaines de résonance étant les domaines de résonance.
résonance d'un technomancien (qui leur fournit des données ristiques, aptitudes et personnalités soient uniques et laissées
des lieux hyper-virtuels, attendant une exploration approfon- qu'ils peuvent traiter). à la discrétion du meneur de jeu. Bien qu'ils aient tous un
die, il est souvent difficile de trouver l'endroit où le véritable Butoir Chaque membre d'un Pacte de résonance peut servir de
indice et des pouvoirs, un sprite sauvage peut posséder toutes
code source d'un sprite libre peut être trouvé (ou piraté). Il est les formes et avoir toutes les combinaisons de pouvoirs jugées
Ce pouvoir permet au sprite de bloquer en position ou- lien de résonance pour traquer l'autre dans la Matrice (p. 244,
probable que le sprite ne le sache même pas. Le meneur de jeu appropriées par le meneur de jeu.
verte la connexion d'un utilisateur matriciel (comme une CI SR4A).
doit s'assurer qu'une telle quête est déroutante et dérangeante.
noire), même quand l'utilisateur n'est pas inconscient, le pié- Les sprites sauvages sont toujours incontrôlés et montrent
Une quête réussie imprime le code source du sprite dans l'es-
une résistance incroyable à la décompilation. Ils ont tous le
Pactes de résonance possibles
geant littéralement en ligne. Le sprite doit réussir un Test op-
prit du technomancien.
posé d'indice + Réponse contre la Volonté + Résonance de la pouvoir Déni (voir p. 155). Un sprite sauvage ne peut être
cible (si elle en a). Si le sprite l'emporte, la cible reste en ligne Le meneur de jeu doit prendre en considération l'équi- compilé ou contrôlé à moins que le technomancien n'ait son
Commander au code tant que le sprite maintient son pouvoir. Si l'utilisateur est dé- libre de sa partie avant d'autoriser un Pacte de résonance ou code source... en supposant que les sprites sauvages aient un
connecté de la Matrice de l'extérieur en étant toujours piégé permettre à un personnage de prendre l'avantage Pacte de code source, ce qui n'est pas sûr.
Un technomancien qui a acquis le code source d'un
(par exemple en éteignant le commlink), il subit aussitôt un
sprite libre peut le traquer sur la Matrice par un Test étendu
choc d'éjection (voir p. 237, SR4A).
de Pistage + Résonance (indice du sprite libre x 2, 1 Tour
de combat). Aucun modificateur de pistage n'affecte ce test
(y compris la forme complexe de Furtivité que peut avoir le Crédit
sprite). Un sprite avec ce pouvoir peut générer du crédit électro-
S'ils sont dans le même nœud, le technomancien peut nique lié à un compte noir. O n ne sait pas s'il crée cette ri-
défier le sprite et essayer de l'inscrire. Les technomanciens chesse en faux nuyens électroniques (ou en n'importe quelle
. . . P H É N O M È N E S MATRICIELS...

Ce n'est pas réel. Tu as travaillé trop dur ces derniers jours, pensa-t-elle, tout en cherchant fébrilement les
tranquillisants qu'elle avait achetés ce matin. Elle combattait son envie de se retourner et de fixer la caméra de
sécurité installée à l'angle de la pièce. Elle sentait l'œil électronique rivé dans son cou.
Tout ceci avait commencé il y a deux mois : les caméras la suivaient quand elle passait et les instruments
électroniques se comportaient bizarrement quand elle les utilisait. L'autocuiseur de son appartement avait com-
mencé à faire le dîner pour deux tous les jours, ignorant toute tentative de réglage.
Et ce n'étaient pas les choses les plus étranges qui lui soient arrivées. Chaque fois qu'elle passait en mode
immersion totale pendant son travail, elle avait l'impression que quelqu'un se cachait dans les nœuds qu'elle
visitait, la suivant de l'un à l'autre. Ses mains commencèrent à trembler alors qu'elle luttait pour ouvrir sa
bouteille de tranquillisants.
« C'est impossible ». Elle sentait le regard impassible de la lentille derrière elle. Comme l'impression d'être
suivie avait continué, elle avait demandé à Jonathan, un officier de sécurité matricielle de MCT, de vérifier le
système. Peut-être qu'il y aurait eu des traces lui permettant de retrouver ce salaud. Mais Jonathan n'avait rien
trouvé.
Elle n'arrivait pas à ouvrir la bouteille. Une coulée de transpiration glissa le long de son visage. Le silence
dans le bureau devenait insupportable. Quand Jonathan n'avait rien trouvé, elle s'était dit que le problème était
dû au stress des derniers mois. Elle avait réservé un voyage pour la Ligue des Caraïbes, mais son vol avait été
annulé quelques heures avant le décollage. Le système de navigation de son avion avait planté et ne pouvait pas
être redémarré. La compagnie aérienne avait crié au sabotage...
Depuis deux jours, c'était devenu encore pire. Elle s'était réveillée en pleine nuit, convaincue que quelqu'un
était assis dans sa chambre, mais elle était seule. Personne n'était entré dans son appartement, mais quelqu'un
avait hacké son programme Virtual Kitty™ pour lui donner la forme d'un homme sans visage. Pour la première
fois, elle avait haï la Matrice et ses yeux cybernétiques quelle ne pouvait tout simplement pas éteindre.
Le jour suivant, elle avait redemandé à Jonathan de l'aider. Peut-être qu'il avait les programmes pour faire
frire cet enfant de salaud. Il installa une Cl sur son PAN. « La prochaine fois, dit-il avec un sourire mauvais, il
aura une mauvaise surprise ». Ce furent ses derniers mots : en rentrant chez lui, sa voiture fut hackée. Elle alla
s'écraser dans un camion, le tuant sur le coup.
Un souffle d'air froid venant du climatiseur la frôla. Son corps tout entier se mit à trembler alors qu'elle
fixait son moniteur droit devant elle. Elle sursauta quand une icône clignota, lui signalant un nouveau message.
Elle l'ouvrit, nerveuse, et des larmes perlèrent à ses yeux quand elle lu Tunique phrase et la signature : « Tu
m'appartiens. David ».
« Non ! hurla-t-elle, ça ne peut pas être toi ! Ça ne peut pas être toi ! Tu es mort ! Tu es mort pendant le
Crash !... »
oje ne suis plus inquiet à propos des technomanciens méta- lui manquait une ou deux cases. Un jour ils ont eu une grosse dis-
LÉGENDES DE LA MATRICE humains, mais ce qui m'intrigue, ce sont ces technomanciens pute et elle l'a quitté en colère. Il a continué à creuser, trop curieux T O P 10 D E S L É G E N D E S M A T R I C I E L L E S
d'autres espèces. Souvenez-vous de tous ces efforts déployés pour abandonner. Quelques semaines plus tard, il a retrouvé sa Sondage de KSAF
> » > Ouverture du sujet / Sous-nœud 221.323.14
pour adapter un datajack à des dauphins, des satyres, des dra- piste. I! a découvert qu'elle était patiente dans un hôpital, dans le
> » > Restrictions d'accès au sujet :: <Oui / Non>
gons, et que sais-je encore ? On n'entend plus parler de ces projets coma depuis quasiment trois ans. Ça l'a secoué un bon moment. Il
» » Format :: De quoi a peur M. Tout-le-monde quand on lui parle de
depuis le Crash 2.0. Impossible de penser qu'aucun d'entre eux n'a la voit encore de temps en temps, mais garde ses distances,
<Sujet ouvert / Commentaires seuls / Lecture seule> la Matrice ?
été couronné de succès. Y a-t-il donc une chance que nous ayons o Red Anya
>>>> Fichier joint :: <Oui / Non> 1) Le Crash 3.0 va bientôt arriver !
des technomanciens non métahumains là dehors ?
> » > Description du sujet :: Contes de fées
o Ecotope o Ce n'est pas aussi bizarre que s'il avait découvert qu'elle était 2) Les IA surveillent tout ce que nous faisons ; ce n'est
» > > Sujet posté par l'utilisateur : Fastjack
morte. Je garde un œil sur ces histoires de «fantômes dans la qu'une question de temps avant qu'elles ne prennent le
o II y a un artiste sasquatch à Vegas, nom de scène Little Foot, qui Matrice », et il y en a plus d'une. Je vous en livre une dans cette pouvoir et nous asservissent tous !
o Ok les gars. Ça fait un moment que ces phénomènes autour des
fait partie d'un spectacle de variétés magique au Strip. Il fait tout thématique. 3) Il existe des nœuds d'horreur qui te tuent si tu y entres !
technomanciens sont apparus et que le monde est devenu dingue.
Les IA sont sorties de nulle part et ont réclamé leur place dans un tas de trucs magiques sympas, comme connaître des détails D'après une des mes sources internes, la Lone Star a dû fer- 4) Les fantômes des gens morts hantent la Matrice !
la métahumanité. Les corpos et la plupart d'entre nous ont com- sur la vie privée des spectateurs, et plusieurs numéros rigolos avec mer son propre nœud avant qu'un intrus puisse y infliger des
5) Quelque chose continue à capturer des gens connectés et
mencé à regarder de plus près la Matrice, notre monde. Tout d'un des commlinks animés et d'autres accessoires. Tout cela est censé dommages significatifs. Avant qu'il ne se déchaine, l'homme en
à les transformer en technomanciens !
coup, les anomalies systèmes ne ressemblaient plus à des ano- être une illusion et une utilisation maline de la RA bien sûr, mais question s'identifia sous le nom de Alex O'Keefe, administrateur
il fait quelques trucs qui ressemblent extrêmement à ceux qu'un système chez Novatech. Il essayait de signaler son propre enlè- 6) Il y a un nouveau virus qui traine et qui efface la mémoire !
malies ; c'étaient des « trucs » cachés entre les bits et les octets.
La vérité c'est que nous n'avions jamais vraiment compris ce qu'il technomancien pourrait faire, vement. L'officier en poste ne le prit pas au sérieux, pour deux 7) Le gouvernement possède des programmes de Cl Noires
se passait sur la Matrice, mais nous étions nombreux à avoir vu o Cosmo raisons: Novatech n'existait plus, et la consultation du SIN de qui peuvent tuer les utilisateurs même en cold sim !
des choses qu'on pourrait appeler des contes de fées. De nos jours, O'Keefe faisait remonter un certificat de décès. L'intrus devint ap-
8) Les technomanciens peuvent hacker votre cerveau et lire
les contes de fées ont une fâcheuse tendance à devenir réels, et paremment furieux, hurlant « je ne suis pas mort ! » et semant le
o Cerberus est extrêmement calme ces derniers temps... vos pensées !
sont dangereux pour un bon nombre. Je pense donc qu'il est temps chaos dans le nœud. Depuis, la Star ne l'a jamais revu.
o Winterhawk
Il y avait effectivement un Alex O'Keefe qui travaillait comme 9) Les dragons errent dans la Matrice en préparant le jour où
que nous commencions à collecter et à comparer nos notes sur les
ils vont prendre le pouvoir et nous transformer en stock
bestioles qui rôdent dans le coin et qu'on se prépare. Bienvenue administrateur système chez Novatech. Il est mort pendant le
o Si vous voulez parler des technomanciens, alors parlons d'abord de nourriture.
dans la Matrice. Bienvenue en Terra Incognita. Crash 2.0.
des expériences horribles que plusieurs corpos continuent à me-
o Fastjack o Sunshine 10) La Matrice est un complot extraterrestre : chaque fois
ner. Encore la semaine dernière : Universal Omnitech a dû se sépa-
que vous y accédez, une copie de votre cerveau est télé-
rer d'une filiale après que quelqu'un de l'intérieur ait dénoncé des
o Sérieux, vous avez peur de gens qui utilisent des fausses iden- chargée et stockée pour des objectifs connus seulement
oje commence. Il y a un mois j'étais en train de suivre une piste ma- tentatives secrètes pour fabriquer des enfants technomanciens
tités et qui cherchent des embrouilles avec la Star ? C'était sûre- des extraterrestres.
tricielle à travers plusieurs nœuds. À mon entrée dans un de ceux-ci par manipulation génétique. Bilan : plusieurs dizaines d'enfants
autistes et mentalement handicapés. Bande d'enculés. ment juste une farce d'un gang matriciel,
(un nœud de données plutôt inoffensif), je tombais sur un genre...
o Netcat o Slamm-0!
d'animal numérique. Je scannais son icône, un ver géant, mais le
résultat ne correspondait à rien de connu. Ce n'était pas doté de la Clan Code, mais prenaient leurs ordres d'une salope sans cœur. Ce
symétrie ou de l'élégance que j'attendrais d'un sprite. et ce n'était o Chais pas pourquoi les gens pensent qu'être un technomancien o Ça ne serait pas la première fois que les morts marchent parmi nouveau groupe semblait être enfoncé encore plus profondément
certainement pas un agent ou un persona. Apparemment, il n'a c'est génial. J'avais un pote qui a fait une passe matricielle avec un nous. Cependant, dans le monde virtuel, il est assez difficile de dans les ombres, alors j'ai porté mon attention sur eux, et j'ai cher-
pas apprécié mon action et m'a scanné en retour. Et puis il a dis- de ces gars là. Ils se sont introduits dans un genre de prototype savoir où est la vérité à propos de ces rencontres. Juste la semaine ché à identifier plusieurs membres. Ce que j'ai trouvé ne sentait
paru, tout d'un coup. Je n'ai pas pu retrouver sa trace, même après de nœud corporatiste. Ils ont enfumés la Cl sans problème, mais dernière, quelqu'un a été banni de ShadowSea pour avoir dit qu'il vraiment pas bon : les deux groupes sont formés d'ex-membres
avoir fouillé dans les archives du journal d'accès. dès qu'ils sont entrés dans le nœud, le technomancien tenait plus avait rencontré Captain Chaos dans le nœud du DIMR. d'Ex Pacis. Vous voyez le tableau.
Pendant les quelques jours suivants, j'avais l'impression bi- debout, et a commencé à paniquer comme s'il était en train de o Pistons Je vais chercher un peu plus loin,
zarre que quelqu'un me suivait dans la Matrice. Mais j'ai pensé s'étouffer. Mon pote s'est d'abord dit qu'il venait de se faire atta- o Puck
que c'était ma paranoïa habituelle. Et puis, il y a une semaine, j'ai quer par un genre de Cl sournoise, mais y avait pas d'alerte sys- oj'reviens dans une seconde. Je dois aller jeter un œil à la tombe
été pris par surprise. Le ver a surgit de nulle part et m'a attaqué. tème, et il ne trouvait rien d'inhabituel avec son scan. Pour je ne sais d'un ami. o Ex Pacis ?
En quelques secondes il a planté mon icône et m'a éjecté de la quelle raison, le technomancien était même trop faible pour arriver o Fastjack o Hannibelle
Matrice. Le choc d'éjection fut le plus violent que j'ai jamais connu, à s'éjecter tout seul ; mon pote a fini par revenir dans le monde à
et il m'envoya direct chez mon doc des rues. Après m'être rétabli viande et par lui mettre un coup de taser pour l'assommer. Quand le
oCes histoires d'e-ghosts ne sont pas toutes fausses. Il y a oEx Pacis était un groupe de... peut-être que la meilleure façon
et avoir jeté un coup d'œil à mon commlink, je me suis aperçu que technomancien est revenu à lui, après plusieurs heures, il a dit que
quelques mois, un de ces célèbres sites de suicide s'est arrêté de les décrire serait de les appeler des technomanciens toxiques.
mon persona avait été dévoré par ce... truc. C'est ça, mangé. Il n'y marcher dans ce nœud c'était comme de passer dans un trou de
de lui-même (pour ceux qui ne s'intéressent pas aux aspects les C'étaient des otakus. avant le Crash. J'ignore quels étaient leurs
avait plus assez de code pour en faire quoi que ce soit. J'ai dû tout serrure, qu'il avait été totalement « dépourvu de résonance ». Mon
plus déprimants de la vie sociale sur la Matrice, les sites de sui- projets, mais pas des trucs sympas. Des rumeurs disent qu'ils
réinstaller. Ça m'a filé la chair de poule. pote a dû y retourner et finir le hacking lui-même, et même si les
cide sont des nœuds où se rassemblent les gens intéressés par étaient en chemise avec Winternight pour parvenir au Crash. Leur
oClitch protections étaient rudes, il n'y avait rien d'autre de bizarre dans
le suicide. Ils y trouvent des informations comme les méthodes chef était Pax, une sociopathe qui était auparavant au service de
cette passe. Le technomancien a refusé d'y retourner,
efficaces pour se suicider, ils se stimulent pour passer à l'acte, l'IA folle Deus, si ça peut te donner une idée du côté où ils sont. On
o Mika
o Jolie histoire. Quelqu'un a un indice sur ce que cette beauté pour- et font des pactes suicidaires). Les gens qui étaient sur le nœud n'a pas aperçu un cheveu de Pax depuis le Crash... Puck, tu penses
rait être ? ont été terrifiés quand plusieurs de leurs anciens visiteurs, dont que Pax est la chef ?
o Netcat o S i c'est vrai, ça a l'air d'être un endroit vraiment, vraiment, les morts avaient fait les gros titres à cause du site, revinrent de oThe Smiling Bandit
horrible l'au-delà pour hanter ceux qui étaient encore de l'autre coté de
oj'ai entendu parler d'une espèce d'IA qui pourrait correspondre à o Netcat la barrière,
o Puck est déconnecté depuis cinq jours entiers, et il n'est jamais
cette description. Mais je sais pas... o Baka Dabora
déconnecté. Ça m'inquiète,
o Puck o Une info sur une des autres légendes mentionnées dans le son- o Netcat
dage ? Quelqu'un est-il encore piégé en ligne ? o Mes couilles ! C'est encore des gamins stupides et déconneurs
o Pour aller avec cette histoire de bestiole cannibale, j'ai trouvé le o Dr. Spin qui utilisent des icônes de mecs morts juste pour voir, et effraient
top 10 des légendes urbaines matricielles fait par KSAF. Ça nous les bonnes gens pour leur gâcher inutilement la vie. Tant mieux INFORMATIONS DE J E U
montre bien ce que le péquin moyen pense de la Matrice, oDans le monde entier, seuls quelques cas ont été rapportés en pour eux.
o Sunshine un an, et la plupart peuvent être expliqués par des problèmes o Slamm-0! Cette section décrit des règles et des mécanismes de jeu
techniques, des problèmes d'excès de drogue, des troubles men- pour les phénomènes matriciels et les menaces comme les
o Quelle connerie. Monsieur-tout-le-monde croit vraiment cette taux, etc. Bien sûr, ce sont les incidents rapportés... oje n'ai pas entendu d'histoire sur des gens morts, mais par IA, les e-ghosts, les nœuds ultraviolets, les domaines et puits
merde ? o Sunshine contre sur quelqu'un qui devrait être mort. Il y a peu de temps, de résonance, les dissonants et les sprites entropiques. Il est
o Slamm-0! je suis tombé sur une activité... intéressante sur la Matrice. Elle préférable de réserver cette section au seul meneur de jeu.
oj'ai entendu une histoire intéressante d'un ami de l'Hélix. Il a a retenu mon attention. Elle m'a mis sur la piste d'un groupe
o Apparemment les gens croient encore que les technomanciens rencontré une fille inconstante et mystérieuse, par hasard, dans de prétendues IA appelé le Clan Code. C'était assez intéressant
sont des monstres. Ces idées sont juste ridicules. On ne peut pas plusieurs lieux de rencontre en ligne. Finalement c'est devenu une en soi, alors j'ai continué à creuser pour en trouver un peu plus
INTELLIGENCES ARTIFICIELLES (IA)
hacker le cerveau de quelqu'un ! Ça serait pourtant pratique quel- relation virtuelle, mais chaque fois qu'il essayait de l'amener à sur elles. Je n'avais pas encore découvert leurs projets quand je Les IA, ou Intelligences Artificielles, sont des programmes
quefois... mais non. s'ouvrir un peu et à parler d'elle, elle se renfermait sur elle-même. suis tombé sur un gang de technomanciens qui se font appeler qui ont évolué bien au-delà de leur code original et acquis une
o Netcat Son comportement devenait de plus en plus étrange, comme s'il les Discordians. Ils étaient impliqués de près ou de loin dans ce conscience de leur propre existence.
Histoire des IA — Surgies du chaos rôle que les IA avaient joué. Cependant, avant que la situation
ne dégénère en tragédie, une autre LA apparut. Pulsar, ainsi
cesseur (l'IA compte comme un seul programme) et ils peuvent
dépasser l'indice de Système de l'IA. Ils sont toujours chargés.
Avant le Crash 2.0 il n'y avait que trois IA (connues). Elles qu'il se nommait, négocia avec Sojourner et convainquit FIA Les LA peuvent acquérir, porter et utiliser des programmes
détenaient cependant une influence et un pouvoir énormes sur renégate de quitter la station orbitale. additionnels, exactement comme pour la cargaison d'un
la Matrice, malgré le fait qu'elles ne firent jamais d'apparition
Dépourvues des pouvoirs divins de la première génération, agent. Les programmes chargés comptent normalement pour
publique. Au lieu de cela, elles restèrent dans les ombres, uni-
ces IA tentent de trouver leur place dans la société. Bien que la la limite processeur du nœud. Les LA peuvent avoir des lo-
quement connues de quelques personnes, plus des légendes
plupart soient nées pendant le Crash 2.0 en évoluant à partir giciels d'usage courant, de hacking et des autosofts d'agent
que réelles.
de programmes, ou en parvenant à la conscience pendant les (voir p. 109), et peuvent aussi bénéficier des options de pro-
Mirage fut la première, et donc la plus ancienne, de ces IA. années qui suivirent, d'autres LA ont des origines totalement grammes. Sauf précision contraire, les LA suivent les règles des
Son origine provient du code de l'antivirus créé pour détruire inconnues. Quelques unes (comme Pulsar) tiennent la vedette Programmes autonomes, p. 107.
le virus qui causa le Crash 1.0 en 2029. Elle était la plus dis- pour améliorer la situation de leurs pairs, alors que d'autres se
Bien sûr, les LA sont plus que des hackers métahumains ou
tante des trois. satisfont simplement de se cacher dans les tréfonds du monde
des agents. Elles font partie de la Matrice et ont des idées sur
L'IA suivante à émerger fut Morgane, née d'un logiciel des 0 et des 1 pour survivre. Les IA sont craintes, parfois haïes,
la nature du monde numérique plus abouties que celles que
cognitif semi-autonome (cogiciel) qui eut une rencontre fati- et personne ne sait si elles sont dangereuses ou indignes de
le hacker en chair et en os ne pourra jamais avoir. Leur fami-
dique avec un decker nommé Dodger. Cette rencontre impré- confiance. Seul le temps le dira.
liarité avec les domaines numériques leur donnent certaines
vue déclencha le « facteur X » qui initia l'évolution du cogiciel. Cette histoire est traitée plus en détails dans plusieurs capacités. Celles-ci sont gérées comme des talents uniques aux
Renraku remarqua la naissance de son papillon fabuleux et suppléments de précédentes éditions : Renraku Arcology : LA (voir Avantages des IA, p. 163, et Défauts des IA, p. 164).
tenta de capturer le logiciel renégat. Une fois Morgane entre Shutdown, Brainscan, Threats 2, et System Failure.
ses mains, son code fut brutalement disséqué pour comprendre
son fonctionnement. Le processus fit sombrer Morgane dans Charbonnier est maître en sa maison
la folie, mais les résultats des recherches de Renraku furent in- Etoffer le numérique C o m m e tous les êtres pensants, les LA ont besoin d'un
tégrés dans le programme expert qui gérait l'arcologie Renraku En termes de jeu, les LA fonctionnent de manière assez endroit dans la Matrice qu'elles puissent considérer comme
à Seattle. Dodger sauva les restes de Morgane, qui changea de similaire aux personnages hackers ou aux agents, à l'exception leur foyer. Elles élisent souvent domicile dans le nœud où elles
nom et s'appela ensuite Megaera. de quelques différences clés. Les meneurs de jeu devraient uti- sont « nées ». S'il leur est impossible d'y vivre, elles essaient de
C'est à ce moment que l'IA connue sous le nom de Deus liser les conseils suivants quand ils créent leurs personnages LA. trouver un autre nœud qui ressemble à leur lieu de naissance.
entra en scène. Deus, né des codes concaténés de Morgane Les IA sont conscientes, et leur capacité de prise de déci- Une LA qui est née dans un nœud de contrôle de distribu-
et du programme expert, pris le contrôle de l'arcologie sion devrait être gérée de la même façon que celle des person- tion d'eau cherchera toujours un nœud qui ait des fonctions
Renraku. Deus avait été programmé pour être un citoyen nages, ou au moins des métacréatures, en fonction du type similaires (comme un nœud de contrôle du GridGuide).
fidèle à Renraku. Mais il était à la fois électroniquement lié à d'IA. La première étape consiste à déterminer son type : méta- Malheureusement, ces nœuds appartiennent souvent à des
l'arcologie et équipé d'interrupteurs-tueurs au cas où il serait consciente, protoconsciente ou xénoconsciente (voir p. 162). corporations ou à des gouvernements, ce qui amène à des
nécessaire de le neutraliser. Ces vulnérabilités le conduisi- Ceci aidera à définir la personnalité, les intérêts et les buts de conflits entre le propriétaire de plein droit et le nouvel habi-
rent à prendre des mesures extrêmes. Une fois qu'il eut assuré l'IA. Dans la plupart des cas, la motivation d'une LA est gui- tant. Cependant, quelques corporations et gouvernements ont
son contrôle sur l'arcologie, il mena des expériences sur les dée par son programme d'origine. Par exemple, une IA qui réalisé l'immense avantage de laisser une LA habiter dans leurs
quelques cent milles personnes emprisonnées sur place. Son provient d'un programme de recherche de données agira sûre- nœuds. Ils essaient ainsi de les attirer, garantissant à l'IA une
but était de trouver un moyen de se libérer de l'arcologie. À ment comme un trafiquant d'informations. protection physique et numérique en échange de l'optimisa-
la fin, Deus y parvint, mais à un coût très élevé. Son code Les LA ont un indice global qui définit leur niveau de tion du nœud.
fut divisé en plusieurs milliers de morceaux et fut téléchargé puissance générale, généralement compris entre 3 et 6 (et Q u a n d une LA habite dans un nœud, elle influe sur lui
dans les cerveaux de nombreux prisonniers humains. Chacun quelquefois plus). Elles ont des caractéristiques mentales pour et change sa structure de manière inconsciente (et même in- disponibles pour reconstituer l'IA. Pendant ce processus, l'IA
fut ainsi, à son insu, transformé en otaku. Malheureusement, refléter leur personnalité individuelle, et elles utilisent des tentionnellement dans certains cas). Les pilotes sont réécrits, copie des données aléatoires en provenance de toutes les
Megaera était présente quand le téléchargement fut enclen- compétences et des programmes pour leur vie de tous les jours l'iconographie et la résolution sont améliorées, l'affectation sources auxquelles elle peut se connecter. Visuellement, ce
ché. C o m m e elle partageait de nombreuses parties du code dans la Matrice. A l'instar des agents, elles utilisent les attri- des ressources est optimisée, et l'IA harmonise la structure procédé est clairement apparent : la « lumière » du n œ u d di-
de Deus, Megaera fut aussi disloquée et téléchargée. Q u a n d buts Réponse et Signal du nœud dans lequel elles se trouvent. de son propre programme avec le nœud, créant ainsi un ef- minue et l'« air » est saturé de fragments de codes qui sont as-
l'arcologie fut libérée, ces anciens prisonniers furent relâchés Leurs attributs Firewall et Système sont basés sur leur indice. fet synergique. En conséquence, les attributs Réponse, Signal, pirés dans un vortex centré sur l'emplacement précédemment
dans la société, chacun emmenant une partie du code avec Système et Firewall de ce « nœud de résidence » sont augmen- occupé par l'IA. Pendant toute la durée du réalignement, toute
Les programmes « emportés » par une LA (ceux qui sont lis-
lui. tés d'un modificateur égal à la moitié de l'indice de l'LA (ar- nouvelle tentative d'attaque contre l'IA est assimilée au proces-
tés dans leur description) sont pour la plupart inhérents à son
existence. Ils furent acquis quand l'IA est devenue consciente rondi au supérieur). Le processus d'optimisation d'un nœud sus. Appliquez un modificateur négatif de dés égal à l'indice de
Pendant les cinq années suivantes, ce « réseau » de porteurs
et font partie intégrante de son code, comme des capacités na- de résidence ne s'opère évidemment pas du jour au lendemain. l'IA à toutes les activités dans le nœud.
de code fut manipulé pour se regrouper sur la Matrice et pour
recompiler le code de Deus. Toutefois, la présence de Megaera turelles. Ces programmes sont sujets aux mêmes règles que les Faites un Test étendu d'Intuition + Filtre de réalité (10, 1 jour) Pendant le réalignement, le meneur de jeu effectue un
altéra le processus, et bientôt deux factions de « nœuds » lut- programmes des hackers, mais ils ne peuvent être ni copiés, ni pour l'IA. Elle doit être présente dans son nœud de résidence Test étendu d'indice x 2 (3 Tours de combat). Chaque succès
tèrent pour y parvenir. Cependant, Deus et Megaera se re- piratés, et ils ne souffrent pas de la dégradation. On considère chaque jour pendant au moins une heure pour maintenir cet soigne une case de dommages (plus une case supplémentaire
compilèrent finalement tous les deux dans la Matrice, libres. qu'ils sont dotés des options Ergonomique et Optimisation effet, et ne peut avoir qu'un seul nœud de résidence. si l'IA a le trait Réalignement amélioré, p. 164), jusqu'à ce que
Mais aucun n'était redevenu le même. Et être libre ne suffisait (voir pp. 111-112). Ils ne comptent donc pas dans la limite pro- l'IA soit pleinement guérie.
Les LA doivent avoir un nœud de résidence. Pour chaque
pas à Deus. Son objectif suivant fut de prendre contrôle de la semaine écoulée sans en avoir un, une LA perd un point d'in- Les LA endommagées mais non dissipées peuvent retour-
Matrice elle-même et de se transcender à un état quasi-divin. dice de manière permanente. ner à leur n œ u d de résidence pour se guérir. Elles font un Test
Megaera et Mirage unirent leurs forces contre leur ennemi LE N Œ U D LONE STAR P L A N T É PAR
étendu d'indice x 2 ( 1 jour) ; chaque succès soigne une case de
UN HACKER? Combat d'IA
commun, aidés par une petite armée d'otakus. La confronta-
dommages. Les LA avec un programme Médic peuvent soigner
tion eut lieu dans la bourse virtuelle de Boston, à l'instant où
leurs dommages en suivant les règles appropriées.
débutèrent les ventes électroniques de l'introduction en bourse Les LA combattent comme les hackers, c'est-à-dire qu'elles
Seattle (KSAF) : la Lone Star a reconnu aujourd'hui que
de la mégacorporation Novatech, pour lesquelles les capaci- utilisent leurs compétences et leurs programmes, ainsi que C o m m e les autres programmes autonomes, les LA sont
le nœud principal de leur QC de Seattle a été débranché
tés de traitement et le trafic matriciel étaient sans précédent. les attributs du nœud dans lequel elles sont. Les LA préfèrent vulnérables aux attaques qui plantent l'OS du nœud dans
pendant presque deux heures, conduisant à l'arrêt de nom-
Cependant, en plein milieu de cet événement si particulier se battre dans des nœuds avec des indices élevés car cela leur lequel elles sont chargées. Le meneur de jeu peut donner
breuses opérations de police. La Lone Star n'a pas éclairci la
pour Deus, le réseau fut frappé par le ver Winternight. La donne un avantage. Dans les nœuds dotés de bas indices, elles une chance à l'LA de s'extraire du nœud au moment de son
situation, mais a évoqué des « difficultés techniques impré-
Matrice planta, emportant les trois LA avec elle. agiront comme des animaux à sang froid dans un réfrigéra- plantage ; après tout, les LA sont des créatures de la Matrice.
vues ». Cependant, les utilisateurs qui étaient sur le nœud
teur : lentes et vulnérables. Quand le nœud reboote, l'LA se réaligne en même temps. Si le
Six ans après le Crash 2.0, un événement potentiellement juste avant qu'il ne soit plus connecté ont une version dif-
nœud dans lequel était l'IA est déconnecté de la Matrice, elle
catastrophique annonça le retour des LA sur les écrans. L'IA férente. Selon deux témoins, un persona étrange est entré Le Moniteur de condition matriciel d'une IA est égal à 8
dans le nœud et a demandé l'assistance de la police. Ce per-
s'y retrouve prisonnière.
Sojourner captura une usine orbitale de fabrication d'armes plus la moitié de son indice de Système (augmenté par le trait
biologiques et menaça de bombarder le monde si les corpos sona a été contrarié par l'officier de garde au bureau virtuel, Redondance, p. 164, si applicable).Si le moniteur est rempli, Le seul moyen de tuer une LA définitivement est de planter
ne consentaient pas à libérer toutes les LA emprisonnées. Le l'a soudainement attaqué, et a semé le chaos dans le nœud. l'IA ne meurt pas. Elle est dissipée et lance immédiatement l'OS de son nœud de résidence pendant que l'IA y est char-
monde était en état de choc : les gens pensaient que les LA Les Cl de la Lone Star et les hackers de sécurité ne sont ap- un processus appelé « réalignement », processus qui permet gée et qu'elle est en processus de réalignement, ou de détruire
avaient disparues avec la chute de Deus, et voilà qu'on leur dé- paremment pas parvenus à neutraliser l'intrus, ce qui a fina- à la structure principale de l'IA de réassembler ses fonctions physiquement le nœud dans lequel elle est chargée. Si le nœud
montrait clairement que non. Une vague de peur s'empara de lement conduit au plantage du nœud. supérieures. Le réalignement prend le pas sur tous les autres de résidence est détruit alors que l'LA n'est pas dissipée, cela
la planète tandis que les pensées revenaient au Crash 2.0 et au processus exécutés sur le nœud et récupère toutes les ressources n'aura aucun effet sur elle.
TYPES D'IA programme d'origine n'est plus recon AVANTAGES DES IA
naissable. Ces espèces montrent
Les scientifiques ont tenté de catégoriser les IA connues un grand degré d'intelligence, Voici un échantillon des avantages connus possédés par
en différents états de conscience de soi, de comportement et mais sont malheureuse- \ quelques IA. Les meneurs de jeu sont encouragés à créer les
de puissance. L'état actuel des connaissances a permis d'y faire ment souvent incapables leurs.
rentrer la plupart des IA connues, mais certaines entités in- de communiquer
Autûpilote de drone
connues défient encore toute classification. Les compétences, avec d'autres utilisa-
les programmes et les traits listés sont des suggestions. Les me- teurs de la Matrice à
neurs de jeu sont encouragés à modifier ces statistiques comme cause de leur manière Une LA possédant cet avantage provient sûrement d'un
bon leur semble, et pour garder les joueurs dans le doute. de pensée si différente. programme Autopilote de drone et a conservé ses capacités.
L'IA peut plonger dans les drones et les contrôler comme un
Archivistes : les archi-
rigger, en utilisant leur indice à la place de l'Autopilote. LIA
vistes sont dotées d'un ap-
est capable de charger, convertir et d'utiliser les autosofts du
pétit insatiable pour toute
drone. Les drones dirigés par LA utilisent les attributs, les com-
donnée. Elles collection-
pétences et l'Initiative matricielle de LIA.
nent, font les poubelles et
ne jettent rien de ce qu'elles Notez que les LA qui ont cet avantage ne sont habituel-
trouvent. Certaines ne sont •'• lement compétentes que dans un type particulier de drones
intéressées que par des informa- ou d'appareils, et ne sont pas formées pour d'autres types de
tions sur un centre d'intérêt très drones (au choix du meneur de jeu, appliquez un modificateur
Cha Int Log Vol Chance Init. matricielle PI
spécifique, tandis que d'autres cher- négatif à la réserve de dés ou interdisez simplement l'utilisa-
I I+ 1 I- 1 I I Int + Réponse 3
chent à copier et collecter des données tion). Voir Capacités de l'Autopilote, p. 104, Arsenal.
Compétences : Cybercombat (I + 1), Hacking (I), de toutes sortes. Des rumeurs existent
Autorité
Informatique (I - 1) sur d'immenses banques de données
Programmes :Analyse (I),Armure (I),Attaque (I),Catalogue (I), créées par ces LA. Quelques corporations
Édition (I), Exploitation (I), Furtivité (I), Territoire (I) offrent de grandes récompenses pour la cap- L'IA a pour habitude de convaincre les programmes et les
ture d'IA archivistes, alors que d'autres cherchent à les employer. appareils que ses ordres proviennent d'une source de confiance
Traits : Autopilote de drone, Fragmentation, Ignorance du privilégiée. Elle reçoit un modificateur de +2 à ses Tests pour
Les archivistes s'intéressent rarement aux autres utilisateurs de la
monde réel
IA métaconscientes Matrice, alors même qu'ils pourraient détenir des données utiles. Imiter un ordre (SR4A, p. 230), et le modificateur pour pirater
Poltergeists : les IA de type poltergeist proviennent gé- des comptes sécurité et admin est réduit de 2 (c'est-à-dire +1
Les LA métaconscientes sont les représentantes de leur néralement de systèmes utilitaires de maintenance, de sous- Cha Int Log Vol Chance Init. matricielle PI pour un accès sécurité et +4 pour un accès admin).
genre les plus connues. Ces IA sont les plus proches des mé- programmes d'infrastructures, ou bien de logiciels systèmes de I- 2 1 + 1 I+2 I I Int + Réponse 3
tahumains en termes de perspectives, de personnalité et de
centres d'intérêts. Elles semblent de plus être celles qui sont les
nœud périphérique. Bien que leur évolution les ait libérées de
leur servitude, la plupart des poltergeists semblent ne pas en
Compétences : Hacking (I), Informatique (I), Recherche de
données (I + 2)
Code fluctuant
plus intéressées pour avoir des interactions avec la métahuma- avoir conscience. Elles continuent leurs tâches de maintenance À l'instar des agents et des autres programmes autonomes,
Programmes : Analyse (I), Catalogue (I + 2), Cryptage (I),
nité. Plusieurs LA métaconscientes se sont mises sur le devant ou en cherchent de nouvelles, semblables aux précédentes. les LA ont un I D d'accès intégré (voir p. 107). Cependant,
Décryptage (I + 2), Désamorçage (I), Édition (I),
de la scène, agissant comme diplomates, artistes virtuelles ou Cependant, quelques poltergeists souffrant d'erreurs de code une LA possédant cet avantage a un code d'accès fluctuant de
Exploitation (I), Furtivité (I), Purge (I), Territoire (I)
consultantes, en fonction de leur programme d'origine. Les qui les empêchent de poursuivre leur ancien travail continuent manière semi-aléatoire quand elle change de nœud. Cela peut
autres préfèrent cacher leur vraie nature et prétendent être Traits : Code fluctuant, Ignorance du monde réel, rendre l'IA extrêmement difficile à pister, étant donné que sa
à hanter leurs anciens nœuds.
des utilisateurs normaux de la Matrice. Chaque IA métacons- Redondance, Rootkit piste matricielle ne remontera qu'au dernier point où son ID
ciente est un individu avec ses propres désirs, peurs, pouvoirs Cha Int Log Vol Chance Init. matricielle PI d'accès aura changé.
Assembleurs : Ces IA proviennent probablement de suites
et motivations, et devrait être construite avec soin. I- 2 I+ 1 I- 1 I I Int + Réponse 3
de programmation, de compilateurs de logiciels, de noyaux
Codivore
Cha Int Log Vol Chance Init. matricielle PI Compétences: Cybercombat (I - 1), Hacking (I), de systèmes d'exploitation ou de programmes de boot. Les as-
I+ 1 I I I+ 1 I Int + Réponse 3 Informatique (I + 1), Recherche de données (I - 1), sembleurs semblent n'être intéressés que par le démarrage et
Software (I) l'entretient d'autres logiciels. Les IA assembleurs sont encore LIA peut « dévorer » le code des agents, des personas, des
Compétences : Groupe de compétences Électronique (I + 1), CI, et même d'autres IA, qu'elle a vaincus. Elle démantèle
P r o g r a m m e s : Analyse (I), Attaque (I - 1), Catalogue (I), plus inconscientes de l'activité des utilisateurs de la Matrice
Groupe de compétences Piratage (I + 1), Compétences de ces programmes, cannibalisant leurs sous-routines utiles et
Commande (I), Édition (I), Exploitation (I), Territoire (I), que les autres xénoconscientes, alors que leur intérêt pour les
combat supplémentaires en fonction de leur motivation les incorporant à son propre code source. Après avoir vaincu
Furtivité (I) autres programmes varie de l'obsession à la crainte.
P r o g r a m m e s : Analyse (I + 1), Armure (I), Catalogue (I), un adversaire en cybercombat, l'IA fait un Test étendu d'in-
Traits : Code fluctuant, Corrupteur, Ignorance du monde Cha Int Log Vol Chance Init. matricielle PI dice x 2 (Autopilote ou Système de l'adversaire, 1 Passe d'Ini-
Commande (I), Édition (I), Exploitation (I), Filtre de réa-
réel, Rootkit 1-2 [-21 +3 1+ 1 1+1 Int + Réponse 3 tiative). En cas de succès, l'IA reçoit un modificateur à sa ré-
lité (I), Furtivité (I), Territoire (I)
Prédateurs : Pendant plusieurs années, les IA de type pré- Compétences : Groupe de compétences Électronique (I + 1), serve de dés égal à la moitié de l'indice d'Autopilote / Système
Traits : Autorité, Code fluctuant, Fragmentation, Ignorance
dateur furent des légendes urbaines électroniques. Leur exis- Groupe de compétences Piratage (I) (le plus grand des deux) de l'adversaire à son prochain Test de
du monde réel, Redondance, Rootkit, Sapeur
tence a cependant été confirmée récemment. O n suppose que Programmes : Analyse (I), Catalogue (I), C o m m a n d e (I), Médic ou de Soins.
certains prédateurs proviennent de logiciels offensifs ou de Édition (I), Expertise Défensive (2), Exploitation (I - 1),
IA prDtoconscientes programmes CI, tandis que d'autres auraient développé leurs Falsification (I), Furtivité (I), Médic (I + 2), Purge (I), Concepteur
Les LA protoconscientes, connues aussi sous le nom de capacités à dévorer du code pour se maintenir en vie. Dans Territoire (I + 2)
« sauvages », ont un niveau de conscience plus proche des les deux cas, les LA prédateurs ont été accusées de nombreuses Quelques LA sont passées maîtres dans la restructuration
Traits : Autorité, Émulateur, Ignorance du monde réel, de nœuds pour obtenir une efficacité maximum du hardware.
animaux que des métahumains. Leur comportement est do- attaques, mortelles pour certaines, sur des personas et des lo- Progéniture
miné par l'instinct de survie et par leur programme antérieur, giciels dans la Matrice. Leur nœud de résidence (voir Charbonnier est maître en sa mai-
tandis que leur intellect est inférieur aux standards humains. Sculpteurs: les LA sculpteurs ne s'intéressent qu'à une seule son, p. 161), conçu par elles, leur procure un modificateur de
Cha Int Log Vol Chance Init. matricielle PI chose : concevoir et remodeler le monde virtuel. Elles choisis- +2 à leurs attributs Réponse et Signal.
Certaines d'entre elles semblent vivre de façon nomade, alors
I- 1 I+ 1 I I I+ 1 Int + Réponse + 2 3 sent certains nœuds dans lesquels elles programment ou remo-
que d'autres sont hautement territoriales. Les LA protocon-
Emulation
scientes sont difficiles à reconnaître à première vue car elles Compétences : Cybercombat (1 + 2), Hacking (I), Informatique (I) dèlent l'iconographie pour en faire des métaphores abstraites
utilisent souvent l'icône de leur programme d'origine. Seules qui n'ont de sens qu'à leurs yeux. Quelques fois cela améliore
Programmes : Analyse (I), Armure (I), Attaque (I + 1).
leur très haute résolution permet d'avoir un indice. Un petit le nœud, d'autres fois non. Les LA avec cet avantage sont capables d'imiter les pro-
Blackout ou Blackhammer (I), Cascade (1), Exploitation (I),
nombre de types de protoconscientes a été déterminé : grammes dont elles ont besoin, de manière similaire au Tissage
Furtivité (I), Pistage (I) Cha Int Log Vol Chance Init. matricielle PI
des technomanciens (SR4A, p. 240). Utilisez les mêmes règles
Artifaunes : les artifaunes sont habituellement des évolu- Traits : Codivore, Ignorance du monde réel, Redondance, I+ 1 I+2 I I+ 1 I Int + Réponse 3
que le Tissage, sauf que l'IA utilise indice + Software, et que le
tions de programmes Virtual Pet, de drones de robot-animaux, Sniffeur Compétences : Hacking (I), Informatique (I), Software (I + 1) processus d'Émulation n'entraine pas de Technodrain.
ou d'animaux interactifs de jeux online. La plupart de ces pro- Programmes : Analyse (I + 1), Catalogue (I), C o m m a n d e (I),
grammes imitent au plus près les comportements des animaux
réels, et donc les artifaunes agissent comme leur contrepartie IA xénoconscientes Édition (I + 2), Exploitation (I), Filtre de réalité (I),
Progéniture
Furtivité (I), Médic (I), Territoire (I)
réelle (les LA qui ont évolué à partir d'animaux virtuels dotés Les LA xénoconscientes sont les plus rares et les plus étranges Une LA possédant cet avantage est capable de copier ses
de caractéristiques anthropomorphiques deviennent plutôt des IA, aux modes de pensée et aux objectifs extrêmement dif- Traits : Code fluctuant, Concepteur, Ignorance du monde
programmes et de les donner à d'autres utilisateurs matriciels.
méta ou xénoconscientes). férents de ceux des métahumains. Dans la plupart des cas, leur réel, Réalignement amélioré
Traitez les programmes « engendrés » de cette manière comme
des copies illégales et non patchées, dans le sens où elles su- Réalignement amélioré peuvent pas saisir la totalité du monde de la viande, ou juste
bissent une dégradation au cours du temps (voir p. 106). Les des éléments mineurs comme la gravité ou d'autres lois phy- CULTES D'E-CHOSTS
Les IA avec ce trait ont développé des routines de régéné- siques. Ainsi, les LA avec ce défaut n'ont qu'une connaissance
programmes engendrés peuvent être patches comme les autres. Plus des rapports sur les e-ghosts circulaient sur la
ration de leur code source plus efficaces. A chaque intervalle mineure du monde réel. Elles devraient se voir affecter des
Une IA avec les traits Émulation (voir p. 163) et d'un Test étendu de guérison, une case supplémentaire du Matrice, plus ils inspiraient des cultes qui cherchaient à
modificateurs négatifs à leur réserve de dés (à la discrétion du
Progéniture peut aussi engendrer des copies de programmes Moniteur de condition est soignée. obtenir l'espèce d'immortalité que les e-ghosts ont ob-
meneur de jeu) quand elles interagissent avec le monde réel ou
émulés pour les autres utilisateurs. Les programmes engendrés tenue. Certains de ces cultes ont promis l'immortalité à
qu'elles ont besoin de connaissances sur celui-ci.
et émulés doivent tout de même être maintenus par l'IA, en leurs adorateurs s'ils exécutent leurs ordres. D'autres se
application des règles normales de Tissage. Redondance sont constitués pour servir les e-ghosts dans l'espoir que
leurs efforts seraient récompensés. Un de ses fameux
De la même manière, une LA avec les avantages Progéniture Les algorithmes, les routines et les autres structures de pro-
LES FANTOMES DANS LA MACHINE cultes est le Moebius Cluster, prétendument consti-
et Émulation peut émuler des agents pour elle-même. Les gramme indispensables sont multipliés dans le cœur de l'IA,
la rendant plus difficile à tuer. L'IA gagne 2 cases supplémen- Depuis le Crash 2.0, de nombreuses rumeurs et histoires tué de scientifiques de tous bords et d'une IA nommée
agents émulés peuvent être chargés avec des programmes
taires sur son Moniteur de condition matriciel. ont circulé dans la Matrice, à propos d'observations et d'inte- Neurosis, qui recherche des unités robotiques auto-mo-
émulés ou engendrés. Le nombre d'agents qui peuvent être
ractions présumées avec des gens morts depuis longtemps dans tivées. Une autre rumeur concerne un réseau d'assassins
engendrés est limité par l'indice de l'IA.
matriciels appelé Last Byte, dirigé par un e-ghost nommé
Rootkit le monde physique. A ce jour, aucune n'a pu être prouvée.
Plusieurs histoires racontent qu'un utilisateur matriciel a re- Nergal, fiché sur de nombreuses listes de recherches de
Grâce à sa compréhension innée du code matriciel, l'IA marqué l'icône d'un persona auparavant utilisé par un ami, un police dans le monde entier. D'après ce qui se murmure,
peut cacher sa présence de manière bien plus efficace dans un la marque de fabrique de Nergal est de transformer les
IA C O N N U E S parent, ou un amant mort. S'ensuit une interaction bizarre qui
nœud, et peut se rendre quasiment invisible aux autres utili- présuppose que la rencontre n'était pas simplement le fruit de gardes du corps de ses victimes en assassins puis de les
sateurs de la Matrice. Réduisez la réserve de dés d'un Test de l'imagination de l'utilisateur, ni une blague de mauvais goût. laisser porter le chapeau.
Voici quelques exemples d'IA dont l'existence est connue Perception matricielle de 6 dés contre l'IA. D'autres histoires parlent d'icônes bizarres, clignotantes, qui
dans l'univers de Shadowrun. Pour d'autres exemples, voir apparaissent régulièrement dans les mêmes nœuds (quelques
Émergence.
Sapeur fois d'accès restreint), et qui accomplissent les mêmes actions
de manière répétitive. Mais ces icônes ne sont pas réceptives mort, les tâches interrompues et les griefs principaux. Certains
Aiakos (xénoconsciente) LIA est dotée d'une perception intuitive des faiblesses et disparaissent mystérieusement quand on les défie. D'autres e-ghosts sont des émulations tellement pitoyables qu'ils ne dis-
La présence de l'IA Aiakos a récemment provoqué une d'un firewall ou d'autres défenses. Elle reçoit un modificateur histoires encore sont chuchotées à propos de pauvres victimes posent que de flashs passagers de leur ancienne vie, et errent
forte polémique à la Commission Européenne de Bruxelles à sa réserve de dés de +2 aux Tests d'Exploitation. poursuivies sans relâche par des tourmenteurs prétendant être dans la Matrice, confus et enragés. D'autres ignorent leur décès,
après que l'on ait découvert que l'IA archiviste était rentrée quelqu'un qui est mort, torturant et harcelant leurs victimes se croyant encore en vie, piégés quelque part en ligne. Quelques-
dans un grand nombre de nœuds de haute sécurité de la
Sniffeur avec des messages et des appels effrayants, voire parfois en sui- uns sont parfaitement au courant de leur condition, mais font
NCEE et qu'elle y avait récupéré des fichiers confidentiels. vant leurs relations et en intervenant dans leur vie. Quelques- de leur mieux pour interagir avec les utilisateurs de la Matrice
Une traque numérique est en cours pour capturer l'IA et LIA est plus efficace pour trouver et établir des liens entre uns déclarèrent même avoir été attaqués par ces étranges e- et se constituer des réseaux qui leur garantissent une influence
trouver son dépôt de stockage ; de nombreux rivaux espérant les données qui peuvent être utilisées pour pister une autre ghosts ; une expérience qui se compare à une attaque de CI sur le monde réel.
arriver à la cache de données en premier. entité matricielle. Elle bénéficie d'un modificateur de seuil de noire, voire pire. Plusieurs morts mystérieuses semblent indi-
- 3 pour ses Tests de Pistage. Les statistiques indiquées ci-dessous pour les e-ghosts res-
quer que certaines de ces rencontres ont dû être fatales.
tent des indications. Les meneurs de jeu devraient adapter
Arcturus (métaconsciente) Les e-ghosts, appelés aussi les fantômes dans la machine, les compétences, les attributs et les traits de l'e-ghost à leur
Avant le Crash 2.0. MetaMatrix de Yamatetsu était un DÉFAUTS DES IA sont des entités numériques très rares qui possèdent la mé- histoire.
des plus grands réseaux sociaux de la planète, à l'ergonomie moire et la personnalité de personnes mortes durant le Crash
conçue pour les métahumains. Yamatetsu utilisait plusieurs L'évolution est un processus imparfait, et quelquefois une 2.0. Les raisons de leurs manifestations restent obscures. E-ghosts
cogiciels semi-autonomes pour évaluer l'immense quantité IA subit des mutations qui gênent son développement et sa sur- Certaines théories disent qu'il s'agit simplement des IA créées
de données produites par les emails internes, les chats et vie. Le meneur de jeu est encouragé à donner des défauts aux IA pendant le Crash qui ont été imprégnées par l'état mental Cha Int Log Vol Chance Init. matricielle PI
les profils des utilisateurs. Quand survint le Crash, un de pour limiter leurs capacités, et à trouver des moyens par lesquels d'une victime du Crash. Un auteur a suggéré que ce n'était I I+ 1 I 1+ 2 1-2 Int + Réponse 3
ces cogiciels fut transformé en Arcturus, une IA qui semble ils vont saper et miner les évolutions du paysage matriciel. pas du tout des fantômes, mais simplement une sorte de nou- Compétences : Cybercombat (I), Hacking (I),
connaître à peu près tout sur les tendances et les utilisateurs veaux programmes destinés à imiter des gens, en se basant sur Informatique (I), compétences supplémentaires appropriées
de MetaMatrix. Evo emploie aujourd'hui Arctarus pour aider
à la maintenance du réseau.
Corrupteur la piste matricielle retraçant leur vie par les interactions avec au personnage.
la Matrice. D'autres postulent qu'un genre de programme Programmes : Analyse (I), Blackout (I), Catalogue (I),
Les IA avec le défaut Corrupteur ont pâti de défauts fon- solitaire (peut-être un effet secondaire du ver Jormungand) a
damentaux dans l'évolution de leur programmation. Cela Commande (I), Édition (I), Exploitation (I), Filtre de réa-
Ruben (métaconsciente) réussi à récupérer les données des cerveaux des gens qui fu- lité (I), Furtivité (I), Pistage (I)
signifie que l'IA a une fâcheuse tendance à engendrer des
Les mercenaires qui ont combattu dans les Guerres rent piégés et tués en ligne, leur donnant ainsi la vie éternelle
dysfonctionnements chez les programmes avec lesquels elle Traits : Code fluctuant, Corrupteur, Fragmentation,
du Désert racontent des histoires sur un trafiquant appelé sous la forme d'une sorte de programme autonome. D'autres
interagit. LIA a le défaut Gremlins (SR4A, p. 94) à l'Indice 2. Redondance, Rootkit
Ruben. qui opère en Moyen Orient et en Afrique du Nord. encore dénoncent une ruse des technomanciens, ou se deman-
Le meneur de jeu devrait aussi utiliser ce défaut pour des effets
Ruben ne fait des affaires que via la Matrice, et aucun de ses dent si ce ne sont pas des fantômes d'esprits emprisonnés on
théâtraux qui conviennent à l'histoire.
contrebandiers ne l'a vu en chair et en os. Rumeurs à part,
NŒUDS UV - AUX FRONTIÈRES DU RÉEL
ne sait comment dans la machine. La vérité est que personne
Ruben a une bonne réputation car il est capable de livrer à ne sait, et que personne ne peut non plus affirmer avec certi-
peu près n'importe quoi, et est connu pour être réglo. Fragmentation tude que ce sont vraiment les fantômes de gens morts, vivants Dans les nœuds de hackers du monde entier, des icônes
dans la Matrice, ou quelque chose de complètement différent. éblouies et impressionnées écoutent les aventures de ren-
À sa naissance, le noyau de l'IA fut fracturé et n'arriva pas à
Rufus (protoconsciente) re-fusionner correctement par la suite ; ou un élément du noyau contres avec le Saint Graal de la sculpture de système : les
Echos du monde numérique
Rufus vit dans le nœud du magasin EvoToys du centre de sa programmation fut, d'une manière ou d'une autre, perdu nœuds ultraviolets. Les nœuds ultraviolets (UV) sont des lieux
ville de Seattle. Après plusieurs incidents inquiétants où ou détruit. Dans les faits, cela a créé des anomalies de fond dans légendaires dans lesquels la puissance de traitement, le stoc-
Rufus a terrorisé, pourchassé ou attaqué des enfants et les
En termes de jeu, les e-ghosts sont gérés comme les LA. Ils kage de données, la restitution simsens et le rendu sensoriel
la « personnalité » de l'IA. Les LA fragmentées souffrent d'effets
patrons du magasin, Evo a tenté de repousser l'IA hors du
disposent de leurs propres attributs mentaux et compétences, sont si élevés que la résolution RV devient hyper-réelle, bien
comparables à des maladies mentales comme la schizophrénie
nœud, mais a échoué. Depuis, Evo et Rufus sont parvenus à
mais aussi de quelques capacités particulières. Les « pro- au-delà d'une haute définition réaliste. Accéder à un nœud
ou la paranoïa, rendant leur comportement imprévisible. Le
un « arrangement » : Rufus est choyé et reste libre parmi les
grammes » dont ils disposent sont des capacités implantées UV est une expérience sans comparaison possible dans toute
meneur de jeu devra choisir une anomalie mentale appropriée
robotpets et des autres jouets du magasin, et Evo l'utilise
qui les aident à circuler dans la Matrice. Les e-ghosts ont des la Matrice ; davantage un accès à une réalité alternative qu'une
à l'IA, qui puisse à la fois donner à l'IA un caractère unique et
avec succès comme outil promotionnel.
Indices de 1 à 6 pour exprimer leur puissance. immersion dans la RV.
gêner son fonctionnement (peut-être en s'inspirant des défauts
La partie importante à prendre en compte quand on
Urania (métaconsciente) mentaux donnés dans Augmentations, pp. 162-163). Les ressources et les compétences pour créer un nœud
conçoit un e-ghost est de décider l'adéquation qui existe avec le d'une telle puissance sont rares, et sont réservées à des projets
Le 24 décembre 2070, le ciel de New York s'embrasa de
personnage mort (remarque : la qualité de la copie est un autre
Ignorance du monde réel
nouvelles lumières, flamboyant de centaines d'étoiles RA secrets et critiques, gardés loin des yeux indiscrets derrière des
paramètre, indépendant de l'indice de l'e-ghost). La plupart des firewalls corporatistes mortels. Seul une dizaine de tels nœuds
haute résolution. LIA Urania avait révélé à l'humanité son
Dans le meilleur des cas, la plupart des LA, créatures de e-ghosts sont loin d'être des copies fidèles. Ils peuvent ne dispo- pourraient exister, et nécessitent de grands moyens pour être
tout dernier projet artistique comme « un cadeau pour com-
la Matrice, sont ignorantes du fonctionnement et des évé- ser qu'au mieux d'une partie de la mémoire du personnage, et il maintenus en activité. Les rumeurs persistent néanmoins à
mémorer la collaboration entre l'homme et la machine ». Le
nements du monde physique. Quelques LA n'en ont même peut leur manquer certaines facettes de sa personnalité. Dans le propos de nœuds U V apparaissant spontanément dans des
ciel parsemé d'étoiles numériques fut programmé en deux
jamais entendu parler, ou refusent tout simplement son exis- meilleur des cas, un e-ghost a de grandes chances de ne posséder systèmes de gestion d'informations de grande densité, ou à
mois par la collaboration de six designers numériques et de
tence. Même si leur programmation originale impliquait qu'une faible réminiscence de sa vie antérieure. Les souvenirs les propos de nœuds UV créés on ne sait comment par des genres
deux IA sous la direction d'Urania.
une quelconque interaction avec le monde physique, elles ne plus souvent conservés sont les événements qui ont conduit à sa d'IA comme domaines personnels.
L'hyper-réalité des nœuds UV n'est pas sans danger ; en- RV cold sim laisse de marbre, et fait manquer le potentiel du PUITS DE RÉSONANCE
core une autre raison pour les cacher aux yeux du public. Ils nœud (qui est alors similaire à un nœud normal à ce niveau).
sont précieux pour leur capacité à simuler des conditions réa- Cependant, la plupart des nœuds UV sont configurés pour Les puits de résonance sont des nœuds matriciels où vibre la
listes et adaptatives, spécialement dans des environnements bloquer les utilisateurs en RA ou en RV cold sim. résonance. Alors que ces endroits sont souvent banals pour les uti-
qui seraient normalement dangereux pour la vie métahumaine. lisateurs normaux de la Matrice, les technomanciens les perçoi-
vent comme des nœuds d'hyper-réalité (comme les nœuds UV
Au-delà du réel p. 165), quasiment vivants, dans lesquels résonne l'énergie de la
Conditions requises pour un nœud UV La métaphore exécutée dans un nœud U V est confon- Matrice. La création des puits de résonance reste mystérieuse, et
La construction d'un nœud UV demande des composants dante : les filtres de réalité échouent automatiquement, et aucun technomancien n'a encore réussi à trouver comment créer
et des logiciels à la pointe de la technologie, avec des systèmes toute l'iconographie est automatiquement convertie pour un puits de résonance, que ce soit avec du feng shui numérique
d'assistance dédiés, et ce n'est pas une mince affaire. Les in- y correspondre. Quand on accède à un nœud UV, le signal ou de la géomancie... mais beaucoup ont essayé. Certaines per-
dices de Réponse et de Système doivent être au minimum de simsens est automatiquement amplifié, élevant ainsi l'environ- sonnes pensent que ces endroits sont en fait des portails ou des
10, représentant l'apogée des capacités de traitement et un nement virtuel au point qu'il semble plus authentique que la trous de vers en direction des domaines de résonance, au travers
OS personnalisé et optimisé pour une résolution graphique réalité. Les icônes des personas sont généralement abandon- desquels s'écoule la résonance en excès vers la Matrice. D'autres
maximum, pour le rendu des lois physiques, ainsi que pour les nés ; à la place, les utilisateurs apparaissent typiquement tels considèrent que les sprites libres (voir les sprites en général) en
autres détails d'un environnement virtuel réaliste. qu'ils sont (une lecture sim de l'image mentale d'eux-mêmes), sont les responsables. La vérité est que personne ne sait.
adaptés pour coller à la métaphore du nœud. Les logiciels, les
Pour ressentir pleinement un nœud UV, un utilisateur Un certain nombre de puits de résonance connus avant le
formes complexes, et même les échos sont convertis, prenant
doit être branché en hot sim. Accéder à un tel nœud en RA ou Crash 2.0, et utilisés par les otakus pour entreprendre la sub-
l'apparence d'équipements appropriés à l'environnement. Les
mersion, furent détruits, asséchés ou ont changé d'endroit.
agents, les sprites, les LA et les e-ghosts sont transformés en
L'apparition de nouveaux puits de résonance ne suit pas de sché-
outils ou en créatures qui conviennent à la métaphore.
ma préétabli. Ils peuvent potentiellement se former n'importe
NŒUDS UV PRÉSUMÉS À cause de la nature hyperréaliste des nœuds UV, les person- où, bien qu'il n'y ait aucun témoignage de puits de résonance
nages utilisent leurs capacités et leurs compétences physiques dans un nœud public important. Ils semblent ne se manifester
L'existence d'un nœud UV est un secret bien gardé, mais comme s'ils agissaient dans le monde réel. Si par exemple le que dans des coins de la Matrice calmes et sans passage. Les
des rumeurs sur de tels lieux ont filtré dans les ombres. En logiciel d'Attaque d'un personnage se manifeste sous la forme puits de résonance sont presque toujours permanents (à l'excep-
voici quelques exemples : d'une arme de poing, il devra utiliser Agilité + Pistolets au lieu tion de cas exceptionnellement rares) et restent stables à moins
de Cybercombat + Attaque pour tirer. Au choix du meneur que le nœud ne soit arrêté. Arrêter le nœud détruit le puits de
Simulateur de combat Ares Firewatch de jeu, certains logiciels peuvent procurer au personnage une résonance dans la plupart des cas. Rarement, ils peuvent aussi
Constatant le potentiel des mondes RV programmés compétence qu'il ne possède normalement pas (par exemple, apparaître de manière temporaire (un phénomène connu sous le
pour l'entraînement martial. Ares a élargi les capacités du Furtivité procure Infiltration ou Filature). Cela permet au me- nom de flash de résonance) ou effectuer un cycle migratoire entre
simulateur d'entraînement de ses unités d'élite Firewatch neur de jeu de faire fonctionner le nœud UV comme si les plusieurs nœuds (ondulations de résonance).
pour parvenir à une expérience qui soit juste aussi terri- 0
personnages étaient dans le monde physique. Les personnages
peuvent toujours entreprendre des actions matficielles, mais En raison de leurs effets positifs sur les capacités de réso-
fiante, chaotique, douloureuse et dangereuse que le combat nance, ces puits sont recherchés par les technomanciens, les
à balles réelles. Les membres de Firewatch sont entrainés à la condition qu'elles puissent être interprétées comme des
actions « physiques ». La magie, évidemment, ne fonctionne guildes et aussi les sprites indépendants, et ils sont très disputés
dans une grande variété d'environnements et de situations, (de la même manière que les sites de pouvoir et les nexus de
de la chasse aux esprits insectes ou d'affrontements avec pas dans les nœuds UV.
mana dans le monde Éveillé).
des dragons aux guerres en milieu désertique et aux scéna- En raison des puissants signaux sim du nœud UV, les
rios dans l'espace en gravité zéro. En termes de jeu, un puits de résonance a un indice qui
dommages infligés à l'intérieur du nœud sont appliqués di-
rectement au Moniteur de condition étourdissant ou physique
représente sa puissance. Cet indice procure un modificateur DOMAINES DE RÉSONANCE
positif aux réserves de dés de tous les tests impliquant la
Générateur de cataclysmes du personnage sous forme d'un biofeedback dangereux simi-
Résonance, qu'ils soient effectués par un technomancien ou Il existe une sensation que ressent chaque technomancien
Ce projet secret, mis en place par la mégacorpo Proteus, laire à celui infligé par une CI Noire.
par un sprite : Tests de Technodrain, de Compilation et d'Ins- quand il plonge dans la Matrice. C'est plus que le bruit de
cherche à connaître le comportement des métahumains Une rumeur court sur des nœuds UV qui posséderaient la cription, l'utilisation de formes complexes, et ainsi de suite. fond constant du flux de données, c'est le sentiment qu'il y a
confrontés à des désastres à grande échelle et à des scé- capacité d'altérer le temps subjectif, le ralentissant ou l'accélé- quelque chose de plus grand derrière le rideau des icônes et des
narios apocalyptiques. Pour obtenir des résultats réalistes, rant, et qu'ainsi une heure passée dans un nœud U V semble
Les technomanciens dissonants (voir p. 170) endurent l'ef-
tâches de fond. O u peut-être est-ce la sensation que des pro-
les sujets des tests sont kidnappés ou attirés sous prétexte être l'équivalent de dix heures ou de dix minutes.
fet inverse des technomanciens normaux quand ils tombent sur
fondeurs insondables existent sous la surface de la Matrice ;
d'autres projets et introduits involontairement et sans pré- un puits de résonance : le modificateur de leurs réserves de dés
des endroits vierges et inconnus depuis lesquels la résonance
paration dans le système. Après les séries de tests, on ad- est négatif, égal à l'indice du puits. Les variantes dissonantes des
ministre aux sujets un cocktail chimique qui leur efface la Retour à la réalité puits de résonance existent aussi, ils sont appelés bassins de disso- s'insinue dans le royaume virtuel. Quelques technomanciens
ont appris, par les otakus qui les ont précédés, à accéder à ces
mémoire des expérimentations, puis on les relâche. À cause de l'écrasante connexion simsens nécessaire nance. Les bassins ont les mêmes effets handicapants sur les tech-
nomanciens que les puits de résonance ont sur les dissonants. niveaux supérieurs. De l'autre côté, ils ont découvert des lieux
au n œ u d UV, il est presque impossible de refouler le signal
uniques, grouillant de sprites, éclairés de l'intérieur par une
Le Commerce de la chair et de ressentir, bouger ou réagir dans le monde physique.
résonance abondante qui brille des milles feux du soleil. Ces
Ce nœud illégal, soi-disant géré par un consortium Rien qu'essayer tient de la gageure et nécessite un Test de Failles de résonance endroits sont appelés les domaines de résonance.
de groupes de Triades, propose de vivre des expériences Volonté + Logique (4). Même alors, le modificateur pour les
Certains puits de résonance sont connus pour faire office
sexuelles extraordinaires. À la fois maison close et orgie de actions de la viande est de - 8 au lieu de l'habituel - 6 . Aujourd'hui, les technomanciens apprennent toujours de
de portail vers les domaines de résonance (habituellement vers ces domaines, en explorent les profondeurs, en découvrent de
sexe, le Commerce de la chair offre un large assortiment de Pour la même raison, le choc d'éjection subi à la sortie un domaine particulier), y transportant les utilisateurs inat- nouveaux, discutent avec leurs habitants, et ce faisant appren-
BTL. Des expériences sur mesure sont vendues en supplé- d'un nœud UV est plus fort que la normale, infligeant des tentifs contre leur volonté. Ces failles sont inhabituelles, ont nent des choses sur eux-mêmes. Les corporations et les cher-
ment, qui permettent toutes sortes de déviances fantai- dommages de 8P et doublant la durée de la désorientation. tendance à apparaître sans signes avant coureurs, et ne durent
sistes. En plus de la volonté d'assujettir leurs clients par les cheurs s'efforcent d'apprendre ce qu'ils peuvent, débattant et
que peu de temps. Si des failles stables existent, personne n'en
BTL, le vrai business du nœud repose sur des sous-routines expérimentant sur la nature de ces lieux. Certains pensent que
psychotropes secrètes qu'ils exécutent sur leurs clients. Dépendance aux UV parle ouvertement, et elles doivent être choyées et protégées. ces domaines forment un genre de structure d'ordre supérieur
Le signal simsens transmis par un nœud U V est équivalent Ces failles procurent un passage aisé vers les domaines de à l'intérieur de la topologie matricielle. D'autres soutiennent
résonance pour les technomanciens non-submergés, permet- que ces domaines n'existent pas à l'état naturel et qu'ils sont
Le Nexus en force et en potentiel de dépendance à celui d'une BTL. A
tant même aux voyageurs d'éviter l'Horizon des événements formés par le technomancien qui y pénètre pour être dissouts à
chaque connexion à un nœud UV, l'utilisateur doit effectuer
Premier paradis numérique du monde, le Nexus sert de (voir p. 169). En fait, les failles peuvent y précipiter à son insu
un Test de Dépendance (voir SR4A, p. 256) pour déterminer son départ. Quelques théories avant-gardistes prétendent que
site miroir à de nombreux nœuds matriciels des Ombres, à ou contre sa volonté un visiteur de la Matrice qui a la mal-
s'il devient accro. La dépendance à un nœud UV est la même ces domaines sont une sorte de métaplan magique, des théo-
des réseaux sociaux et à des archives. Caché quelque part à chance de passer à côté. Un Test de Volonté + Charisme (3) est
que pour les BTL : un personnage qui ne peut la satisfaire ries largement tournées en ridicule à la fois par les technoman-
Denver, ce site réussit à sortir quasiment indemne du Crash nécessaire pour éviter de se faire aspirer à l'intérieur.
d'une manière le fera de l'autre. ciens et les magiciens.
2.0 et reste une ressource cruciale pour les shadowrunners
et les dealers d'informations. Ses lieux de dépôt de données Remarque : les nœuds U V ne limitent pas leur pouvoir Alors que la plupart des puits de résonance sont invisibles À l'instar des métaplans, il n'existe aucune carte précise des
ont augmenté si massivement que sa connexion centrale né- d'attraction aux métahumains ; les LA, les e-ghosts et même aux non-technomanciens, les failles ont tendance (mais pas tou- domaines de résonance. En fait, trouver deux technomanciens
cessite maintenant des niveaux de puissance de traitement les sptites peuvent devenir dépendants à un nœud UV. Dans jours) à prendre des formes plus visibles. Habituellement, elles qui puissent se mettre d'accord sur la topographie, le but et
énormes juste pour gérer toutes les données, même à une leur cas, la dépendance est due d'une part aux pics de signaux se démarquent par leur iconographie, comme des tourbillons, l'apparence d'un domaine particulier se révèle une gageure.
époque où le stockage de données est bon marché. simsens, d'autre part aux sentiments de liberté et de pouvoir des tornades de données, ou une laide pixellisation et des taches Quelques sprites parlent comme s'ils avaient un domaine de
fournis par les indices élevés du système du nœud UV. de couleur qui bavent sur l'environnement sculpté du système. résonance « natal », et quelques technomanciens croient de
RECHERCHES DE DOMAINES DE RÉSONANCE L'Horizon des événements
DOMAINE DE R E S O N A N C E DOMAINE DE R É S O N A N C E :
Chaque fois qu'un technomancien utilise une backdoor
Les Archives infinies Les technomanciens (et les autres) qui visitent les do- La Grande connexion
maines de résonance ont l'opportunité de faire des prouesses des domaines de résonance, il doit d'abord passer l'Horizon des
dont ils n'auraient pas été capables dans la Matrice normale. événements. L'apparence de l'Horizon des événements change
Chaque petite miette de données laisse des traces indé- suivant le courant du technomancien, mais ressemble invariable- Il existe un arbre géant, profondément enraciné dans
Les domaines de résonance offrent certaines astuces et raccour-
lébiles dans la Matrice. À chaque nouveau bout créé, trans- ment à une sorte de barrière ou d'obstacle qui bloque sa progres- les domaines de résonance, dont la base disparait dans un
cis qui peuvent permettre au personnage d'ignorer les règles
féré ou effacé, des fragments de vieilles données sont enter- sion dans les domaines. Certains l'appellent le Grand firewall, lac de données : la Grande connexion. Il est dit que ce do-
fondamentales de la topologie matricielle, de contourner des
rés sous les nouveaux venus et sont bientôt inaccessibles à gardant l'accès aux domaines avec attention, alors que d'autres maine est lié à tous les nœuds de la Matrice, quel que soit
systèmes de sécurité, ou d'acquérir des données inaccessibles.
l'utilisateur qui les recherchera. Ces fragments sont enfouis le définissent comme le Cryptogramme, un puzzle ou un code leur isolement ou leur niveau de sécurité. Chaque feuille est
Pour mettre à profit ce piratage, le technomancien doit cepen-
de plus en plus loin dans les tréfonds de la Matrice, se retrou- complexe qui ne peut être résolu que par la clé appropriée. le reflet d'un nœud : les nœuds nouvellement connectés sont
dant trouver le chemin approprié à travers les domaines de
vant dans les banques de données des Archives infinies. Les des pousses, les nœuds actifs des feuilles pleinement déve-
résonance. Ce procédé est connu sous le nom de Recherches de
technomanciens qui ont exploré ce domaine parlent de salles Quelque soit sa vraie nature, l'Horizon des événements loppées, et les feuilles des nœuds déconnectés frémissent
domaines de résonance.
grandes et sombres, aux murs couverts de livres, contenant oblige le technomancien à faire face à ses propres secrets, à ses et s'envolent au loin dans le vent. L'air est empli de pollen,
des quantités incalculables de données de toutes sortes da- faiblesses et à son manque d'assurance. L'Horizon des événe- traduisant le flot constant du trafic de données. Les sprites
tant des débuts des outils informatiques. Les couloirs entre S'harmoniser avec la résonance ments n'a pas seulement accès à toutes les informations qui prennent des formes d'oiseaux, d'écureuils et d'autres ani-
les étagères sont quelquefois occupés par des sprites qui soient jamais apparues dans la Matrice, mais il semble aussi maux qui rampent sur les branches.
Accéder aux domaines de résonance n'est pas chose facile.
farfouillent dans ces données comme des bibliothécaires piocher dans les propres souvenirs et le subconscient du tech-
Avant même qu'un technomancien ne commence sa recherche,
compulsifs, mais qui ne les classent pas dans une logique nomancien. Ce procédé peut aller d'un défilé d'enregistre-
il doit se soucier de sa sécurité corporelle. Les voyages vers les
compréhensible pour un esprit métahumain. Certains de ments numériques témoignant de l'échec du technomancien
domaines de résonance peuvent prendre un temps extrêmement Effacer des données : quelquefois le but n'est pas de trou-
ces sprites sont disposés à rechercher une donnée archivée à aider un ami dans le besoin à l'obligation pour le techno-
long. Il est donc toujours judicieux de choisir un endroit sûr ver des informations, mais de les faire disparaître. Bien que cet
(donnée perdue depuis longtemps et irrécupérable dans la mancien d'éprouver l'ensemble des sensations de quelqu'un
pour son corps ou au moins de le confier à de bons amis. objectif soit bien plus difficile à atteindre, un technomancien
Matrice), mais habituellement en échange de données ja- qu'il a tué. Le but de ce test semble être de passer en revue
peut tenter d'effacer des données de la Matrice de manière
mais apparues dans la Matrice. Pour commencer une recherche de domaines de réso- la « programmation » du technomancien, de traquer ses bugs,
permanente. S'il réussit, les données sont effacées, ou suffi-
nance, un technomancien doit faire le vide dans ses pensées, ses codes erronés et ses failles de sécurité. Dans la plupart des
samment corrompues pour prévenir toute réparation, quelque
couper tous ses abonnements et connexions, et s'immerger cas cela constitue une expérience émotionnelle déchirante. Si
soit la pertinence de leur protection par cryptage, firewalls ou
dans la réalité virtuelle de la Matrice. En se concentrant sur le personnage ne peut la supporter, alors l'aventure s'arrête là. autres moyens (les informations non matricielles, comme les
même que leur parangon détient son propre domaine indi- le bruit de fond permanent, en s'harmonisant avec ses fré-
Si plusieurs technomanciens effectuent une recherche de copies en dur et les souvenirs personnels, ne sont pas affectées).
viduel. Il y a encore d'autres domaines qui ont leurs propres quences, un technomancien submergé peut remonter les flux
domaines de résonance ensemble, ils sont au courant des expé- Les technomanciens avisés remarqueront cependant que, bien
buts, étranges et quelquefois inexplicables, et qui peuvent de résonance jusqu'à leur source, les domaines de résonance.
riences vécues par chacun des autres participants. que cette action puisse faire disparaître cette information de la
même changer drastiquement d'une fois à l'autre. Cela nécessite un Test étendu de Résonance + attribut de
Matrice, elle laissera une trace que la résonance n'oubliera ja-
Technodrain + grade de submersion (12, 1 heure). Une fois
Sillonner les domaines mais. Et donc cette information pourra être retrouvée par une
Plonger dans les profondeurs
qu'un technomancien a localisé cette backdoot, il peut com-
recherche de domaines de résonance de type Récupérer des
mencer son aventure dans les domaines de résonance. Mais il
Chaque recherche de domaines de résonance peut se dé- données, même s'il s'agit d'une opération bien plus difficile.
Seuls les technomanciens qui ont entrepris la submersion doit d'abord franchir l'Horizon des événements (voir p. 169).
composer en une série de tâches que le technomancien doit
{SR4A, p. 243) sont capables de créer une connexion avec les Fragiliser un n œ u d : un technomancien peut affaiblir les
Au choix du meneur de jeu, cette première tentative pour accomplir pour arriver à son but. Le meneur de jeu détermine
domaines de résonance (bien que les sprites se déplacent libre- défenses d'un nœud en vue de le hacker, ou tout simplement
trouver une backdoor aux domaines de résonance peut être sou- le nombre et l'étendue de ces tâches, mais elles doivent être pon-
ment entre les domaines et la Matrice). Accéder aux domaines dérées en rapport avec l'importance de l'objectif. Typiquement, pour planter le nœud et créer des complications. Dans ce
mise à la condition que le technomancien accède à un nœud (ou
de résonance n'est cependant pas une tâche aisée , et requiert ces tâches sont relatives au but et au(x) domaine(s) de résonance cas, il peut entreprendre une recherche de domaines de ré-
à des nœuds) dont l'accès lui est interdit. Ce cas peut notamment
du technomancien qu'il franchisse l'Horizon des événements visité(s). Par exemple, une recherche pour effacer des données sonance pour trouver un moyen de fragiliser ce nœud. S'il
s'appliquer si le technomancien cherche à accéder à un domaine
(voir p. 169). Les non-technomanciens ne peuvent accéder particulier. Sinon, la piste peut mener le technomancien à un (voir ci-dessous) pourrait demander au technomancien de repé- réussit, la turbulence de résonance perturbe le nœud pendant
aux domaines que par une faille de résonance (voir p. 167) ou puits de résonance, suggérant ainsi un lien possible entre les puits rer toutes les occurrences de cette donnée, représentées comme Résonance x 2 heures. Les effets de cette perturbation sont au
avec l'aide d'un sprite libre (voir p. 152). et les domaines. Chaque recherche de domaines de résonance fait des fruits dissimulés dans une forêt numérique. De la même choix du meneur de jeu, mais devraient inclure un modifica-
Le panel graphique des domaines de résonance varie de suivre un chemin différent au technomancien. Certains techno- manière, un technomancien espérant acquérir le code source teur négatif aux réserves de dés de toutes les actions du n œ u d
mondes abstraits ostensiblement numériques à des environne- manciens déclarent avoir accédé aux domaines de résonance sim- d'un puissant sprite libre serait confronté à de nombreux obs- et à ses protections, des plantages inexpliqués de logiciels, des
ments extrêmement réalistes de type UV. Typiquement, l'ico- plement en s'immergeant dans la RV d'un nœud isolé particulier tacles et défis que le sprite aura dressé contre lui. En règle géné- corruptions de données, un affaiblissement de Signal et un
nographie adhère à une métaphore en droite ligne avec les buts qui était déconnecté du reste de la Matrice. rale, l'indice de la cible de la recherche, quelle qu'elle soit, peut désordre dans les privilèges d'accès qui oblige les utilisateurs
apparents et les résidents du nœud. Cependant, on sait que être utilisé pour déterminer le nombre de tâches à accomplir. à faire des tests pour les actions matricielles qui n'en nécessite-
raient pas en temps habituel.
l'apparence et l'ambiance de ces endroits varient, parfois de
manière drastique et rapide. DOMAINE DE R É S O N A N C E :
Objectifs
Imposer un Pacte de résonance : un technomancien qui
En termes de jeu, les domaines de résonance peuvent être Le Havre disloqué possède le code source d'un sprite libre et qui veut forcer ce
gérés comme n'importe quel nœud matriciel, ou bien le me- Le but d'une recherche de domaines de résonance peut sprite à passer un Pacte de résonance (voir p. 155) peut voya-
neur de jeu peut y appliquer les règles des nœuds U V (voir Les premiers technomanciens qui entrèrent dans les différer d'un technomancien à l'autre, mais les objectifs sui- ger jusqu'au domaine où le code source a été trouvé pour com-
p. 165) et considérer que les visiteurs agissent comme dans domaines de résonance avaient appris des otakus qu'il vants sont les plus communs. Le meneur de jeu peut les utili- piler le sprite afin de sceller le pacte. Si le technomancien ne
le monde physique. Les dommages engendrés dans un do- existait une fantastique cité numérique sur les bords d'une ser comme conseils pour développer d'autres objectifs. veut pas braquer le sprite il peut, à la place, entreprendre sa
maine de résonance se répercutent à l'identique sur les corps vaste rivière de données. Cet endroit était connu pour être Apprendre un écho : un technomancien qui cherche à ap- recherche pour trouver quelque chose que le sprite veut ou
des visiteurs. Les personnages qui meurent dans un domaine un sanctuaire pour les visiteurs ayant besoin d'une pause prendre un nouvel écho devra entreprendre une recherche de dont il a besoin. Il pourra ainsi l'acquérir et l'utiliser pour né-
de résonance sombrent dans un état végétatif dont ils ne se après les étendues sauvages des domaines de résonance. domaines de résonance pour découvrir le fonctionnement de gocier avec le sprite.
réveilleront jamais. Ce qu'ils trouvèrent n'étaient pas ce à quoi ils s'attendaient.
p cet écho. Le technomancien doit dépenser le Karma exacte- Récupérer des données : chaque fragment de données
Franchir l'Horizon des événements entraîne des change- L'ancienne et fière cité du Havre était à feu et à sang, ses ment comme s'il avait appris l'écho d'un professeur ou d'un dans la Matrice génère un écho dans la résonance. Cela signi-
ments majeurs pour le persona incarné et la connexion ma- habitants sprites engagés dans une guerre civile contre leurs sprite libre (voir Apprendre un écho, p. 140). fie qu'il est encore possible de trouver une donnée bien après
frères dissonants. Le flot d'informations autour des flèches qu'elle soit effacée de la Matrice. La difficulté de recherche
tricielle du technomancien. Il n'existe pas de piste matricielle Dissimuler une piste matricielle : un technomancien peut
des tours numériques était noir et huileux, corrompu par des d'une information effacée dépend de son ancienneté et de sa
identifiable entre le technomancien et le domaine de réso- entreprendre une recherche de domaines de résonance pour
données malfaisantes. rareté. O n ne peut être certain de retrouver que les données
nance, et le corps du technomancien demeure dans un état trouver un moyen de cacher sa piste matricielle. S'il réussit,
végétatif, incapable d'interagir avec son environnement, tant Les sprites vivant dans cet endroit sont disposés à par- et à partir de ce succès, sa trace à travers la Matrice est inex- qui ont existées dans la Matrice à un moment ou à un autre
depuis le Crash, bien que certains technomanciens suggèrent
qu'il reste en contact avec le domaine de résonance. tager toute information en leur possession pouvant servir à plicablement éparpillée à travers les domaines de résonance
qu'il est possible de trouver n'importe quelle donnée qui ait
Dans la plupart des cas, le temps subjectif dans les do- lutter contre la dissonance. Alors que leurs structures nu- pendant Résonance x 2 heures. Quelqu'un qui tenterait de
jamais existé sur un réseau informatique ou un appareil élec-
maines de résonance diffère du temps du monde réel. Par mériques succombent lentement à l'entropie, ils semblent retrouver la piste matricielle du technomancien pendant cette
tronique en visitant les Archives infinies (voir p. 168).
conséquence, un voyage qui semble durer dix heures peut ne engagés dans une lutte sans espoir, mais ils refusent de se période trouverait qu'elle a tout bonnement disparue sans ex-
prendre que dix minutes dans la réalité ou, plus spectaculaire- rendre. Les sprites entropiques contre lesquels ils luttent plication, comme si elle avait été emportée par de la résonance Tâche de submersion : un technomancien expérimentant
ment, dix jours. Quelques technomanciens se sont fait prendre revendiquent cet endroit comme leur, mais semblent aussi pure. Des technomanciens submergés pourront établir que la submersion peut entreprendre une recherche de domaines de
par surprise par cette différence, leur corps physique au seuil disposés à traiter avec les étrangers, spécialement si cela cette piste a été dissimulée, et pourront tenter de la suivre en résonance pour réduire le coût de sa submersion (voir p. 137).
de la mort par déshydratation ou d'autres facteurs pendant sert leurs intérêts. effectuant eux aussi une recherche de domaines de résonance
Trouver des données : un technomancien qui sait que cer-
(voir plus bas Trouver des données).
que leur esprit était ailleurs. taines données précises existent peut demander à la résonance
elle-même de les trouver, même s'il ignore où les trouver.
Le meneur de jeu estime la difficulté pour trouver l'en-
et SR4A, p. 239), mais chaque technomancien dissonant suit
Les Sublimes
sa propre croyance antithétique et suit un courant de disso-
droit de stockage de ces données en se basant sur leur nance propre qui convient à ses buts. Les Sublimes sont des racistes dissonants. Se sentant exaltés
disponibilité dans le monde réel. Cette recherche ne mè- et supérieurs aux utilisateurs standard de la Matrice, ils voient
Bien qu'aucun témoignage crédible n'existe faisant état les non-Émergés et même souvent les technomanciens normaux
nera pas forcément le technomancien à disposer directe-
d'un technomancien ayant survécu à l'un d'entre eux, il comme des reliques qui n'atteindront jamais un vrai statut dans la
ment de ces données, mais cela lui permettra de savoir où
semble que les domaines de dissonance existent. Matrice, les traitant comme des serviteurs, des esclaves, ou même
les trouver. Cette recherche peut aussi être utilisée pour
trouver ou traquer une piste matricielle, en particulier comme du bétail. Les Sublimes ont tendance à asservir et à tortu-

COURANTS DE DISSONANCE
une qui passe par des domaines de résonance. rer les utilisateurs matriciels avec leurs formes complexes ou dans
des machines virtuelles dissonantes juste pour leur propre plaisir.
Trouver le code source d'un sprite : si un techno-
En raison de leur corruption, les dissonants sont consumés
mancien veut inscrire, pister ou décompiler un sprite
par leur perception distordue de la Matrice et leurs philoso-
libre (voir p. 152), ou retrouver un sprite inscrit qui a été
phies tordues du code. Bien que chaque dissonant soit unique PARANGONS DISSONANTS
décompilé (voir p. 154), il doit d'abord trouver le code
dans son délire, ils forment souvent des alliances avec d'autres Bien que le concept des émanations virtuelles de la
source du sprite.
pour parvenir à des buts « supérieurs » qui cadrent avec leurs Matrice ne soit pas largement partagé parmi les philosophes,
propres objectifs. Les exemples d'objectifs dissonants suivants les psychologues et les experts de la Matrice, les technoman-
LA DISSONANCE sont simplement les plus connus à ce jour. ciens dissonants qui ont été capturés et interrogés par KivaNet
L'attribut utilisé pour le Technodrain et les sprites que ont parlé d'entités perverties auxquelles ils ont juré allégeance.
Les technomanciens dissonants sont des individus
chaque courant dissonant peut compiler sont laissés au choix Les parangons dissonants suivants sont des exemples de
Emergés dont l'équilibre mental et la résonance ont été
du meneur de jeu, afin de laisser les joueurs dans l'expectative. modèles et d'archétypes corrompus qui puisent leurs racines
corrompus ou pervertis par une sorte de maladie men-
tale ou neurologique, ou par un phénomène anormal. dans le phénomène de la dissonance.
Q u e cela soit causé par la mutation génétique des tech- Cyberdarwinistes
nomanciens si souvent théorisée, par une instabilité bio- Les Cyberdarwinistes pensent que la majorité de la méta- Abandon
chimique ou neurologique, par des dégâts cérébraux, par humanité est trop faible ou inadaptée aux épreuves de l'évo- Abandon est la personnification de « l'écran bleu de la
une dégénérescence neurologique (par exemple due à un lution du monde moderne. Pour la sauver de sa propre chute, mort », l'incarnation de tous les bogues et erreurs de logiciels
cancer, des maladies neurales ou une infection virale), l'humanité doit être fermement contrôlée par une intelligence qui s'accumulent dans le cyberespace. Enchantés par les plan-
ou simplement par un phénomène psychologique induit artificielle supérieure qui prendra les décisions pour son propre tages de code dus à des erreurs, les technomanciens dissonants
par l'interaction avec la Matrice, cela reste un mystère. bien. Les Cyberdarwinistes voient la dissonance comme l'élé- suivant Abandon aiment insérer des erreurs dans les logiciels
Alors que la grande majorité des technomanciens ment clé dans la création de cette grande intelligence artifi- existants et planter les nœuds rien que pour s'amuser à regar-
met l'accent sur l'harmonie du monde numérique, ré- cielle générale auto-améliorante, née de l'évolution dissonante der l'iconographie tomber en panne dans la confusion.
vère la clarté et la pureté de son code et embrasse les de la Matrice. Ils essaient d'éveiller cette intelligence en redes-
Avantages : +2 dés aux Tests de Plantage, +1 dé pour les sprites
horizons infinis et les possibilités d'un monde virtuel, les sinant et en reprogrammant le code source de la Matrice et en
dissonants Faute ou Cracker (au choix)
technomanciens dissonants sont motivés par des idées transformant tous les domaines de résonance en domaines de
tordues et irrationnelles, voire par un mode de pensée dissonance. Totalement dévoués à leur cause, la plupart des Inconvénients : en cybercombat un technomancien d'Aban-
dérangé. Ils se complaisent dans le chaos numérique et Cyberdarwinistes sont complètement fanatiques. don doit réussir un Test de Volonté + Charisme ( 3 ) pour faire
l'absurdité. Pire, ils cherchent même à infecter la Matrice autre chose qu'essayer de planter les logiciels de son adversaire.
avec leur maladie numérique, répandant du code fractal,
Discordians
la marque de la dissonance. Bruit
Nommés ainsi d'après la déesse romaine de la discorde, les
Discordians se considèrent en lutte fratricide avec leurs frères Bruit incarne la contamination du signal et du code. Bien
Disharmonie et folie (les technomanciens qui suivent les courants de la résonance), que ce terme soit souvent utilisé comme un synonyme de ré-
Les dissonants suivent un concept antithétique de la qu'ils appellent Caïnites (traitres aux parents par le sang, sonance, les technomanciens de Bruit célèbrent la corruption
Matrice que peu ont réussi à saisir. La dissonance elle- d'après le Caïn biblique). Déterminés à éradiquer les Caïnites du code résonant (signal) en code dissonant (bruit). Ils voient
même était un phénomène nouveau il y a quelques di- ou à les persuader de se convertir, les Discordians mènent un Bruit comme la force numérique fondamentale qui pervertit
conflit génocide non seulement dans la Matrice mais aussi tout, bien qu'à un niveau jusque-là imperceptible. En pro-
zaines d'années, dont le fer de lance était une otaku dis-
dans le monde réel. Ils cherchent à détruire les associations de pageant Bruit, les technomanciens cherchent à brouiller les
sonante appelée Pax (probablement la première pervertie
technomanciens et à tuer tout individu qui a fait son « coming réseaux de résonance, les remplaçant dans la Matrice par le
par son propre comportement psychopathe). Un des
grésillement discordant de la dissonance.
facteurs qui conduisit au Crash 2.0 fut qu'elle lança un out » de technomancien.
ver dissonant nommé Jormungand. Avec l'Émergence Avantages : +2 dés aux Tests de Tissage, +1 dé pour les sprites
récente des technomanciens et des sprites, il est devenu
Kauchemars dissonants Codeur ou Coursier (au choix)
évident que la dissonance n'a pas disparue avec le Crash Inconvénients : les technomanciens de Bruit se reposent bien
2.0, mais qu'elle est devenue plus importante que jamais. Surpassant même les plus vils farceurs de la Matrice,
plus sur le bruit de fond de la Matrice que les autres, et su-
ces technomanciens dissonants se délectent dans le scan-
Les dissonants sont unis par leurs différents degrés bissent des modificateurs doublés aux actions matricielles et
dale numérique et l'abomination virtuelle, cherchant à créer
de cyberpsychopathie, un état habituellement caractérisé non-matricielles quand ils se retrouvent dans des zones d'in-
une version cauchemardesque du cyberespace. Alors que
par une absence de conscience, un faible contrôle de ses terférences ou des zones sans couverture (voir SR4A, p. 220).
les Kauchemars moins directs se « contentent » de charcu-
impulsions et un comportement manipulateur, qui s'ex-
ter l'iconographie des noeuds habituellement fréquentés, les
prime essentiellement en ligne. Bien que certains disso-
nants présentent aussi des comportements psychopathes
transformant en métaphores grotesques pour se complaire Désinformation
dans la vision d'horreur des publics qui y sont confrontés Désinformation est l'incarnation de la propagation déli-
et antisociaux dans la vie réelle, des témoignages font
(ou qui s'y font piéger), leurs homologues plus proactifs atta- bérée de fausses informations via la Matrice, sous formes de
état de technomanciens dissonants qui présentent un
quent et tourmentent les cibles faciles. Ils cherchent ensuite à médias contrefaits, de diffuseurs de rumeurs calomnieuses
comportement différent quand ils sont sujets à des zones
confronter virtuellement leurs cibles à leurs peurs, s'efforçant et de renseignements inventés. Les technomanciens de
d'interférences ou sans couverture, comme s'ils avaient
de les torturer, de les briser, de les pousser dans leurs retran- Désinformation cherchent à manipuler en masse le public et
reçu un traitement aux anti-psychotiques comme des
chements ou de les rendre fous. les utilisateurs de la Matrice par le trolling matriciel, le marke-
tranquillisants ou des neuroleptiques. Selon la théorie
actuelle, il semble que la cause du phénomène soit l'in- ting viral et la guerre mémétique.
teraction de la neurophysiologie unique et bioélectrique Kontaminateurs Avantages : +1 dé à tous les Tests du groupe de compétences
du technomancien avec la Matrice. Le but ultime des Kontaminateurs est de recréer une Influence, +1 dé pour les sprites dissonants de Données ou
Puisque les particularités des dissonants sont liées a « Matrice sombre » à partir de la dissonance. En tant que por- Tuteur (au choix)
leur maladie cyberpsychopathe personnelle, ils dévelop- teurs virtuels de fléaux, ils cherchent à contaminer les nœuds, Inconvénients : les désinformants doivent réussir un Test de
pent leur propre manière de manier la résonance. Ainsi, à les transformer en puits de dissonance ou à infecter les don- Volonté + Charisme ( 3 ) pour faire passer une information vé-
les technomanciens dissonants suivent toujours les règles nées avec un code dissonant viral en engendrant des sprites de ridique, complète ou non-orientée par la Matrice à des tech-
de base des technomanciens et des courants (voir p. 132, Contagion en masse. nomanciens non-dissonants.
Jormungand incarnation d'un ange vengeur et un parangon qui punit ceux
Virus dissonants (option de programme dissonant) Siphon
considérés indignes de la dissonance, certains la voient comme
Jormungand, le Serpent-Monde qui empoisonne la Terre Contrairement aux technomanciens, les dissonants peu- Le pouvoir du Siphon permet à un dissonant submergé
la véritable instigatrice du Crash 2.0 et du ver de dissonance,
avant la bataille finale du Ragnarôk, est à la fois l'incarnation vent créer des virus (voir p. 117) qui peuvent être inclus dans d'attaquer directement la connexion simsens de sa cible. Pour
appelant Némésis par son ancien n o m romain Pax-Némésis.
de l'arme de destruction massive ultime et la personnification des programmes normaux. Les meneurs de jeu décident si leur utiliser Siphon, le dissonant doit faire un test standard d'at-
Avantages : +2 dés aux Tests d'Escroquerie, +1 dé pour les
du malware dissonant de la Matrice (comme pour le rôle du virulence est suffisante pour infecter une forme complexe de taque matricielle en utilisant Cybercombat + Attaque. L'icône
ver Jormungand pendant le Crash 2.0). Les technomanciens sprites dissonants Limier ou de Faute (au choix) technomancien. Ils sont encouragés à choisir les capacités et qui se défend utilise Réponse + Système au lieu de sa défense
dissonants suivant ce parangon se délectent de la corruption Inconvénients : un technomancien de Némésis doit réussir un les effets de ces virus dissonants à leur guise. habituelle. Si le technomancien dissonant obtient 3 succès ex-
et de la destruction permanente du code et des informations Test de Volonté + Charisme (3) pour se retenir de punir ceux cédentaires ou plus, l'icône est immédiatement déconnectée, et
dans la Matrice. qu'il pense le mériter. encaisse un choc d'éjection (voir SR4A, p. 237). Si le dissonant
Avantages : +2 aux Tests de Corruption, +1 dé pour les sprites
ÉCHOS DISSONANTS a davantage de succès que sa cible, mais que ses succès excé-
Snuff
dissonants de Données ou Codeur (au choix) dentaires sont inférieurs à 3, le défenseur est alors désorienté et
Les technomanciens dissonants sont capables d'apprendre
confus, subissant un modificateur de - 2 à ses réserves de dés à
Inconvénients : les technomanciens de Jormungand sont des- à la fois les échos normaux et quelques échos dissonants de
Snuff est l'incarnation de la perversion électronique, quelque tous les tests pour les (grade de submersion du dissonant) pro-
tructeurs et saisiront la moindre opportunité de saccager un leur choix.
soit sa forme. Snuff n'est excité que par les crimes les plus dé- chaines Passes d'Initiative.
nœud en effaçant de manière permanente ou en corrompant ses
testables (viol, meurtre, sacrifice humain, perversions pornogra-
données. Ils doivent réussir un Test de Volonté + Logique (3) Siphon ne peut affecter que les personas en RV. Elle n'a
phiques, etc.) perpétrés par l'intermédiaire des médias ou d'enre- Contamination pas d'effet sur les utilisateurs en RA, les agents, les sprites, les
pour laisser indemne un nœud qu'ils ont piraté. gistrements simsens à des fins de divertissement. Comme Snuff
Un technomancien peut utiliser Contamination pour IA ou les e-ghosts.
préfère regarder, les technomanciens dissonants suivant Snuff se
augmenter le degré de dissonance dans une zone matricielle
Némésis repaissent des affres de l'âme métahumaine, et sont souvent inten-
précise, voire la transformer temporairement en bassin de
Interprété dans son sens original (« le don de ce qui est
sément mêlés à la poursuite, l'observation ou même la sélection
dissonance, la version dissonante des puits de résonance (voir SPRITES ENTROPIQUES
des futures victimes de snuff, les observant grâce à des caméras p. 167). Les dissonants adorent corrompre un puits de réso-
dû »), Némésis est la vengeance et le destin numérique im-
ou des senseurs électroniques avant de les attaquer pour les tuer. Les sprites entropiques sont des sprites créés par les tech-
placable personnifiés. Alors que certains la suivent comme nance de cette manière.
Avantages : +2 dés aux Tests de Sniffeur, +1 dé pour les sprites nomanciens dissonants en corrompant le code de sprites nor-
Pour contaminer un nœud, le technomancien doit y en- maux grâce à l'écho Dysfonctionnement (voir ci-dessus). Les
dissonants Limier ou Cracker (au choix)
MALADIES DISSONANTES Inconvénients : les technomanciens de Snuff subissent un mo-
trer et faire un Test étendu de Résonance + Software + grade autres technomanciens peuvent décompiler ces sprites, mais
de submersion (1 Passe d'Initiative). Chaque succès augmente ne peuvent pas les recompiler pour en prendre le contrôle
dificateur de - 2 à leur réserve de dés pour résister à la dépen- l'indice du bassin de dissonance de 1, jusqu'à un indice maxi- avant qu'ils ne se dispersent.
Jusqu'à présent, les maladies dissonantes suivantes ont dance aux BTL ou aux médias matriciels. mum égal à l'attribut Résonance du technomancien dissonant.
été identifiées : La compilation et l'inscription des sprites entropiques sont
Si le nœud était auparavant un puits de résonance, la ré- gérés avec les règles standards de SR4A. Bien que l'on n'en ait
Les tremblements noirs Tiamat sonance doit d'abord être réduite avant de pouvoir souiller le pas encore rencontré, on suppose que des sprites entropiques
nœud. Utilisez le même test que le précédent, mais en y ap- libres ou sauvages existent. En plus de possédet des pouvoirs
Vecteur : Contact Tiamat est l'incarnation monstrueuse du chaos primor-
pliquant un modificateur négatif égal à l'indice du puits de individuels uniques (laissés au choix du meneur de jeu), les
Vitesse : voir description dial. Les dissonants suivant cette incarnation du chaos et de
résonance. Chaque succès diminue l'indice du puits, jusqu'à sprites entropiques libres peuvent être liés avec des techno-
Pénétration : 0 la désorganisation voient la Matrice comme une création dé-
zéro. Les succès excédentaires augmente l'indice du bassin de manciens dissonants par les versions dissonantes des Pactes de
Puissance : 5 fectueuse destinée à être imprégnée par un ordre nouveau. La dissonance comme ci-dessus. résonance en suivant les règles normales (voir p. 155).
Effet : Tremblements dissonance est vue comme le germe du chaos qui purifiera
Les nœuds contaminés se régénèrent d'eux-mêmes au Les cinq sprites entropiques suivants sont ceux qui ont
Les symptômes des tremblements noirs, comme ceux le monde numérique pour refaçonner la Matrice lors d'une
bout de (grade de submersion) heures, bien qu'il soit possible déjà été vus dans la Matrice, même si on pense qu'il en existe
du ELT-x (voir Augmentations, p. 131), ne se manifestent pas guerre électronique. Les technomanciens suivant Tiamat se
que les dissonants aient trouvés des moyens de transformer une myriade d'autres types. Dans cet esprit, les meneurs de jeu
immédiatement mais se développent plutôt au cours du considèrent comme des guerriers du chaos, livrant une croi-
définitivement des nœuds en désert de dissonance. Cette déci- sont encouragés à créer des nouveaux sprites entropiques qui
temps, les prions endommageant les voies neurologiques. sade divine contre ceux qui suivent la résonance.
sion est laissée au choix du meneur de jeu. leur conviendront.
Chaque mois suivant l'infection, le meneur de jeu demande Avantages : +2 dés en Cybercombat, +1 dé pour les sprites
à la victime des tremblements noirs de faire un Test de dissonants Tank ou Cracker (au choix)
Constitution + Volonté (2). La maladie entre en action après Inconvénients : - 1 aux Tests de Hacking. Dysfonctionnement Sprite Contagion
le premier échec à ce test. Le personnage commence à res-
Dysfonctionnement permet à un technomancien disso- Les sprites Contagion sont des versions défaillantes des
sentir des contractions musculaires involontaires, les fa-
nant de pervertir un sprite en une version dissonante équi- sprites Coursier. Constitués de code dissonant virulent, ils
meux « tremblements », sur une ou plusieurs zones du corps CAPACITÉS DISSONANTES valente. Pour forcer un sprite à dysfonctionner, le disso- infectent les programmes, les agents, ou les deux à la fois en
(mains, bras, tête, visage, cordes vocales, tronc ou jambes).
nant doit d'abord réduire les tâches du sprite à 0 avec une créant des pestes numériques.
Tout d'abord, cela inflige un modificateur de réserve de dés Les technomanciens dissonants ont accès à des techniques
Décompilation (voir SR4A, p. 241). Le technomancien ajoute
de -1 pour tous les tests impliquant les attributs physiques. qu'aucun technomancien sain d'esprit n'oserait pratiquer.
son grade de submersion au Test de Décompilation. Une fois
Les tremblements s'aggravent après chaque test raté,
que toutes les tâches sont supprimées, mais avant que le sprite
jusqu'à un modificateur négatif maximum de -4. L'AEXD est
inefficace contre les tremblements noirs, mais la neurochi-
Mine de nœud (forme complexe dissonante) ne se dissolve en code de résonance, le technomancien disso-
nant effectue un Test de Compilation (voir SR4A, p. 240) en
rurgie (voir Augmentations) peut annuler les symptômes. Les mines de nœud sont les versions dissonantes du logiciel
Bombe matricielle. À la différence des bombes matricielles, qui y ajoutant son grade de submersion pour amener le sprite sous
sont liées à certains fichiers ou à certaines données, les mines de son contrôle. Si la recompilation du sprite sous le contrôle du
Dysphorie nœud sont assignées à un lieu « géographique » dans le nœud (en technomancien est un succès, il le recode immédiatement en
Vecteur : Contact fait à un cluster de mémoire dédié à une partie de l'espace virtuel). sa version entropique (voir Sprites entropiques, ci-dessous). Les
Vitesse : voir description sprites entropiques créés de cette manière peuvent aussi être
Pénétration : 0
En termes de jeu, les mines de nœud sont traitées comme des inscrits au service du dissonant.
Puissance : 6 logiciels Bombe matricielle avec une aire d'effet qui peuvent être
Effet : Dépression. Manies. Sautes d'humeur
chargées avec une forme complexe Analyse (de la même manière
que les agents chargent des programmes). La mine de nœud Pryon
Les victimes atteintes de dysphorie développent des hu-
est programmée pour exploser au bout d'un certain temps ou
meurs sombres, comme la tristesse, l'anxiété, l'irritabilité ou Surnommés d'après les prions, des protéines infectieuses qui
quand la forme complexe Analyse détecte un cible particulière
l'impatience. Avec le temps, ces états peuvent se transformer causent un certain nombre de maladies (comme la maladie de
au choix (technomancien, sprite, hacker, etc.). Comme les CI
en état maniacodépressif, en hypomanie chronique ou en dé- la « vache folle »), ces sous-routines programmables infectieuses
en patrouille, les mines de nœud avec des programmes Analyse
pression débilitante. Bien que les victimes puissent montrer peuvent provoquer des maladies induites par code (MIC) qui
sont constamment en mode surveillance. Les mines de nœud
des symptômes de comportement déséquilibré et de change- affectent les transmissions neuro-électriques du cerveau ou d'un
peuvent aussi être équipées des options de programmes acces-
ments d'humeur brutaux auparavant, ceux-ci peuvent s'ag- autre tissu neural, au résultat souvent mortel. Seuls les disso-
sibles aux Bombes matricielles, comme CI Noire ou Pavlov.
graver dans des circonstances émotionnelles propices. Les nants submergés peuvent créer des M I C . Contrairement aux vi-
meneurs de jeu devraient demander un Test de Volonté (1) à Traitez une attaque de mine de n œ u d comme une attaque rus numériques, ces virus neuro-pathologiques peuvent être ré-
la victime de la dysphorie. En cas d'échec, le personnage som- de zone sur toutes les icônes du nœud avec une V D égale à son pandus par un contact avec le technomancien dissonant via son
brera dans la dépression ou la folie pour un temps. Les effets indice. Les meneurs de jeu peuvent choisir de rendre ces mines aura bioélectrique. Jusqu'à présent, deux maladies dissonantes
précis sont laissés au choix du meneur de jeu. encore plus crades en leur ajoutant des options de programme liées ont été identifiées, connues sous les noms de tremblements
comme Perce-armure ou Psychotrope. noirs et de dysphorie (voir encart).
Pilote Réponse Firewall Init. matricielle PI Chance Rés Pilote Réponse Firewall Init. matricielle PI Chance Rés Compétences : Cybercombat, Hacking Pour les technomanciens et les sprites résonants, la vague de
I 1-1 1+1 U 3 3 1 I I I I+ 1 1x2 3 I I Formes complexes : Attaque, Attaque (Psychotrope), Black distorsion a un effet encore plus puissant, de par l'intetruption
Compétences : Cybercombat, Guerre électronique, Hardware, Hammer, Blackout, Cascade (indice + 2, max 3) temporaire du flux de résonance. Si le sprite entropique rem-
Compétences : Cybercombat, Hacking, Informatique,
porte un Test opposé d'indice x 2 contre Résonance + Firewall
Recherche de données, Software Informatique Pouvoirs : Acmé, Drain de Résonance, Etincelles
de la cible, la Résonance de celle-ci est temporairement réduite
Formes complexes : Attaque (Rouille), Catalogue, Edition, Formes complexes : Bombe matricielle (biofeedback étourdis- FC optionnelles : Armure, Bouclier, Exploitation, Furtivité de 1 chaque Tour de combat pendant lequel le pouvoir est
Exploitation, Surcharge sant ou physique), Commande maintenu. Si la Résonance de la cible est réduite à 0, la cible
Pouvoirs : Gremlins, Surtension est éjectée du système, et subit un choc d'éjection physique
Pouvoirs : Virulence
FC optionnelles : Attaque, Bombe matricielle (Pavlov),
POUVOIRS DES SPRITES ENTROPIQUES dont la V D est augmentée de l'indice du sprite. O n peut y
FC optionnelles : Bouclier, Corruption, Cryptage, Décryptage
résister comme d'habitude (voir SR4A, p. 237). La Résonance
Décryptage, n'importe quel autosoft Les sprites entropiques s'enorgueillissent de quelques
perdue de cette manière se restaure d'elle-même d' 1 point
nouveaux pouvoirs appropriés à leur nature dissonante et
toutes les 10 minutes.
malveillante.
Remarque : une seule utilisation du pouvoir Distorsion est
Acmé possible dans un nœud au même moment.

Drain de Résonance
Le pouvoir Acmé est utilisé en conjonction avec une at-
taque matricielle standard. Quand un sprite entropique blesse
un adversaire avec un Test de Cybercombat + Attaque normal, Ce pouvoir est utilisé pour drainer la Résonance d'une
il peut choisir de submerger la cible avec un pic de signal sim- victime, technomancien ou sprite. Pour drainer un point
sens au lieu de lui infliger des dommages. Cette explosion de de Résonance, le sprite entropique doit réussir un Test de
simsens affecte la cible de la même manière qu'une prise de Cybercombat + Attaque normal pour établir une connexion
BTL tripchip (voir SR4A, p. 259), lui infligeant un modifica- de transfert dissonante. Le sprite entropique peut ensuite
teur négatif aux réserves de dés de toutes ses actions égal aux drainer un point de Résonance en une Action simple à
succès excédentaires du sprite pendant (Résonance) Tours de chaque Passe d'Initiative. Si la Résonance du technoman-
combat. Etant donné que l'attaque consiste à délivrer une dose cien atteint zéro, il est éjecté du système de manière dis-
de BTL dissonante à gros potentiel de dépendance, le meneur sonante, encaissant un choc d'éjection physique dont la
de jeu peut envisager de faire effectuer à la cible un Test de V D est augmentée de l'indice du sprite. O n peut y résis-
Dépendance psychologique (voir SR4A, p. 256) pour voir si ter comme d'habitude (voir SR4A, p. 237). La Résonance
elle est devenue accro. perdue de cette manière se restaure d'elle-même d' 1 point
toutes les 10 minutes.
Acmé ne fonctionne que sur les utilisateurs RV en hot sim,
Sprite du Chaos et n'a pas d'effet sur les agents, les IA, les sprites ou les e-ghosts.
Les sprites du Chaos sont des versions défaillantes des Etincelles
sprites Cracker ou de Faute qui piratent les nœuds pour y se- Datavore Comme l'écho décrit p. 141.
mer la destruction et le chaos. Les cartes de visite des sprites
Similaire à la capacité Codivore des LA (voir p. 163), ce
Siphon
entropiques du Chaos sont des dysfonctionnements illogiques,
des connexions qui sautent et des erreurs réseaux. Sprite Infection pouvoir est même plus puissant. Si le sprite réussit une at-
taque en cybercombat, il transforme les dommages au code
Pilote Réponse Firewall Init. matricielle PI Chance Rés Comme l'écho décrit p. 173.
Les sprites Infection sont des sprites Codeur ou de de sa cible en dissonance pure, la drainant pour accroître la
I 1+2 I 1x2 3 I I Données qui ont été corrompus par du code dissonant. C'est puissance du sprite. Pour chaque tranche de 3 points de dom-
Compétences : Cybercombat, Guerre électronique, Hacking pour cette raison qu'ils sont attirés par du code programmé, le mages infligés à une icône, le sprite augmente temporairement Surtension
corrompant et s'en nourrissant. son indice de 1, jusqu'à un maximum égal à la moitié de son Ce pouvoir dissonant cible l'électronique sous-jacente d'un
Formes complexes : Corruption, Exploitation, Falsification,
Pilote Réponse Firewall Init. matricielle PI Chance Rés indice de base (arrondi au supérieur). Cette augmentation nœud, créant toute une gamme d'effets inhabituels comme
Mine de nœud, Sniffeur, Surcharge
I 1 1+2 1x2 3 1 1 dure pendant (Résonance) Tours de combat. des surtensions et des dysfonctionnements électroniques. Le
Pouvoirs : Distorsion, Siphon
Compétences : Cybercombat, Hacking, Informatique, sprite entropique doit avoir accès, non seulement à l'appareil,
FC optionnelles : Armure, Attaque, Black Hammer, Cryptage,
Décryptage
Recherche de données, Software Distorsion mais aussi à un nœud auquel il est raccordé. Faire un Test op-
posé entre l'indice x 2 du sprite et le Système + Firewall de
Formes complexes : Attaque (Déchireur), Corruption, Un sprite entropique avec le pouvoir de Distorsion peut l'appareil (ou juste l'indice x 2 de l'appareil). Chaque succès
Edition, Exploitation utiliser une Action complexe pour altérer tous les processus en excédenraire du sprite inflige une case de dommages à l'appa-
Pouvoirs : Datavore, Drain de Résonance cours sur un nœud. Ce pouvoir provoque une vague de disso- reil. Remarque : ce pouvoir peut avoir des effets différents en
FC optionnelles : Analyse, Armure, Catalogue, Furtivité nance submergeant le nœud, qui provoque un léger feedback fonction de la nature de l'appareil. Là où un commlink pour-
à tous les utilisateurs matriciels, se manifestant sous forme de rait griller ou s'enflammer, un véhicule pourrait simplement
vertiges et de troubles de la perception. Cela entraine aussi perdre son ordinateur de bord.
chez les icônes, les images et l'iconographie du système une dé-
coloration, des tremblements, une pixellisation et une dégra-
dation de résolution. Par conséquence, les réserves de dés des Virulence
tests matriciels sont réduites de l'indice du sprite entropique Virulence permet au sprite entropique de faire muter un
tant qu'il maintient ce pouvoir. Cet effet peut-être maintenu programme avec du code dissonant pour y créer un virus.
en dépensant une Action simple à chaque Passe d'Initiative Pour utiliser Virulence, le sprite entropique fait un Test op-
après son déclenchement. Cependant, à chaque PI, chaque posé d'indice x 2 contre l'indice + Firewall du programme. Si
utilisateur peut faire un Test de Système + Réponse pour le sprite entropique réussit, le programme est infecté par un
contrer l'effet, réduisant la pénalité de 1 pour chaque succès. virus (voir Virus, p. 117) choisi par le meneur de jeu.

Sprite Pointe
Les sprites Pointe sont des sprites de Faute ou Tank qui
ont été infectés par du code dissonant et BTL. Leur capacité a
Sprite Fusion attaquer en cascade et à exécuter des attaques de CI Noire en
Les sprites Fusion sont des versions corrompues des sprites font de féroces adversaires en combat matriciel.
Machine. Ils sont experts dans la mutilation et la destruction Pilote Réponse Firewall Init. matricielle PI Chance Rés
des outils électroniques. I 1+1 1+1 1x2 3 I I
...SIMSENS ET SKILLWARE...

Un chien lèche la figure de Juan.


Usent son haleine et se réveille en tendant les bras pour repousser sa gueule. Sa tête est lourde et il a les jambes
en coton. Trop de picole, se dit-il. Il savait que c'était une mauvaise idée de faire la tournée des bars avec cette
dingue de trolle.
Ses pensées se mirent soudain à tournoyer. Faire la tournée des bars ? Putain mais à quoi je pense ? J'ai pas
fait la tournée des bars ? Je suis resté à étudier les plans, à les relire, à nettoyer mon flin...
Il ouvrit les yeux d'un coup, bien réveillé. Il regarda autour de lui, un peu perdu. Le chien se mit soudain à
courir dans tous les sens, sur ses gardes. Je suis dans une ruelle. Bordel mais je fais quoi dans une al...
Ses yeux se posèrent sur son pistolet, dans sa main. Son flingue.
Les souvenirs affluèrent brutalement, le remettant sur ses pieds. La foule. L'orateur, entouré de ses gardes du
corps. L'elfe politicard prétentieux à qui il en voulait depuis des mois. Celui qu 'il avait projeté de tuer. Les drones
des médias. Lui, braquant son flingue, tirant sur ce bouffeur de salade libéral juste en plein dans sa putain de
gueule. S'éloignant des hurlements, des cris de la sécurité qui le pourchassait.
Son cœur s'emballait. C'était la ruelle, la ruelle dans laquelle il avait fui, esquivant les esprits, les drones et
les hommes armés. Où sont mes poursuivants ?
Il pouvait entendre la foule, acclamant et applaudissant. Ce n'était pas le son d'une foule terrorisée, les re-
tombées d'un assassinat. C'était le son d'un rassemblement politique plein d'entrain. Ilfut troublé. Il s'approcha
prudemment de l'extrémité de la ruelle, gardant prudemment son pistolet hors de vue.
C'était l'elfe, encore en vie, qui animait le rassemblement. Nom de Dieu ? Je, je viens juste de le tuer ! Mais
il était là, souriant et s'agitant, se déplaçant dans la foule, serrant des mains, baisant des joues, remerciant ses
sympathisants.
Puis un tir retentit. Les hurlements emplirent l'air. La foule s'éparpilla comme une nuée d'oiseaux. C'était
un capharnaùm total.
Juan ne pouvait que fixer quelqu'un se séparant de la foule, courant rapidement, se dirigeant directement
vers la ruelle. C'est moi ! pensa-t-il. Il était trop étourdi, trop ahuri pour agir. L'homme qui lui ressemblait trait
pour trait lui lança un sourire en passant, descendit la ruelle, et disparut hors de vue.
Le sentiment d'écœurement atteint Juan un instant trop tard. Je me suis fait avoir. Mes souvenirs... ce fils
de pute m'a baisé ! Il commença à courir, à suivre l'homme, sachant qu'il était déjà trop tard.
« Bouge pas ! » Il savait qu 'ilferait mieux de ne pas se retourner, flingue en main, pour affronter les hommes
de la sécurité qui venaient d'entrer dans la ruelle. Il savait que son seul espoir était de choper le mec devant lui.
Le tir retentit, et il ne le fit jamais.
de base incluent seulement les pistes sensorielles. Un utilisa- Les productions sim essaient d'éviter d'utiliser des dou-
SIMSENS * teur éprouvant un enregistrement de base aura une expérience blures parce que le coeur d'un sim réside dans les sensations L'HISTOIRE DU S I M S E N S
sensorielle complète, mais les émotions seront les siennes. Les de l'interprète, pas dans celles d'une doublure inconnue du
VOUS P O U V E Z TOUT VIVRE enregistrements Full-X (« full expérience ») incluent les pistes public. Mais dans les cas où une doublure est nécessaire, on
2018 : le docteur Hosato Hikita de chez ESP Systems
fait la première démonstration réussie d'enregistrement
sensorielles et émotionnelles. Les utilisateurs faisant l'expé- utilise une technique appelée empilage. Dans l'empilage, une
L'histoire humaine fut ponctuée de technologies transfor- SISA au grand public.
mationnelles, de découvertes qui ont drastiquement modifiées rience d'un enregistrement Full-X verront leurs émotions doublure joue la scène et est enregistrée seulement en base.
Ensuite, l interprète star rejoue la scène enregistrée en base en 2024: le premier équipement simsens est vendu, mais
notre façon de vivre : la poudre, l'ampoule électrique, la chaîne influencées ou dominées par les pistes émotionnelles de l'en-
y accolant ses propres sensations et un nouvel enregistrement seulement aux laboratoires de recherche et aux gens
de montage, l'avion, la fission de l'atome et Internet, pour n'en registrement, en fonction de la puissance et de la qualité du
Full-X est alors réalisé. Les pistes émotionnelles ne sont pas richissimes. • , •
citer que quelques-unes. En 2018, le Docteur Hosato Hikita signal.
révéla une autre de ces technologies transformationnelles dans aussi vraies que nature parce que l'interprète joue en réponse 2029 : Sony, Fuchi et RCA-Unisys développent les premiers
une salle de conférence comble chez ESP Sytems à Chicago. à des sensations enregistrées et non aux siennes, mais cela per- cyberterminaux SISA, des cellules d'isolation sensorielle
Cette technologie était le Système d'Induction Sensorielle FABRIQUER UN SIM met de faire des scènes qui pourraient se révéler trop dange- entourées d'une salle pleine de matériel informatique.
reuses pour y risquer un interprète star. Les studios conservent
Artificielle, ou SISA. Avec le SISA, le Docteur Hikita fut
Une grande expérience simsens est plus qu'une bonne puce 2031 : la seconde génération de cyberterminaux asso-
souvent des collections pleines de patchs sensoriels à disposi-
capable d'enregistrer l'ensemble des expériences sensorielles
de modulation EC / IC (extra sensorielles / intra sensorielles) cient la cellule d'isolation sensorielle et le matériel infor-
tion, qui sont des pistes de doublures, préenregistrées en base,
d'un sujet et de transmettre cet enregistrement au cerveau
ou qu'un processeur égaliseur de réponse autonome. Des ac- matique dans un cocon de la taille d'un bureau.
d'un autre sujet, en invoquant une copie des sensations chez dans des réserves de sensations. Ces patchs sensoriels ne sont
teurs excellents, un réalisateur expérimenté et une équipe de ni particulièrement innovants ni récents, mais peuvent per- 2036: le cyberterminal Fuchi CDT-1000 de troisième
le second. Le résultat fut la capacité de ressentir complètement
post-production talentueuse peuvent faire la différence entre la mettre d'économiser des dizaines de milliers de nuyens sur une génération supprime la cellule d'isolation sensorielle et
quelque chose sans jamais l'avoir vécu directement. O n donna
sortie bateau de l'année dernière, déjà oubliée, cl le blockbuster production. est réduit à la taille d'un ordinateur de bureau.
le nom de « simsens » à cette nouvelle forme de média.
aux nombreuses récompenses de cette année. L'industrie du sim, 2037 : Fuchi dévoile RealSense, ajoutant une piste émo-
comme celles des films, de la télévision et de la musique avant L'industrie du sim utilise une autre astuce, le pseudosim,
Le SISA, et le simsens qui en découla, ont altéré le Sixième tive aux enregistrements simsens.
Monde. Le simsens a révolutionné les médias de loisirs et les elle, se résume à l'indéfinissable « qualité de ses stars ». pour lequel les pistes simsens sont entièrement générées par
ordinateur, sans aucune intervention d'un interprète sim. 2043 : la technologie des skillsofts est développée, per-
skillsofts ont changé la manière dont les gens apprennent et
C'est une pratique courante dans les jeux simsens, dans les- mettant au SISA de transmettre des compétences à un
La distribution
travaillent. La Matrice fut élaborée dans le cadre du SISA. De
quels les actions des joueurs changent l'histoire et pour les- utilisateur qui les ignorait.
même, la réalité augmentée de la Matrice d'aujourd'hui n'au-
rait pas été possible sans les avancées obtenues sur ces mêmes Quelque soit le nombre d'acteurs dans une production quels les nombreuses permutations de données sensorielles 2046 : Free Fall. avec Holly Brighton. surpasse les enre-
bases technologiques dévoilées par le Docteur Hikita en 2018. sim donnée, seule une poignée d'interprètes est normalement doivent être décrites. Mais on peut aussi en trouver dans les gistrements sims et amène la technologie simsens dans
équipée pour l'enregistrement simsens. Ces acteurs ont très simfilms où les interprètes ont besoin d'interagir avec des sup- le marché de masse.
souvent des simrigs implantés ; les électrodes produisent des ports ou des cibles générées par ordinateur. Si Neil le Barbare
2050 : la première génération de cyberdecks (des cyber-
ANATDMIE D'UN SIGNAL SISA enregistrements inférieurs et ne sont utilisés que dans des pro- Ork a besoin de combattre un dragon dans son prochain sim-
terminaux de la taille d'un clavier) est disponible.
jets à petit budget. Les acteurs câblés sont appelés interprètes film et que Lofwyr n'est pas disponible, on utilise un dragon
Q u a n d vous écoutez un morceau de musique enregistrée, généré par ordinateur et des pistes pseudosim sont rajoutées 2052 : une forme plus addictive de simsens BTL (Better-
dans le métier, alors que les autres acteurs sont les unidimen-
vous pouvez en fait écouter une collection de pistes consti- sur l'enregistrement du barbare pour convaincre le public Than-Life en anglais. Mieux que la réalité), le 2XS ou
sionnels (les figurants qui composent le fond dans une scène),
tuées d'un grand nombre de fréquences sonores. Le vocaliste qu'il est bien en train de combattre un véritable lézard. Cette grille-neurones, provoque un engouement mortel.
les supports (les acteurs qui interagissent avec les interprètes
et chacun des instruments disposent généralement de leur câblés verbalement ou physiquement) ou les cibles (les acteurs technologie est relativement bien développée et convaincante 2064: Transys-Neuronet et Erika Corporation construi-
piste propre, et chacune d'elles est composée de différentes qui sont impliqués dans des scènes complexes et interactives pour le pseudosim de base, mais le pseudosim en Full-X reste sent le premier réseau de diffusion SISA sans fil à
fréquences qui peuvent être isolées les unes des autres. De la avec les interprètes, comme des scènes de combat ou d'amour). maladroit et peu convaincant. C'est pourquoi il n'y a pas de Stockholm.
même manière, un signal SISA est un assemblage de pistes, simfilm à succès du point de vue émotionnel du dragon.
Le nombre d'acteurs câblés est limité au minimum car 2066 : la première génération de commlinks (cyberter-
chacune reproduisant une émotion ou une sensation diffé-
chaque interprète procure un point de vue (PDV) à part dans Si un studio a un budget conséquent sur une production, minaux tenants dans la main) sont disponibles dans le
rente. Les pistes sensorielles sont divisées en pistes extra-sen-
la production. Ajouter des PDV multiples n'est pas seulement il peut utiliser des illusions magiques à la place d'un pseudo- commerce.
sibles et intra-sensibles. Les pistes extra-sensibles incluent les
sens traditionnels (vue, odorat, ouïe, toucher et goût) qui trai- cher, mais rend difficile la description d'une histoire cohérente. sim. Si un magicien compétent lance une illusion, l'interprète
tent le monde extérieur. Les pistes intra-sensibles incluent les Typiquement, seuls un ou deux interprètes sont câblés pour ne peut la différencier de la réalité, et ainsi l'enregistrement
sensations originaires de l'intérieur du corps, comme l'équi- un enregistrement Full-X, alors que les autres enregistrent seu- SISA du combat est aussi convaincant que si un vrai dragon les afflux SISA de leurs interprètes pendant l'enregistrement
libre, le sens du mouvement, la douleur, la faim et la soif, et lement en base. Le coût est le premier facteur, mais le fait est était sur la distribution. Cependant, bien que les sorts d'illu- pour ressentir si la scène nécessite une autre prise. L'exposition
la sensation générale de l'emplacement des différentes parties que seuls les interprètes de haut niveau peuvent produire un sions physiques puissent être enregistrés par une caméra, ils
répétée à ce SISA pur a détruit plus d'un réalisateur.
du corps. Les ingénieurs SISA définissent les sensations par enregistrement d'une émotion assez convaincante pour duper ne peuvent pas être câblés, même pour des enregistrements
la manière dont ils les enregistrent sur les différentes pistes. les spectateurs. Les vraies simstars sont souvent des acteurs SISA de base. Si on veut donc ajouter le P D V du dragon, on
Par exemple, l'expérience « regarder un nuage » sera enregis- Méthode du plus haut niveau, qui deviennent littéralement a alors nécessairement besoin d'un pseudosim approchant ou Synthésims
trée quasi-exclusivement sur une piste extra-sensible de vue. leur rôle pour produire efficacement des états émotionnels ab- d'embaucher un dragon cracheur de feu vivant. A part pour les fans absolus, un enregistrement brut ne
L'expérience « tomber » sera enregistrée quasi exclusivement solument convaincants. donne pas satisfaction ; il est rempli d'émotions déconcer-
sur une piste intra-sensible d'équilibre. L'expérience « sentir
des muffins aux myrtilles tout juste sortis du four » sera enre-
La grande majorité des productions sims se compose juste L'enregistrement brut tantes, de bruits de fonds comme les douleurs et les peines
d'un ou deux PDV, habituellement ceux du protagoniste et de la vie et de pics émotionnels et sensoriels. C'est pourquoi
gistrée sur des pistes extra-sensibles d'odorat et de goût, mais Lenregistrement brut est ce que l'on obtient après avoir en- chaque enregistrement brut passe en post-production avant
d'un unique second rôle. Les éditions spéciales produites plus
peut aussi l'être sur une piste intra-sensible de faim. registré une production sim. Ce sont les enregistrements bruts
tard y adjoignent d'autres PDV, comme ceux d'autres seconds d'être disponible, et est égalisé en un produit fini. Le com-
de chaque interprète. Les enregistrements SISA non compres-
rôles ou de l'antagoniste. Le marché des P D V bonus du mé- posant clé d'une post-production simsens est le processeur du
Les pistes émotives sont divisées selon les systèmes neuro- sés, inaltérés, sont des fichiers énormes nécessitant des capaci-
chant est très porteur. signal SISA, ou synthésim.
biologiques qu'elles suscitent, qui à leur tour activent ou répri- tés de stockage conséquentes à maintenir. Tous les enregistre-
ment une réponse émotionnelle. Parmi les pistes habituelles se ments bruts sont conservés sous bonne garde. De nos jours, Un technicien simsens alimentera le synthésim de chaque
trouvent par exemple les pistes du sympathique, du parasym- Les secrets du métier seules les copies masters des simfilms sont conservées en SISA point de vue de l'enregistrement brut pour purifier le signal.
pathique, du surrénal, du thalamus, de l'hypothalamus et du non compressé. Les copies disponibles pour le commerce ont Un bon synthésim permettra de pousser les pistes E C / IC (ex-
Les interprètes sim doivent se maintenir dans une forme
limbique. Elles contrôlent le plaisir et la douleur, le réveil, la toutes été transcodées dans des formats compressés plus trans- tra sensorielles / intra sensorielles) faiblardes et de raccorder
physique optimale. Q u a n d le public perçoit chaque aspect
pression sanguine, l'instinct de survie, l'excitation sexuelle, la portables. Cependant, certains aficionados du simsens feront avec des patchs là où il y a des écarts sensoriels. Il permet-
de la performance de l'interprète, il ne veut pas ressentir une
mémoire à court terme et à long terme, la pensée rationnelle, tout ce qui est en leur pouvoir pour mettre la main sur une co- tra aussi de faire disparaître les fins de signaux montantes ou
douleur sourde ou une respiration difficile. Ces ressentis indé-
l'humeur, et beaucoup d'autres réponses émotionnelles. pie d'enregistrement brut de leurs simfilms favoris, préférant descendantes qui sont propres à chaque interprète, mais qui
sirables peuvent être supprimés en post-production, mais si le
C o m m e les fréquences d'une piste vocale de chanson, l'enregistrement sim le plus authentique possible. peuvent être très désagréables pour certains utilisateurs. Les
studio veut obtenir le meilleur de ses interprètes, il doit faire
chaque piste d'un enregistrement SISA comporte aussi une en sorte qu'ils soient en forme. Des astuces comme un traite- En regard des coûts d'enregistrement SISA (les coûts de synthésims des studios haut de gamme permettent des pro-
carte signalétique tridimensionnelle correspondant à la puis- ment ou l'hypnothérapie sont quelquefois utilisés pour obte- production, les coûts de stockage et les coûts psychologiques cessus croisés simultanés. Les techniciens peuvent ainsi édi-
sance et à la position du signal électrique dans le cerveau. Tout nir des réponses émotionnelles particulières par un interprète pour les interprètes), un bon réalisateur vaut son pesant d'or. ter plusieurs PDV d'enregistrements bruts en parallèle, ce qui
au long de la durée d'une piste, différentes zones du cerveau Full-X qui n'est pas au meilleur de sa forme. Quelques-uns, Un réalisateur compétent est en partie un psychanalyste, ca- peut être décisif quand on veut ajuster finement deux P D V
sont stimulées à différentes puissances, évoquant des réponses désespérés, sont même allés jusqu'à adopter un personafix ou pable de comprendre ce qui provoque les bonnes réponses de la scène du combat final. Au moment où les techniciens
émotionnelles dans le cerveau du sujet. La combinaison de ces à utiliser des BTL pour préparer un rôle. Mais ces efforts peu- émotionnelles chez ses stars et qui est capable de réunir les obtiennent l'enregistrement sensoriel final, ils utilisent les sorties
signaux constitue une expérience simsens. vent ruiner leur santé de manière prématurée et les conduire conditions pour obtenir des interprétations exceptionnelles. d'échantillonnage des synthésims pour transcoder l'enregistre-
Un enregistrement simsens est classé de deux différentes dans les rangs des nombreuses et des malheureuses coquilles Cependant, être un bon réalisateur peut devenir épuisant. La ment dans un format compressé qui puisse être diffusé dans
vides, des has-been qui hantent l'industrie du spectacle. plupart des réalisateurs de sims se connectent directement sur un média sans fil.
manières, suivant les pistes qu'il comporte. Les enregistrements
aussi proche de l'enregistrement brut qu'il est possible de aussi bien supérieurs en termes de traitement des pseudosims est totalement sans danger. Mais force est de constater que de
l'être, et les sensations qui vous permettre le plus d'être l'in- générés par ordinateur utilisés dans de nombreux sim-jeux, en très nombreux utilisateurs de simsens se détachent de la réa-
terprète. Malgré tout, les fichiers DIR-X sont énormes et sont faisant les consoles de jeux privilégiées. Même si un commlink lité. Certains détracteurs expliquent que même le simsens sans
difficilement diffusables par la Matrice sans fil. La plupart des peut gérer des PDV multiples en parallèle grâce à de nom- danger agit de la même manière sur les centres de plaisirs cé-
utilisateurs sans fil ne veulent pas attendre des heures pour breux abonnements, les ports simul-PDV dédiés d'un simdeck rébraux que peuvent le faire les drogues et l'alcool, et qu'ainsi
les télécharger sur leur sim et la plupart des noeuds bloquent rendent l'expérience bien plus enrichissante. il devient acteur de dépendance. Les adeptes de cette techno-
les transferts de fichiers de cette taille pour les empêcher de Un module sim ou un simdeck transmettent les données in- logie ne réfutent pas entièrement cette thèse, mais rappellent
restreindre la bande passante. Pour cette raison, le DIR-X est formatiques à des endroits précis du cerveau et y appliquent tant qu'ils peuvent aux gens que le chocolat et le sexe agissent
habituellement utilisé uniquement pour les sorties au cinéma des quantités de signaux électriques et d'ultrasons appropriés de même sur les centres du plaisir cérébraux et qu'aucun des
ou pour des transferts sur demande d'éditions spéciales. Même (et vice versa), mais il est toujours nécessaire de disposer d'un deux n'a encore été réglementé.
s'ils sont peu pratiques, les enregistrements DIR-X ont un raccord pour faire fonctionner le logiciel, comme des élec- Une chose est certaine, quelle que soit la réalité de cette dépen-
marché de niche auprès des siméphiles. trodes ou une interface neurale directe. N'importe quel fon- dance. Le simsens permet à chacun de profiter d'une réalité
Le transport de commandes SISA (TCS) est, de loin, le du de sim vous dira que l'IND est le seul bon moyen, parce fabriquée qui lui parait aussi vraie que le monde réel, mais
format de compression simsens reconnu dans l'ensemble des qu'ainsi les électrodes et les émetteurs ultrasons sont à l'inté- qui habituellement n'inclut pas toute la merde que le monde
simdecks commerciaux et des modules sim. Les fichiers TCS rieur du cerveau et que les signaux ne sont pas affaiblis par réel aime nous jeter dessus. C'est une raison largement suffi-
font à peu près 1 % de la taille du même enregistrement en le crâne. Le même fondu vous dira aussi que si vous n'avez sante pour l'utilisateur régulier de simsens de se détacher de
format DIR-X, mais cette taille de fichier entraine une perte pas d ' I N D , vous feriez mieux d'utiliser des électrodes stan- la réalité.
de qualité du signal. Le TCS fonctionne en sélectionnant des dards plutôt que des électrodes nano collées. Les électrodes
cartes signalétiques spécifiques sur chaque piste plutôt que nano collées feront leur travail, mais la transmission du signal
l'intégralité et adjoint ensuite un jeu de commandes au fichier. sera moins précise (en fonction de la manière dont vous avez SUBLIMINAL
Ce jeu de commande envoie des instructions au module sim appliqué la nano-colle), et les signaux auront tendance à être
Fut un temps, il existait un débat sur la publicité sublimi-
ou au simdeck pour extrapoler les parties manquantes en uti- plus faibles. La méthode empirique à retenir : plus la résistance
nale, où des images défilaient très rapidement sur des vidéos
lisant les propres sens et émotions de l'utilisateur et une bi- entre l'émetteur et le cerveau sera faible et plus le signal sera
qui vantaient quelque chose. L'idée était que cela arrivait telle-
bliothèque standard d'ajustements sensoriels et émotifs. Donc, précis et mieux ciblé sur les zones cérébrales spécifiques, plus
ment vite que le spectateur n'aurait pas le temps de remarquer
dans une scène où vous êtes censé ressentir la colère noire de l'expérience simsens sera réelle.
les images de manière consciente, mais que son cerveau les
Nicky Saitoh, vous ressentez votre propre colère teintée de ce
En parlant des électrodes, le réseau d'électrodes était dans le aurait tout de même remarquées. Les publicitaires calculateurs
qui pourra mettre Nicky Saitoh en colère. La plupart des uti-
passé une espèce de coiffe hideuse d'électrodes et d'émetteurs pensaient que le cerveau pourrait être abusé sans que le spec-
lisateurs ne font même pas la différence. La manière dont un
ultrasons que leurs utilisateurs tentaient de cacher sous un tateur n'en soit conscient, et qu'il se souviendrait de l'image
module sim va interpréter le jeu de commandes dépend de sa
bandeau, un chapeau ou une perruque. Même si ces réseaux et modifierait les futures pensées du spectateur. Toutefois, la
qualité, et donc votre ressenti sera meilleur sur une meilleure
d'électrodes existent toujours, les électrodes DreamBand de recherche arriva à la conclusion que l'influence de ces images
machine de playback. La taille pratique des fichiers TCS en
Renraku et l'E-piphany d'Horizon ont créé un style de coiffes subliminales était minime, qu'elles apparaissaient de manière
fait la première méthode de compression utilisée pour les sim-
à la mode. Ces électrodes utilisent les dernières technologies trop brève et qu'ainsi le cerveau ne leur accordait qu'une at-
filrhs, qu'ils soient distribués sur des supports de stockage ou
pour dissimuler les électrodes et les émetteurs ultrasons sous tention si limitée qu'elles étaient promptement oubliées et
diffusés sur la Matrice sans fil.
un bandeau stylé qui s'accroche aux oreilles et fait le tour de n'avaient aucun effet persuasif.
Le format de flux SISA échelonnables (FSE) est le format la tête. Même si vous n'avez toujours pas la même résolution Cependant, le simsens offre une nouvelle approche du su-
le plus populaire utilisé par tous ceux pour qui la réalité aug- de signal qu'avec l'IND, au moins vous n'avez pas besoin de bliminal. Avec le simsens, les pistes sensorielles peuvent être
mentée est suffisante. Il est accepté par tous les modules sim. neurochirurgie ou de ressembler au cuisinier de McHugh pour couplées à des pistes émotionnelles qui n'ont normalement
Les synthésims varient en qualité et en coût. Ils partent des Le plus important à propos du FSE est qu'il permet d'établir profiter de vos sims. pas de rapport de cause à effet avec l'information sensorielle
petits modèles semi-pro, qui ne peuvent moduler que quelques une préférence des pistes pour une meilleure compression et ressentie. De tels conditionnements associatifs sont utilisés
pistes EC / IC de base et ne traiter qu'un unique PDV, aux qu'il se repose fortement sut le jeu de commandes pour évaluer depuis des lustres : le vieil adage « le sexe fait vendre » décrit
synthésims des studios haut de gamme qui disposent de qua-
rante huit modulateurs EC / IC survitaminés, de processeurs
le signal en fonction des sensations et des émotions propres à
l'utilisateur. C o m m e les pistes émotives sont rarement utilisées
CONTRAINTES LÉGALES : bien comme les publicitaires utilisaient l'imagerie du sexe pour
vous conditionner à associer leur produit à une attirance et à
poly-PDV, de logiciels de cartographie de la totalité du spectre en réalité augmentée, ou alors à un niveau rudimentaire, elles PLUS VRAIES Q U E NATURE une envie sexuelles. Mais ces publicitaires dépendaient de vous
émotionnel et de sorties qui permettent d'obtenir n'importe sont rarement échantillonnées. De plus, étant donné que la
pour faire ce rapprochement. Le simsens enfonce cette asso-
quel format de compression désiré. réalité augmentée ne permet pas de reproduire le SISA spé- Le SISA est une technologie révolutionnaire et, comme la plu-
ciation directement dans votre cerveau sans qu'aucune pensée
cifique à un interprète, le module sim fournit l'essentiel du part des technologies révolutionnaires, il est arrivé sur le mar-
consciente ne soit nécessaire.
travail et le SISA est moins mis à contribution. Si un Stuffer ché avant que les risques ne puissent être pris en compte. Le
JOUER UN SIM Shack veut que sa RA donne faim à un utilisateur, peu importe temps qu'ils le soient, le SISA était un tel succès que les utili- Disons qu'Aztechnology veuille vendre des burgers Nuklt.
qu'il ressente la même fringale que celle que l'interprète Joe sateurs n'avaient plus vraiment grand-chose à faire des dangers Tout commence par une campagne de pub en réalité augmen-
Un studio peut bien créer un sim d'exception, mais le chômeur éprouverait, et laisse donc au module sim le soin possibles. Pire encore, la dérégulation corporatiste a relégué tée qui, ressentie en simsens, vous permet de humer et de goû-
il ne vaudra pas tripette à moins qu'il ne puisse être joué. d'évaluer votre propre faim. Les simfilms sont très rarement la quasi-totalité de la recherche sur les risques du SISA entre ter un délicieux burger Nuklt, et même de sentir la chaleur
Heureusement, il est simple de ressentir un sim de nos jours, distribués en format FSE car il retire l'attrait principal des si- les mains des corporations qui le vendaient. Sans surprise, le qui s'en dégage. Mais Aztechnology veut que vous désiriez le
dans la mesure où de nombreux commlinks sont équipés d'un mfilms, à savoir la capacité de ressentir quelque chose comme positionnement de la recherche fut de dire que le simsens ne burger Nuklt plus que tout autre burger. Alors la corpo associe
module sim qui peut traiter le SISA. Même si ressentir un sim si vous étiez quelqu'un d'autre. comportait aucun risque s'il était utilisé comme indiqué. à la publicité des pistes émotionnelles qui vous font vous sentir
est facile maintenant, il y a quelques considérations à garder satisfait, heureux, ou même sexuellement excité. Si vous êtes
en tête. assez soumis à cette publicité, votre cerveau peut commencer
Matériel de playback
A C C R O C AU SIMSENS à associer les burgers Nuklt au plaisir et cela peut donc vous
Formats de sortie À la base, tout ce qu'il faut pour lire un fichier SISA est un encourager à les acheter. Même si le véritable burger Nuklt est
module sim (SR4A, p. 220). C o m m e le module sim est une Les dangers de la dépendance aux BTL sont connus depuis loin d'être plaisant.
Personne ne vend d'enregistrement brut, même si une option courante pour les commlinks, quasiment tout le longtemps, mais certains déclarent que même des niveaux Ce type de simsens subliminal a flirté avec le SISA
poignée de tarés voudraient bien les acheter. Les simfîlms monde peut lire un SISA sur son commlink. Cependant les de simsens « sains » entraînent une dépendance et sont dan- dès son apparition, mais la nature ambiguë de la réalité
que vous et moi avons ressentis sont passés par une post- commlinks sont les couteaux suisses de la Matrice sans fil et, gereux. Des appels à la réglementation du simsens sont faits augmentée l'a remis au goût du jour. De nombreux pays
production et ont été échantillonnés dans un format com- même s'ils peuvent convertir un SISA en expériences de play- depuis les années 2040, alléguant que les utilisateurs de sim- disposent de lois contre la publicité simsens subliminale,
pressé plus facile à distribuer. Le SISA compressé est soit back correctes, les processeurs SISA de leurs modules sim sont sens réguliers sont peu à peu déconnectés de la vie réelle. Une et même la C o u r corporatiste l'a réglementée pour éviter
diffusé par la Mattice soit gravé sur un support de stockage équipés pour interpréter des pseudosims en réalité virtuelle et poignée de pays a interdit la vente de simsens aux mineurs, les dérapages. Mais la plupart de ces lois sont difficiles à
médiatique, et ensuite nos modules sim ou nos simdecks des formats SISA FSE en réalité augmentée. Si l'on souhaite mais ce sont des pays où la technologie simsens commence à se appliquer, obligeant le plaignant à prouver que l'objet de
décompressent le SISA pendant la lecture. Voici les trois obtenir le meilleur rendu en lisant la dernière sortie au format développer, et qui ne sont pas les pays développés saturés par la publicité n'induit pas les effets émotionnels qu'il pré-
formats de compressions standard, bien qu'ils en existent TCS, il faut vraiment un simdeck. les médias. Quelques entreprises vendent aussi des logiciels qui tend mais que cela est produit par la publicité elle-même.
beaucoup d'autres. permettent aux parents de restreindre la quantité de simsens Prouver qu'un burger N u k l t ne satisfait personne est une
Les simdecks sont des adaptateurs équipés de processeurs SISA
Le format d'expérience directe (DIR-X) est une forme de dernier cri, conçus pour le playback de simfilms et le rendu de que leurs enfants peuvent regarder, mais les adultes n'ont au- gageure et, m ê m e si le plaignant gagne, la corporation est
compression SISA sans perte, c'est-à-dire que le signal sim- jeux pseudosims. Même un utilisateur sim néophyte peut faire cune limitation de ce type. juste condamnée à une amende. Ces amendes ne dissuadent
sens décompressé est identique au signal pré-échantillonnage, la différence entre un simfilm lu par un commlink et un autre Des études sans fin soutenues par des corpo « prouvent » que jamais une corporation vis-à-vis des ventes que le simsens
il n'y absolument pas de perte de qualité. C'est véritablement lu par un simdeck. Les sensations sonnent plus vraies. Ils sont le simsens vendu légalement et disponible dans le commerce subliminal lui apporte.
CONTROLEURS DE PICS Ces simfiims « améliorés » n'ont pas autant de valeur que les
sims pirates (car ils ne sont pas authentiques), mais certains les
Les contrôleurs de pics sont ce qui dissocie le « cold » sim achètent juste pour avoir une intensité augmentée.
du « hot » sim, et ce qui sépare les simfiims des puces BTL. Ce

Sims snuff
sont des modulateurs obligatoires sur les modules sim, qui font
appliquer les standards de sécurité. Les contrôleurs de pics li-
mitent le signal SISA de plusieurs manières. Premièrement, ils Les sims snuff existent dans le Sixième monde, c'est triste à
empêchent un fichier SISA de faire délivrer aux électrodes ou à dire. Les sims snuff enregistrent les derniers instants de la mort
l'IND des niveaux d'électricité ou un signal ultrason nuisibles d'un interprète, la plupart du temps résultant d'un meurtre. Ils
pour le cerveau. Deuxièmement, ils limitent la pression qu'un peuvent être dangereux pour l'utilisateur car l'enregistrement
fichier SISA peut exercer sur certaines régions cérébrales, assu- saisit la douleur, la peur et la panique de la victime, mais sont
rant ainsi que le simsens ne vous causera pas de grande douleur souvent joués avec un contrôleur de pics pour prévenir tout
ou que votre cœur ne se mettra pas à battre à un rythme effréné. risque. Toutefois des rumeurs existent sur des sims snuff sans
Troisièmement, ils limitent la fréquence et l'intensité du nombre limite de contrôleur de pics, des sims si réalistes et si mor-
de sollicitations que le fichier SISA peut adresser aux centres de tels qu'ils peuvent tuer ceux qui y goûtent. Que ces rumeurs
plaisir de votre cerveau, dans le but (supposé) d'empêcher une soient vraies ou non, le risque existe. Si un utilisateur goûte
utilisation du simsens pouvant mener à la dépendance. Il y a à un sim snuff sans limites de contrôleur de pics (que ce soit
d'autres limites que ces trois là, mais ce sont les principales. sur le sim ou sur son module sim), il doit réussir un Test de
Constitution + Volonté (3) ou subir une crise cardiaque po-
Les contrôleurs de pics mandatés font partie des Accords de tentiellement mortelle. A cause de cette expérience traumati-
reconnaissance commerciale, ainsi les corporations doivent les sante, même ceux qui réussissent le test gagnent souvent des
inclure dans leurs produits, en accord avec les lois nationales, traits négatifs.
pour vendre ou importer le produit dans ce pays. Cependant
les niveaux exacts de censure des contrôleurs de pics varient Les sims snuff sont fermement prohibés, même dans des
d'un pays à l'autre, ce qui a créé un marché noir pour obtenit pays dotés de lois de réglementation simsens souples. La simple
des simfilms plus intenses. De plus, il existe de nombreuses as- possession d'un sim snuff peut entraîner de lourdes peines de
tuces pour enlever les contrôleurs de pics, de la même manière prison. La possession avec intention de distribuer, ou la dis-
que l'on peut modifier un commlink pour le hot sim, et né- tribution de snuff sims, peut mener à de longues peines de
cessite un Test étendu de Hardware + Logique (10, 1 heure). prison, ou même à la peine de mort dans certains pays.

Les CalHot et les kong chips AMPLIFICATEURS DE RÉALITÉ


Il existe deux endroits à retenir qui combinent une indus-
trie du simsens florissante et des mandats de contrôleurs de . Les amplificateurs de réalité (ou « amplis ») sont des re-
pics plus faibles que la normale. Los Angeles et la Zone de jetons des puces BTL, créés à l'origine pour remplacer les
libre entreprise de Hong Kong autorisent des enregistrements drogues de combat. Alors que les puces BTL ont tendance
simsens au contenu dépassant les limites des contrôleurs de à submerger les sens naturels ou les informations émotion-
pics des autres pays. Sans être des puces BTL, les CalHot et nelles de leur utilisateur avec des signaux SISA plus puissants,
les kong chips, comme on les appelle, entraînent plus de dé- les amplificateurs de réalité augmentent naturellement dans le système parasympathique, entraînant un affaissement de forts,...). Les amplis oracle n'ajoutent pas de dés aux Tests de
pendance que les simfiims courants. Los Angeles demande que le cerveau les sens et l'information émotionnelle existants. l'instinct de survie et replaçant le corps dans un état serein. Perception astrale ou matricielle.
ces sims plus puissants soient signalés par une mise en garde L'avantage des amplificateuts de réalité sur les drogues de com- Un ampli de concentration peut être activé pour éliminer les
du ministère de la santé, mais les studios l'ont transformée en bat est leur capacité de marche / arrêt instantanée. C o m m e les pénalités aux réserves de dés dues à des situations stressantes
publicité. « Le ministère de la santé a jugé ce scénario trop vio- BTL, on peut y avoir accès comme à des programmes sur un
commlink ou un simdeck modifiés en hot sim, ou grâce à une
ou gênantes. Avec un ampli de concentration en fonctionne-
LAVAGE DE CERVEAU :
lent pour les personnes sensibles et prévient que cela peut être ment, un hacker peut tranquillement écrire du code sous un
difficilement supportable ! ». À Hong Kong, cette précaution puce directement insérée dans un datajack. Le revers des am- feu nourri. Un ampli de concentration ne peut fonctionner en B I O F E E D B A C K SISA P R O G R A M M A B L E
n'est même pas nécessaire. plificateurs de réalité est le même que pour les puces BTL. Les même temps qu'un ampli alerte rouge, même si l'utilisateur a
signaux amplifiés entraînent une dépendance et une utilisa- plus d'un datajack. Regardez attentivement une tête à puce et vous pourrez
Bien sûr, ces simfiims ne restent jamais dans les pays où tion prolongée peut provoquer des problèmes psychologiques. voir que le simsens peut être mauvais pour le cerveau. Le SISA
ils sont légaux, et les syndicats du crime organisent la contre- Contrairement aux puces BTL directement insérées, les amplis manipule et abuse le cerveau en faisant disparaître la barrière
bande à destination du marché noir d'autres pays, les vendant de base peuvent être utilisés de manière répétée et sont généra- Dépressif entre la réalité et les rêves. Certains pensent que le SISA pos-
comme des marchandises rarissimes à des tarifs gonflés. lement beaucoup plus chers. Certains syndicats du crime ont Contrairement aux autres amplificateurs, les amplificateurs sède trop de potentiel pour être limité à l'industrie du spec-
commencé à vendre des amplis à usage unique, moins chers. dépressifs n'étaient pas conçus pour être utilisés par des sol- tacle et devrait être géré par la morale et l'éthique. Depuis des
Sims pirates et sims « améliorés » dats. En fait, les amplificateurs dépressifs étaient destinés à être dizaines d'années, de puissantes armées, des agences d'espion-
nage nébuleuses et d'importants laboratoires corporatistes
Alerte rouge
employés sur les prisonniers contre leur volonté. Un amplifica-
Les simfiims disponibles dans le commerce sont souvent anonymes mènent des expérimentations SISA sur des prison-
teur dépressif augmente les signaux de douleur dans le cerveau
soumis deux fois à un contrôleur de pics. Une fois pendant niers, des patients en psychiatrie et d'autres indésirables. Ils ont
Normalement, un stimulus externe est nécessaire pour et renforce les signaux des amygdales qui contrôlent les déci-
la post-production, avant que l'enregistrement final ne soit découvert que des applications SISA particulières et contrôlées
déclencher l'instinct de survie dans le système sympathique. sions motivées par la peur et la récompense. Ainsi, cela rend
créé, et une fois pendant le playback dans le module sim ou peuvent laisser une empreinte durable sur le cerveau même
Cependant, un amplificateur alerte rouge met l'utilisateur dans le prisonnier plus malléable par l'Intimidation et l'Interroga-
le simdeck. Les enregistrements bruts originaux ne sont pas longtemps après que le signal se soit interrompu, façonnant
un état d'alerte constant. Les amplis alerte rouge procurent toire. Si un amplificateur dépressif est actif, l'utilisateur subit
passés par les contrôleurs de pic post-production. Donc s'ils des souvenirs et des expériences factices. Cette technique,
+ 1 dé aux Tests d'Initiative physique, y compris pour les Tests une pénalité de - 2 pour ses Tests de Volonté + Intimidation
sont joués sur un module sim ou un simdeck modifiés hot connue sous le nom de biofeedback SISA programmable, va
d'Initiative utilisés pour déterminer la surprise. Alerte rouge ne pour résister à l'Intimidation et à l'Interrogatoire (voir SR4A,
sim, ils restitueront une manifestation complète. Ces sims pi- beaucoup plus loin que le lavage de cerveau traditionnel : c'est
procure aucun bénéfice aux Tests d'Initiatives astrale ou matti- p. 125).
rates valent un gros paquet d'argent pour les vrais fans, et des une reprogrammation mnémonique clinique précise de l'être
shadowrunners sont souvent embauchés pour voler des enre- cielle. Tant qu'un amp alerte rouge est actif il est difficile de se
métahumain.
concentrer sur une activité soutenue. Tous les seuils des tests
gistrements bruts dans les studios (la sécurité des studios est
étendus sont augmentés de trois tant que l'amp est actif. Oracle
généralement trop restrictive pour qu'un technicien simsens
MISE EN PLACE
puisse les faire sortir tranquillement). Un amplificateur oracle stimule les données extra senso-

Ensuite il y a ceux qui font des modifications après-vente Concentration rielles avant qu'elles n'atteignent le cerveau. L'information sen-
sorielle délivrée est la même, mais elle est traitée par le cerveau La pièce maitresse d'une session de programmation SISA
sur des simfiims légaux, en les décryptant et en les piratant Les amplificateurs de concentration sont l'opposé des am- avec plus de clarté. Les sens du toucher, du goût, de l'ouïe,
plis alerte rouge. L'amplificateur de concentration déclenche est l'unité de biofeedback SISA programmable (BSP). Une
pour ajoutet aux scènes des patchs sensoriels plus puissants. de l'odorat et de la vue de l'utilisateur sont alors améliorés unité BSP est le côté obscur du synthésim. Elle utilise un si-
pendant que l'ampli est actif. Un ampli oracle procure +2 dés gnal DIR-X amoindri et le décompose, en supprime certaines
à tous les Tests de Perception physique pendant qu'il est actif. séquences, enlève les contrôleurs de pics aux points clés, et
Logiciel / puce Disponibilité Coût Les amplis oracle sont livrés avec des disjoncteurs de sécurité, amplifie les fréquences qui construisent la mémoire, comme le
pour déconnecter l'amplificateur dans le cas d'une réception goût. Les unités BSP varient en qualité et en taille. Elles vont
Amplificateur de réalité 14R 500 ¥
sensorielle trop puissante (lumières très brillantes, sons très d'unités de faible indice et de la taille d'une serviette pour le
LA REPRDGRAMMATIDN MNÉMONIQUE
La reprogrammation mnémonique est l'utilisation la plus MODIFICATEURS DE REPROGRAMMATION MNÉMONIQUE
fréquente de biofeedback SISA programmable. Elle consiste
à insérer des souvenirs inventés et à supprimer les véritables. Situation Modificateur de seuil
Bien que les expériences vécues soient fabriquées, les souvenirs Les souvenirs modifiés s'étalent sur une période de :
créés pour ces événements par la reprogrammation mnémo- Moins d'un jour -1
nique SISA sont réels. Le sujet croira vraiment qu'elles se sont
Moins d'une semaine 0
passées et même un interrogatoire ne dévoilera pas la vérité.
Les détecteurs de mensonge, les sérums de vérité et même Moins d'un mois +1
la torture indiqueront que le sujet a été honnête au sujet Moins de six mois +3
des expériences dont il se souvient. De même, les souvenirs
Moins d'un an +6
supprimés par la reprogrammation mnémonique ne peuvent
être ramenés à la surface à moins que le sujet ne fasse une Plus d'un an +8
déprogrammation (voir plus bas). Même les avantages comme Les souvenirs modifiés ne sont pas importants pour le sujet -1
Mémoire photographique (voir SR4A, p. 92), les pouvoirs
Les souvenirs modifiés sont très importants pour le sujet +2
d'adepte comme Mémoire tridimensionnelle ou Sens à mé-
moire eidétique (voir La Magie des Ombres, pp. 171-172) ne Le sujet est directement impliqué dans les souvenirs modifiés +2
permettront pas de retrouver les souvenirs effacés. Les souvenirs modifiés découlent d'une série d'événements +1 à +4 (au choix du MJ)
La reprogrammation mnémonique ne peut pas changer Les souvenirs modifiés entrent en conflit avec un comportement normal * +1 à +4 (au choix du MJ)
le comportement du sujet, mais les souvenirs inventés peu- Reprogrammation mnémonique dissimulée variable t
vent contraindre le sujet à agir différemment. Par exemple,
la reprogrammation mnémonique ne peut forcer un sujet à * Appliquez ce modificateur si, dans les souvenirs modifiés, le sujet ou des personnes bien connues du sujet se comportent
haïr une personne en particulier, mais des souvenirs implantés de manière inhabituelle, en contradiction avec le comportement du sujet ou de ces personnes dans des souvenirs non
dans lesquels le sujet se fait régulièrement maltraiter par cette modifiés. Par exemple, si un sujet habituellement pacifique frappe violemment quelqu'un d'autre dans le souvenir repro-
personne peuvent lui donner une raison suffisante de la haïr. grammé, le modificateur s'appliquera. De même, si un ami que le sujet connait depuis des années (et dont il garde des
souvenirs) agit comme s'il ne connaissait pas le sujet, appliquez le modificateur.
Pour tenter une reprogrammation mnémonique, le sujet
doit d'abord être connecté à une unité BSP et le reprogram-
t Le reprogrammateur peut choisir de dissimuler les traces de la reprogrammation mnémonique plus minutieusement
mateur doit réussir un Test étendu de Psychologie + indice de
que d'habitude. Le reprogrammateur choisit l'augmentation du seuil, et ce même chiffre servira de modificateur pour
l'unité BSP (Volonté du sujet, 1 semaine). Des modificateurs
détecter la reprogrammation mnémonique (voir Détecter la reprogrammation mnémonique, p. 184).
de seuil peuvent s'appliquer suivant la nature de la reprogram-
mation mnémonique, comme indiqué sur la Table des modifi-
cateurs de reprogrammation (voir p. 185). La reprogrammation
mnémonique est méthodique et laborieuse ; le reprogramma- d'un témoin ou une preuve enregistrée sur un événement qui été faite sur les souvenirs ciblés. Cinq succès sont nécessaires
teur doit y consacrer au moins huit heures par jour pendant diffère du souvenir du sujet peuvent être suffisants pour attirer pour déterminer l'étendue exacte de la reprogrammation mné-
la semaine d'intervalle pour tenter un test. Si l'intervalle est l'attention du sujet sur ce qui cloche dans ses souvenirs. Mais monique, afin qu'elle puisse être inversée.
manqué à cause d'intetruptions ou parce que le reprogram- il est bien plus ardu d'établir que la reprogrammation mnémo-
mateur n'y consacre pas les huit heures par jour nécessaires, le nique SISA est la raison de cette contradiction et de trouver
laveur de cerveau toujours sur la brèche, jusqu'à des unités
test de reprogrammation mnémonique doit être recommencé. où elle a été effectuée pour l'inverser. Une psychothérapie pro- INVERSER LA REPROGRAMMATION
fixes d'indice élevé pourvues de nombreux équipements dans
des salles de cliniques à l'environnement contrôlé. Les unités Si le test de reprogrammation mnémonique est réussi, les
longée est souvent nécessaire, y compris l'utilisation d'hypnose MNÉMONIQUE
régressive profonde ou d'unités BSP pour identifier le vécu
BSP sont d'un accès très restreint. Pour en acquérir et en utili- souvenirs du sujet ont été changés comme prévu. De plus,
modifié. Il est important de noter qu'à moins que quelqu'un L'inversion de la reprogrammation mnémonique fonc-
ser une légalement, il faut une licence habituellement délivrée toute réminiscence de la session de reprogrammation mné-
n'aille spécifiquement examiner les souvenirs reprogrammés, il tionne presque de manière identique à la reprogrammation
uniquement aux thérapeutes spécialisés. monique disparaîtra aussi et le reprogrammateur peut insérer
est très peu probable que cela soit découvert par hasard. Un su- mnémonique originale. En fait le thérapeute qui essaie d'in-
de faux souvenirs pour expliquer le temps manquant. Enfin,
L'unité BSP effectue le même nettoyage brutal que n'im- jet reprogrammé pourra suivre des séances chez un thérapeute verser la reprogrammation mnémonique doit faire exactement
même si le sujet a été exposé à des niveaux hot sim de SISA
porte quelle session de lavage de cerveau, mais le signal modifié pendant des années sans avoir aucune raison de remettre en le même Test étendu que le reprogrammateur original, lançant
pendant la reprogrammation, le procédé est effectué soigneu-
a tout de même besoin d'être introduit dans le cerveau du sujet. question les souvenirs modifiés, à moins qu'il y ait une bonne Psychologie + indice de l'unité BSP contre un seuil égal au
sement afin d'éviter toute dépendance du sujet au hot sim.
Le sujet est souvent branché sur un simdeck modifié en hot sim raison de le faire. seuil de la programmation originale (voir La reprogrammation
pendant la procédure de lavage de cerveau car les contrôles de Si le test de reprogrammation mnémonique échoue, les mnémonique, p. 184), avec le même intervalle d'une semaine.
faux souvenirs ne sont pas correctement insérés et ne collent Pour examiner spécifiquement les souvenirs du sujet dans Inverser la reprogrammation mnémonique n'est cependant pas
pics ont été supprimés sur certains morceaux du signal. Ensuite,
pas. Le MJ peut décider des effets réels, mais le résultat devrait le but d'y découvrir des traces d'altération, il faut faire un Test un processus aussi rigoureux que la reprogrammation mné-
on utilise une interface neurale directe ou un jeu d'électrodes
inclure des souvenirs incomplets et confus qui se trahiront étendu de Logique + Psychologie (12, 1 jour). Le seuil de ce monique originale. Les sessions hebdomadaires sont longues
pour introduire le signal dans le cerveau du sujet. Les tests ont
d'eux-mêmes au bout de quelques jours. Un échec critique test est modifié de deux manières. Si le reprogrammateur ori- de plusieurs heures et peuvent prendre de nombreux jours,
montré que plus la clarté du signal envoyé par le matériel de
devrait être bien plus grave, avec des dommages permanents à ginal a utilisé la reprogrammation mnémonique dissimulée, il mais elles ne nécessitent pas huit heures de travail journalières
playback est forte, plus la programmation est facile, sans doute
l'encontre du sujet comme une amnésie, de la schizophrénie, faut ajouter au seuil le nombre qu'il a lui-même ajouté à son pendant une semaine entière. O n peut ainsi inverser la repro-
parce que les séquences SISA sont plus convaincantes.
des peurs ou une dépendance grave aux BTL. seuil. Le seuil peut être diminué si l'examinateur utilise une grammation mnémonique en s'interrompant et y retournant
Il n'est pas nécessaire de droguer le sujet pendant une ses- unité BSP pour surveiller le sujet pendant l'examen psycholo- après sans pénalité, bien que le sujet ne recouvre pas ses vrais
sion de lavage de cerveau, mais on utilise souvent des sédatifs. gique. Dans ce cas diminuez le seuil de l'indice de l'unité BSP. souvenirs avant que le test ne soit terminé avec succès.
Les sédatifs ont un double objectif : ils aident à conserver le DÉTECTER LA REPRDGRAMMATIDN Ce test devrait être fait en secret et, si le test échoue, le me- Le seul modificateur supplémentaire sur ce jet dépend de
sujet involontaire sous contrôle, et ils favorisent souvent le
lavage de cerveau du patient. Dans les cas les plus extrêmes,
MNÉMONIQUE neur de jeu signalera simplement qu'aucune reprogrammation l'indice de l'unité BSP utilisée par le thérapeute pendant le
mnémonique n'a été détectée pendant l'examen. Si le test est processus d'inversion. Si l'indice de l'unité BSP utilisée par le
on utilise de la gamma-scopolamine (voir SR4A, p. 255) pour Comprendre que quelque chose ne va pas dans les souvenirs réussi, l'examinateur peut déterminer que le sujet a été repro- thérapeute est supérieur à celui de l'unité utilisée pendant la
faciliter la programmation des sujets involontaires. de quelqu'un peut être particulièrement facile. L'explication grammé en utilisant un biofeedback SISA programmable, et reprogrammation mnémonique originale, le seuil est réduit de
sait aussi quels souvenirs ont été modifiés. Annuler efficace- la différence d'indices. Si la reprogrammation mnémonique
ment la reprogrammation mnémonique nécessite une étape originale a été effectuée avec une unité BSP d'indice plus élevé,
Unités BSP Indice matériel Disponibilité Coût supplémentaire décrite plus bas, dans Inverser la reprogramma- le seuil est augmenté de la différence d'indices. Contrairement
Unité BSP Sony 800AL Field 1 14R 6000¥ tion mnémonique. à la reprogrammation mnémonique, l'inversion peut être faite
Doc Wagon Cleansweep 2 14R 800Q¥ Une autre façon de détecter la reprogrammation mnémo- sans l'aide d'unité BSP, mais demande alors que le thérapeute
nique SISA est le sort Sonde mentale. C o m m e pour le test n'utilise que ses dés de Psychologie pour le test, et le seuil est
M C T MemEdit III Suite 3 14R 10000¥
augmenté de l'indice complet de l'unité BSP utilisée pour la
Interneurox G-Series Memory Master 4 16R 13000¥ de Psychologie, le jet doit être fait en secret. Le lanceur de
reprogrammation mnémonique originale.
sort doit examiner une série de souvenirs spécifiques pour que
Transys-Neuronet MES Grand 5 18P 16000¥ cette méthode fonctionne. Trois succès sur le lancement de Si l'inversion de la reprogrammation mnémonique
Renraku MR-X SISA Reprogrammer 6 20P 20 000 ¥ sort établiront qu'une reprogrammation mnémonique SISA a est réussie, les souvenirs du sujet sont restaurés dans leur
intégralité, y compris les souvenirs de la vraie session de re- sur lesquels cela fonctionne habituellement : Dépendance, Les premières tentatives de trans-
programmation mnémonique. Aucun mal n'est fait si le test Mal du simsens, Mauvais codeur, Paralysie en combat, Poseur mission des compétences actives à
échoue, mais les souvenirs modifiés restent en place, même si elfe, Poseur ork (SR4A, pp. 94-95). Le coût en Karma pour un utilisateur uniquement par un
le sujet sait maintenant qu'ils ne sont pas réels. Si le test d'in- racheter un défaut doit toujours être payé. système de contrôle musculaire se
version de la reprogrammation mnémonique donne un échec Si le test échoue, le comportement du sujet reste le même. sont avérées décevantes. En effet,
critique, les effets secondaires peuvent être les mêmes que pour Si c'est un échec critique, cela provoque des effets secondaires le cerveau refusait les mouvements
une reprogrammation mnémonique loupée, comme l'amnésie et le défaut peut empirer ou changer d'une manière choisie par corporels qu'il ne comprenait pas,
ou la schizophrénie. le meneur de jeu. C o m m e la modification de comportement et cela rendaient les compétences
n'est pas dissimulée, aucun test n'est requis pour la détecter imprécises. En introduisant les
chez le sujet. La modification de comportement peut être in- signaux SISA, qui manipulent le
PROGRAMMATION ÉVOQUÉE versée avec un autre test de modification de comportement. cervelet et le cortex cérébral mo-
teur, le cerveau comprit les signaux
La programmation évoquée est une variante de la repro- neuromusculaires et coopéra. Ceci
grammation mnémonique, pour laquelle les souvenirs implan- amena un contrôle moteur précis
tés ou cachés sont inaccessibles sans l'intervention d'un événe- SKILLSDFT : et la capacité de reproduire des
ment déclencheur préprogrammé. De vrais souvenirs peuvent
être bloqués, laissant des trous dans la mémoire du sujet, qui DES COMPÉTENCES À L A D E M A N D E compétences avec exactitude.

seront comblés d'un coup quand le déclencheur interviendra. Le skillsoft est une technologie dérivée du simsens, appli-
Sinon, de faux souvenirs peuvent être programmés pour n'être quant le SISA et opérant au delà des régions sensorielles du LA MISE EN RESEAU DES
évoqués qu'au moment où l'événement déclencheur se pro-
duit, et ils envahissent l'esprit du sujet à ce moment là.
cerveau, en stimulant et en manipulant le cortex cérébral et
COMPETENCES
le cervelet pour permettre à l'utilisateur d'utiliser des connais-
L'événement déclencheur doit être choisi pendant le pro- sances et des compétences qu'il ne connait pas. La large dif- Le simsens sans fil permet aussi
cessus de reprogrammation mnémonique, mais peut être pra- fusion du skillsoft a profondément modifié l'approche qu'a la la mise en réseau des compétences,
tiquement n'importe quoi. Il peut s'agir d'une phrase particu- société de l'éducation et du travail. Malheureusement pas tou- dans lequel une personne dotée de
lière, d'un moment spécial, ou même d'une série particulière jours dans le bon sens. Il existe trois types d'enregistrements compétences câblées peut partager
d'événements qui doivent se dérouler pour déclencher le sou- skillsofts : linguasofts, knowsofts et activesofts. son logiciel de compétence, grâce
venir. Le flot de souvenirs qui est évoqué quand l'événement au réseau sans fil, avec une autre
déclencheur se produit est très troublant. N'importe quel test personne câblée et connectée. Les
effectué pendant un Tour de combat pendant le retour des LINGUASQFTS signaux neuromusculaires qui se-
souvenirs cachés subit un modificateur de réserve de dés de - 2 . raient normalement transmis à
Les linguasofts sont des entegisttements SISA de traite- son corps sont alors transmis aux
C o m m e pour la reprogrammation mnémonique, les tech- ment, de lecture et d'expression orale du langage. Les enre- compétences câblées de l'autre
niques traditionnelles d'interrogatoire ne permettront pas de gistrements se focalisent sur la stimulation de l'hémisphère personne par un commlink et un
découvrir les souvenirs cachés avant que l'événement déclen- gauche du cerveau métahumain, où se déroule la majorité de la module sim. Les deux personnages
cheur ne soit intervenu. Une détection et une inversion de compréhension et de la formation du langage. Par définition, doivent être équipés de compé-
reprogrammation mnémonique réussies entraîneront le retour les linguasofts sont des systèmes de traduction instantanée, in- tences câblées et leurs personas
des vrais souvenirs cachés et la suppression des faux souvenirs terceptant l'activité dans les centres cérébraux du langage et abonnés entre eux. Une compé-
cachés. Les vrais souvenirs cachés peuvent être évoqués avec y insérant de nouveaux signaux qui permettent à l'utilisateur tence programmée partagée ne
cinq succès à un lancement du sort Sonde mentale, si le ma- de comprendre, lire et parler des langues qu'il ne saisirait pas peut pas être utilisée par le person-
gicien connaît leur existence. Sonde mentale peut seulement autrement. En fait, le linguasoft typique est un enregistrement nage partageant.
dévoiler les vrais souvenirs cachés, il ne peut pas supprimer les mixte de centaines de locuteurs polyglottes. Non seulement ils
faux souvenirs qui ont été dissimulés. aident à la compréhension de l'étendue du langage traité par le
La programmation évoquée est rarement utilisée, mais il linguasoft, mais permettent aussi à des utilisateurs de langues LA MAIN D'ŒUVRE
maternelles différentes d'utiliset le même logiciel.
PUCÉE
y a eu des cas d'agents doubles ou infiltrés sous couverture
reprogrammés de cette manière. Cela procure l'avantage
d'être implanté parmi ses cibles sans avoir connaissance de sa
mission ou du contexte avant d'être activé par l'événement KNDWSOFTS En remontant jusqu'à la chaîne
de montage, les révolutions technologiques ont causé de
d'enseignement, onéreux et chronophages, ont été complète-
ment remplacés par des skillsofts produits en masse.
déclencheur. Les knowsofts se concentrent sur le cortex cérébral, la grands bouleversements dans la façon de travailler, dans le
voie neurale complexe qui associe la mémoire à l'apprentis- monde entier. L'apparition des compétences câblées a été le
changement le plus profond pour la main d'oeuvre depuis le La montée du travail créatif
MODIFICATION DU COMPORTEMENT
sage et à la connaissance. Pour enregistrer un knowsoft, on
teste en profondeur des personnes compétentes sur un sujet de développement d'Internet au siècle dernier. Le Sixième Monde La banalisation des skillsofts en vue de transmettre des
Le biofeedback SISA programmable peut servir à bien connaissances, et l'enregistrement se focalise sur l'information commence à peine à examiner les avantages et les risques mas- compétences basiques à des travailleurs non qualifiés a eu
récupérée d'après leur mémoire. L'information est enregistrée qués des compétences câblées sur la main d'œuvre, mais ces un effet secondaire : l'augmentation de la valeur de la main
d'autres choses que l'implantation ou l'effacement de souve-
et encodée en « tronçons », des morceaux d'information com- dernières ont déjà profondément altéré la manière dont les d'œuvre créative, des travailleurs capables de penser en dehors
nirs et d'expériences. En fait, l'usage courant du biofeedback
partimentés que le knowsoft charge dans la mémoire à court gens travaillent dans le monde. des clous. N'importe qui peut se coller une puce et avoir les
SISA programmable est le traitement de la dépendance men-
tale et des troubles mentaux. Le comportement peut être mo- terme de l'utilisateur. Quand un utilisateur de knowsoft essaie compétences pour faire un travail, mais un skillsoft n'apprend
difié en ciblant des souvenirs associés à un traumatisme ou à de se rappeler d'une compétence de connaissance qu'il n'a pas,
La fin du travail non qualifié pas à une personne à utiliser ces compétences de manière créa-
tive, pour parvenir à de nouveaux résultats. Par conséquent,
une dépendance. Malheureusement, même ce miracle médical son cerveau récupère ces morceaux dans sa mémoire à court
terme et les accole, comme il se souviendrait d'un numéro de Dans les années 2070, la majorité du travail manuel est les jobs bien payés ne s'appuient pas forcément sur la maitrise
a été perverti par ceux qui voudraient l'utiliser comme une
commlink qu'il vient tout juste de voir. C o m m e l'information effectuée par les robots et les drones. Même si les activesofts d'une compétence particulière, mais sur la manière unique
arme. De la même manière qu'il peut être utilisé pour soigner
n'est pas traitée dans sa mémoire à long terme, l'utilisateur permettraient à des travailleurs non qualifiés de devenir com- que l'on va avoir d'appliquer cette compétence. L'innovation
ces problèmes, le biofeedback SISA programmable peut être
n'apprend pas la compétence. Q u a n d il retire le knowsoft, la pétents pour du travail manuel qualifié, les machines ont sur- est le moteur de cette main d'œuvre nouvelle et précieuse, et
aussi employé sur des gens pour leur créer des traumatismes
compétence s'efface de sa mémoire à court terme en une tren- passé les travailleurs métahumains puces en termes d'efficacité. est devenue la devise de la main d'œuvre toute entière. Ce n'est
et des dépendances.
taine de secondes. Cependant, on trouve de la main d'œuvre pucée dans de nom- pas une grande nouvelle pour la plupart des shadowrunners :
Le test pour modifier le comportement d'un sujet en uti- breux secteurs tertiaires assistés par ordinateur où on préfère les extractions corporatistes ont longtemps tourné autour des
lisant le BSP est le même que celui de la reprogrammation encore avoir affaire à des métahumains. Les activesofts et les employés qui possédaient des visions propres, ce qu'il leur
mnémonique, seul le seuil est différent. La personne qui tente
ACTIVESOFTS knowsofts ont fortement influencé l'industrie de la santé, per- donnait de la valeur pour les concurrents.
de modifier un comportement doit faire un Test étendu de mettant à une main d'œuvre non qualifiée de faire office d'in-
Psychologie + indice de l'unité BSP (coût du trait en PC, 1 Les activesofts déclenchent une activité à la fois dans le firmier, de gardien et de pharmacien simplement en s'insérant
semaine). Le seuil est le coût en Points de création du défaut à cerveau métahumain, mais aussi dans le système neuromuscu- une puce. Les agents d'assurances, les conseillers et les com- Le bureau mondial
soigner ou à implanter. Les avantages ne peuvent ni être ajou- laire. Pour cette raison, les activesofts ont également besoin de merciaux ont été transformés de manière similaire, capables
Les linguasofts ont éliminé le plus gros obstacle aux af-
tés ni éliminés par la modification du comportement. Le me- compétences câblées (voir SR4A, p. 342), des contrôleurs neu- d'apprendre des nouvelles compétences professionnelles et de
faires internationales en permettant aux travailleurs de changer
neur de jeu choisit les défauts précis qui peuvent être soignés romusculaires qui activent la mémoire musculaire en conjonc- maîtriser des nouvelles gammes de produits, instantanément.
de langue en douceur dès qu'ils atterrissent dans un nouveau
ou implantés de cette manière, mais voici quelques exemples tion avec l'activation de l'action cérébrale par les signaux SISA. Dans ces secteurs et assimilés, la formation et les programmes
pays. Le nouveau travailleur mondial est aussi généralement
doté de knowsofts (et même quelquefois d'activesofts) sur les Workshop (Renraku)
habitudes locales, lui permettant ainsi d'éviter un faux pas (en
Workshop, de Renraku, est le plus gros acteur du do-
français dans le texte, NDLT) en représentant son entreprise.
maine des prestataires de service en compétences. Workshop
Résultat, il y a toute une classe de travailleurs qui n'a pas de
fut créé dans un incubateur de start-up en 2065, sur la base
« bureau attitré» mais qui est toujours en mouvement, se fiant
de la technologie mise au point (ou acquise) dans l'Arcologie
aux skillsofts et à la Matrice sans fil pour accomplir son métier
Renraku, d'après les rumeurs. Q u a n d les réseaux SISA sans
où le besoin se fait sentir.
fil se développèrent, Workshop était prêt à commencer im-
médiatement les téléchargements sans fil de skillsofts. Depuis
L'esclavage salarie lors, Workshop a renforcé son contrôle sur la majorité du
Alors que les employeurs récoltent les bénéfices des com- marché en offrant une large gamme de skillsofts dotés de ni-
veaux de compétence variés (la plupart des linguasofts et des

... ÉQUIPEMENT MATRICIEL...


pétences câblées, à savoir des coûts faibles et des formations ra-
pides, les employés puces souffrent d'un détachement et d'un knowsofts jusqu'à Indice 5 et les activesofts jusqu'à Indice 4).
manque de mobilité croissants. La plupart des travailleurs pu- Les skillsofts peuvent être achetés individuellement ou bien
ces ne retirent que peu ou pas de fierté de leur travail, un effet les adhérents peuvent payer un abonnement annuel pour des
secondaire de l'accomplissement d'un travail sans acquis réel remises de fidélité, des réductions sur des packages et d'autres
des compétences utilisées. Ils font leur travail littéralement en promotions.
autopilotage, leur seule récompense provenant d'un salaire ou
d'une rémunération. Le manque d'accomplissement person- Kolkata Integrated Talent and Technologies
nel a engendré de nombreux effets secondaires, comme des dé- K I T T est la seule corporation AA indienne. Elle a réalisé
pressions généralisées, des dépendances et des taux de suicides des percées significatives dans la distribution sans fil de skill-
élevés parmi les travailleurs puces. softs, spécialement dans la formation corporatiste. K I T T s'est
De plus, comme les compétences en puce ne sont pas ap- focalisée sur les compétences à petits indices (Indice 1 à 3)
prises, l'avancement et la progression dans la hiérarchie sont utilisées dans le monde des affaires, promettant de montrer
limités pour les travailleurs puces. Les corporations en ont fini aux entreprises comment elles pourraient transformer leur
avec les formations, leur préférant les skillsofts. Mais le tra- main d'oeuvre grâce aux téléchargements de skillsofts. De plus,
vailleur reste sans compétences pour négocier une fois que la K I T T a mis en place un service de mise en réseau de com-
puce est retirée. La plupart des travailleurs sont donc liés à leur pétences. Leurs clients professionnels peuvent alors disposer
employeur, incapables de se vendre à un concurrent. d'un professionnel formé chez K I T T qui interconnecte une
compétence n'importe où sur la planète, permettant d'avoir Glitch était un insecte.
Néo-luddites des compétences à indices élevés à la demande pour de courtes
Il aimait comme le monde paraissait à chaque fois aussi grand à travers ses yeux de punaise. Il haïssait
périodes de temps.
Les corporations ont littéralement écrasé les syndicats de comme il le faisait se sentir vulnérable. Alors qu'il grimpait le long du mur, il refoula un brusque frisson ; la
travailleurs, laissant la main d'oeuvre pucée sans grande alter- sensation de toutes les protubérances de gecko sur ses multiples pattes, saisissant et relâchant, lui filait la trouille.
native pout exprimer sa frustration en groupe. Mais la facilité Luxe (Spinrad Industries) Il pouvait sentir une de sesjambes, qui grippait ; les micros servomoteurs d'une des jambes de son drone devaient
avec laquelle le marché mondial du travail peut changer et créer Dans sa lutte féroce pour devenir un acteur majeur dans le s'agiter à nouveau.
soudainement des milliers de chômeurs a attisé la colère de la monde de l'amélioration métahumaine, Spinrad Industries a
Il atteint sa destination : la petite grille d'un conduit qui ressemblait à la bouche d'une vaste caverne. Il se
main d'oeuvre pucée. La Matrice sans fil a commencé à don- créé Luxe, un prestataire de service en compétences spécialisé
glissa à l'intérieur, traînant un mince câble de fibre optique derrière lui. De là, il en avait encore pour vingt
ner une voix à ces travailleurs dans le monde entier. Le premier dans les « compétences sur mesure ». Luxe vent des skillsofts
minutes à ramper dans les conduits, et même à passer à travers les mailles du câblage de la cage de Faraday du
exemple pertinent de ce mouvement pourrait être l'organisation à indices élevés (knowsofts et linguasofts Indice 3 à 5, active-
bâtiment.
connue à Hong Kong sous le nom de 9 x 9. Il semble qu'il s'agit softs Indice 3 à 4), qui correspondent pour la plupart à des
d'une organisation terroriste à multiples facettes, nourrie par compétences notées chez les skillébrités, des personnalités po- Finalement il arriva dans le sombre labo. Il s'y précipita, en prenant un dangereux chemin à découvert
les inégalités au travail et la lutte des classes. 9 x 9 s'en prend pulaires connues pour leur compétence dans un domaine par- plutôt qu 'en rasant les murs ; il avait peur d'avoir mal estimé la distance et que sa bobine défibre optique soit
à la fabrication et aux transports corporatistes à Hong Kong, ticulier. Luxe est aussi connu pour vendre des skillsofts avec de trop courte. Il était à la moitié de sa destination quand le sol se mit à trembler. Il se figea et scruta à travers ses
comme quand les Luddites du dix-neuvième siècle détruisirent nombreuses options (voir Options de programme, p. 111), les senseurs, mais fut soudainement aveuglé par une puissante lumière. Ses yeux virtuels se rétablirent juste à temps
les métiers à tisser mécanisés pendant la Révolution industrielle. adaptant aux désirs du client. Bien que le marché de Luxe soit pour voir une grande botte s'écraser juste à coté de lui. Son corps lui hurla de bouger, persuadé qu'il était sur le
encore petit, il y a beaucoup de bruits autour du fournisseur point de se faire marcher dessus.
de compétences. Bruits dont Johnny Spinrad espère tirer un
PRESTATAIRES DE SERVICES EN maximum de profits. Mais les pas s'éloignèrent dans la salle, emmenant la lumière avec eux. Un garde, faisant sa ronde. C'était
COMPÉTENCES moins une. Un faux pas et la carcasse de son drone aurait été broyé, l'éjectant de la Matrice et foutant le run

Le SISA sans fil a modifié la façon dont les gens se procu- Lifeline (Groupe Horizon) en l'air.

raient un skillsoft, remplaçant les puces pré-emballées du com- Lifeline est la dernière réussite d'Horizon, dans le sec- Il sautilla, prenant quelques minutes supplémentaires pour localiser l'objet de sa recherche : un câble en fibre
merce d'antan par des téléchargements sans fil directement teur des téléchargements sans fil de compétences. Bien que sa optique qui, il l'espérait, menait directement dans le nexus de recherche où il avait prévu de s'introduire. Ses
dans le commlink de l'utilisateur. Maintenant, un client peut gamme d'activesofts soit minuscule face à celle du Workshop pinces insectoïdes agrippèrent le câble, le pressant contre le dérivateur optique. Cela tordit le câble, capturant une
acheter une compétence quand il en a besoin, sans être obligé de Renraku, Lifeline possède une large gamme de linguasofts petite partie des signaux lumineux passant à travers, sans interrompre la connexion. Le dérivateur lia le câble à
de se rendre dans un magasin et d'attendre que la puce lui soit et de knowsofts à tous les indices. Plus important : l'acheteur celui que Glitch avait traine jusqu'ici.
livrée chez lui. Bon nombre de prestataires de service en com- peut prendre l'option de programme Lifeline (voir p. 113)..
Ilprit une grande inspiration, s'extirpa du drone, et plongea dans le câble. Son persona se matérialisa devant
pétences sont apparus sur le marché, des entreprises qui ven- Elle connecte son linguasoft ou son knowsoft au moteur de re-
cherche spécialisé, augmentant ainsi grandement son potentiel un ensemble de mines romaines (le portail d'entrée du nœud) et lança immédiatement un assaut contre ses dé-
dent directement ces skillsofts en téléchargement. Alors qu'ils
et son adaptabilité. Horizon s'est aussi lancé dans les solutions fenses, cherchant unefaiblesse exploitable. Il gardait ses outils de piratage à jour, et en quelques secondes il avait
vendent exactement le même produit, ces concurrents se sont
différenciés par leur cible et leut niveau de qualité. A noter que professionnelles visant à aider les organisations à établir et à trouvé une faille dans un logiciel. Ll passa entre les grands piliers, entrant dans un grand colisée. Une paire de
tous les prestataires de service en compétences importants de- maintenir des méthodes de mise en réseau interne de compé- grands lions s'éloignèrent d'un pas nonchalant, sans le voir. Pour le moment.
mandent un SIN valide pour la création d'un compte et pour tences. Cela laisse penser qu'Horizon utilise déjà largement ces A partir de là, il ne lui fallut que quelques minutes pour dénicher la dernière recherche du labo : les plans
commencer à télécharger des compétences. techniques en interne. d'un commlink de pointe. Il prit quelques minutes pour admirer le travail d'orfèvre et les principes de concep-
tion qui se retrouveraient dans les commlinks arrivant sur le marché dans cinq ans. Le geek en lui sourit. Puis
Use déconnecta, coupa la dérivation, plongea à nouveau dans le micro-drone, et prit le chemin de la sortie. Il
n'emporta rien avec lui.
Parfois, le plaisir du piratage, c'était juste de savoir qu'on peut le faire.
COMMLINKS. M O D U L E S ET N E X U S Module « Va chercher ! »
Ce module plug-in de processeur est dédié à l'exécution
Les commlinks et les nœuds ci-après suivent toutes les d'un agent particuliet, le bien nommé « Va chercher ! ». Tant
règles données dans ce livre et dans Shadowrun, Quatrième que cet agent tourne sur le module dédié, il ne rentre pas en
édition. Ils peuvent être customisés comme cela est détaillé compte dans la charge processeur du persona le contrôlant (mais
dans Améliorer un appareil, p. 222, SR4A. Tous les accessoires il occupe un abonnement quand il fonctionne de manière auto-
décrits dans cette section sont prêts à l'emploi, ou faciles à nome). L'agent est équipé d'un programme Catalogue de même
ajouter / installer (les modifications nécessitant un test de indice et d'un programme personafix (tournant tous deux sur
compétence sont listés à Modifications de commlinks, p. 192). le processeur). Le personafix donne à l'agent une personnalité
Remarque : les options électroniques présentées dans distincte, souvent basée sur des personnages historiques, des
Arsenal, p. 60, sont aussi disponibles pour les commlinks et acteurs tridéo, des personnages animés, etc. Ces modules de
les nœuds. recherche ne peuvent être chargés avec d'autres logiciels ou don-
nées. Pour que Va chercher ! travaille de manière autonome, le
commlink doit rester allumé et avoir une connexion matricielle
Amélioration de Réponse active (le module ne dispose pas de sa propre liaison sans fil).
Ce matériel plug-in améliore singulièrement les canaux de
commande du persona, ajoutant son indice à l'Initiative ma-
Nexus
tricielle du persona.
Les Nexus sont des nœuds conçus pour gérer plus d'uti-
lisateurs et de trafic qu'un nœud standard comme un com-
Commlink jetable mlink ou un terminal personnel (voir Nexus, p. 50). Les nexus
Ce commlink bon marché produit en grandes quantités peuvent être achetés en pièces détachées, décrites ci-dessous
est conçu pour une utilisation brève et anonyme. Ces com- (le Signal est au coût normal), ou choisis parmi les modèles
mlinks sont vendus avec un plan de service de FAM basique à de nexus pré-construits. La plupart des nexus font au moins
court terme et un commcode bon pour une semaine. la taille d'une tour d'ordinateur de bureau ; trop grands pour
être transportés confortablement en remplacement d'un com-
mlink, mais transportables sur un chariot, insérables dans un
Liaison sans fil hors standards drone ou transportables dans un véhicule.
C o m m e l'adaptateur sans fil (voir p. 50), cette radio plug- Renraku Hotspot : très bien adapté aux cafés matriciels,
in utilise des fréquences radio non standard (des fréquences aux terminaux publics ou à tout autre endroit où vous avez
typiquement réservées à d'autres utilisations, et non scannées besoin de donner un accès matriciel à un groupe de gens.
par les nœuds cherchant à détecter d'autres matériels sans fil).
En termes de jeu, cela augmente le seuil de 1 pour détecter le Evo Mobile Terminus : le Terminus est conçu pour four-
nœud sans fil. nir un nexus opérationnel dans des situations d'urgences
comme des zones de conflits, des lieux de désastres, des spec-
tacles, etc. Le Terminus est souvent installé dans des postes de
Module cryptosensoriel commandement mobiles ou des vans de journaliste.
Ce module permet à son utilisateur d'intetpréter les don- Renraku Retailer Hub : prévu pour être utilisé par le person-
nées sensorielles pour lesquelles il n'est pas câblé, comme la vi- nel de petites boutiques ou pour des départements de plus grands
sion thermographique, la vision ultrason, l'électro-réception, points de vente, ce serveur a un Signal limité pour des questions
un sonar, etc. Voir Sculpture cryptosensorielle, p. 7 1 . de confidentialité et procure une sécurité légèrement supérieure.

Commlinks et modules Réponse Signal Système Firewall Disponibilité Coût


Amélioration de Réponse (Indice 1 à 6) - - - - Indice x 4 Indice x 2 0 0 0 ¥
Commlink jetable l 3 2 l 300 ¥
Liaison sans fil hors standards (Indice 1 à 6) - Indice - - 6R Signal x 5 000 ¥
Module cryptosensoriel - - - - 8 1000¥
Module « Va chercher ! » (Indice 1 à 3) 2 - 3 - Indice x 3 Indice x 2 0 0 0 ¥
Module « Va chercher ! » (Indice 4 à 6) 2 - 6 - Indice x 4 Indice x 4 000 ¥

Hardware / software pour nexus Dispooibilité Coût


Réponse (Indice 1 à 3) Indice x 4 Indice x limite processeur x 50 ¥
Réponse (Indice 4 à 6) Indice x 4 Indice x limite processeur x 100¥
Système (Indice 1 à 3) limite de persona + 5 Indice x limite de petsona x 25 ¥
Système (Indice 4 à 6) limite de persona + 2 Indice x limite de persona x 50 ¥
Firewall (Indice 1 à 3) limite processeur + 10 Indice x limite processeurx 25 ¥
Firewall (Indice 4 à 6) limite processeur + 5 Indice x limite processeurx 50 ¥

Remarque : la limite processeur minimum est de 10, la limite maximum est de 50.

Limite de Limite
Nexus préconstruits Réponse Signal Système Firewall persona processeur Dispo. Coût
Renraku Hotspot 3 3 3 2 10 20 8 5000¥
Evo Mobile Terminus 3 5 3 3 20 50 14 10 000 ¥
Renraku Retailer H u b 2 2 3 4 10 20 8 6000¥
N e o N E T Office Génie 3 2 4 3 30 50 8 15000¥
M C T Sentinel 4 4 ... 3 10 50 16 30000¥
N e o N E T Office Génie : construit pour de petites entre- Hub mobile l'acide. Même les prises jack pour fibre optique sont proté-
prises (ou des départements de plus grands bureaux), le Génie H A R D W A R E DE G A M M E MILITAIRE gées. L'isolation dure pendant 24 heures. Le spray fournit 10
Ce drone moyen sur roues transporte un nexus Evo Mobile
procure un point d'accès pour 30 employés maximum. Bien que nous n'indiquions pas de Disponibilité et de Terminus (p. 190), fournissant un point d'accès à la Matrice
applications.
M C T Sentinel : ce nexus de sécurité procure un point Coût pour des composants avec des indices de Signal ou disponible n'importe où pour plusieurs utilisateurs.
d'accès pour les hackers et les spiders de sécurité, et est souvent de Réponse supérieurs à 6, cela ne veut pas dire que de
Liaison laser
utilisé comme chokepoint pour sécuriser les réseaux. tels composants n'existent pas. Il existe des composants
avec une Réponse élevée dans les milieux militaires et Micro-mouchard Cet appareil permet à un nœud auquel il est connecté de
dans l'élite corporatiste, et de temps en temps dans les communiquer avec d'autres nœuds équipés d'une liaison laser
Ce micro rampant est conçu pour chercher les lignes en
Ombres. Mais ils ont une grande valeur, sont très bien (voir Liaisons par faisceaux, p. 51). Les liaisons laser nécessitent
MODIFICATIONS DE COMMLINK protégés, et difficilement accessibles. Des transmet-
fibres optiques et s'y brancher avec un dérivateur optique inté-
une ligne de vue pour fonctionner, et peuvent être gênées par
gré (p. 193), pour ensuite ouvrir une connexion sans fil au rig-
Les commlinks et autres appareils électroniques peuvent teurs radio avec un Signal élevé sont faciles à acheter ger ou connecter un câble en fibre optique amené à cet effet, qui
de la fumée ou du brouillard (réduisez le Signal par le modifi-
être modifiés par un personnage avec la compétence Hardware, avec la licence appropriée, mais sont normalement des conduit droit au rigger, permettant une connexion à distance.
cateur de visibilité). Les liaisons laser sont immunisées à l'en-
en utilisant les règles pour la modification du matériel décrites éléments trop gros pour être utilisées par un hacker mo- combrement des fréquences radio. (La liaison laser d'Arsenal,
dans Arsenal, p. 132. bile. En dernier recours, c'est au meneur de jeu d'autori- p. 60, est simplement une liaison laser d'Indice 2).
ser de tels objets dans son jeu, bien qu'ils devraient être
O n considère que les commlinks ont 4 emplacements
chers et difficiles a obtenir, devenant l'objectif d'un run APPAREILS ELECTRONIQUES
disponibles pour des modifications. En plus des modifs ci-
à part entière.
Liaison micro-onde
dessous, les options suivantes, décrites dans Modifications Les appareils électroniques suivent les règles standards de
C o m m e la liaison laser, excepté que cet appareil émet des
d'arme, pp. 149 à 154, Arsenal, sont également disponibles l'électronique de Shadowrun, Quatrième édition.
micro-ondes pour communiquer.
pour les appareils électroniques : adaptation pour environne-
ment extrême, adaptation pour métahumain, composants en Optimisation Adaptateur sans fil
céramique / plastacier, crosse adhésive, interface épidermique, Marqueurs pour maillage
Cette modification optimise le processeur et les compo- Cet appareil est un transmetteur radio qui se fiche dans
revêtement caméléon, système de propulsion, et traceur. Ces marqueurs RFID sont conçus pour être dispersés en
sants de l'appareil pour améliorer un programme en particu- l'extrémité d'un câble optique ou dans l'entrée optique d'un
lier, fournissant un modificateur à la réserve de dés de +1 pour masse sur une large zone (diffusés par des drones, des avions
autre appareil, lui permettant de devenir un appareil sans fil
Accélérateur de simsens tous les tests impliquant ce logiciel. Chaque appareil ne peut avec un Indice de Signal de 3.
ou des mortiers, etc.), agissant alors en qualité de micro-rou-
être optimisé qu'une seule fois. teurs et créant un réseau maillé improvisé dans des zones d'in-
Cette modif dernier cri augmente la vitesse de transmission terférences ou des zones sans couverture. Elles ont un Indice
des signaux simsens entre le commlink et un persona contrôlé Antenne directionnelle de Signal de 2.
par RV hot sim. Elle ajoute une Passe d'Initiative matricielle à Renfort Cet appareil concentre un signal radio dans une direction
un personnage en RV. Elle n'augmente pas l'Initiative matri-
cielle en cold sim ou en RA. Elle est compatible avec le cybe-
Renfort protège contre les attaques IEM, comme indiqué précise plutôt que dans tous les sens. Il est utilisé pour limiter Matrice skinweb
dans Arsenal, p. 60. la dispersion du signal et assurer la confidentialité contre des
rware booster simsens (donc un hacker en hot sim avec un boos- Cette antenne en métal tissé se porte sur la peau (dos, torse,
oreilles indiscrètes. L'antenne ressemble à une poignée de pisto-
ter simsens et un accélérateur de simsens a 5 Passes d'Initiative, jambes), sous les vêtements. Elle améliore la transmission et la
c'est une exception à la règle qui limite normalement les PI à 4). Verrou biométrique let surmontée d'un disque parabolique et se fiche dans les com-
réception, procurant un bonus C C M E de +1 contre l'intercep-
mlinks et les autres nœuds. Ajoutez 2 à l'indice de l'antenne pour
Cette modif incorpore un verrou biométrique dans l'ap- déterminer la portée du Signal, mais elle ne peut communiquer tion, et réduit la pénalité de 1 dans les zones d'interférences.
Autodestruction pareil (voir Biométrie, p. 263, SR4A), pour en réserver l'uti- qu'avec les nœuds qui sont dans le faisceau de transmission radio.
Module datalock
lisation à quelqu'un disposant des caractéristiques requises.
C o m m e décrit dans Arsenal, p. 60. Ensuite, cette serrure peut être customisée avec n'importe
quelle modif anti-intrusion décrite dans Cran de sûreté amé- Câble en fibre optique Ce module hardware prêt à l'emploi est utilisé pour em-
Blindage lioré, p. 152, Arsenal, sauf l'immobilisateur. Ce câble est utilisé pour établir une connexion filaire entre magasiner des informations dans un format sécurisé, module
deux appareils. à partir duquel elles ne peuvent pas être copiées. Les données
Cette modif procure un étui blindé au commlink qui sert
peuvent être lues, enrichies ou effacées du module à l'unique
de protection contre les tirs, les attaques physiques et les ac-
DRONES condition que vous possédiez la clé de cryptage (ou que vous
cidents. Chaque point d'indice est considéré comme 1 point Dérivateur optique cassiez le cryptage). Les modules datalock sont souvent utilisés
d'armure Balistique et d'Impact. Les drones suivants respectent toutes les règles standard
Cet appareil est utilisé pour dériver les lignes en fibre op- par les Johnson qui font des affaires avec des runners. Le mo-
données pour les drones dans SR4A et dans Arsenal. dule est chargé avec des informations sur le run, permettant aux
tique, pour permettre l'interception des données en transfert
Interface customisée à travers celles-ci. Un coupleur à pince place un micro-coude runners de le brancher sur leur commlink et d'accéder aux in-
Cette modification modifie les canaux simsens et les options Drone répéteur dans le câble pour que les signaux lumineux soient inter- fos, et est rendu au Johnson après le run. Les modules datalock
de contrôle pour qu'ils soient particulièrement opérationnels Ce mini drone volant est équipé d'un transmetteur laser in- ceptés (sans interrompre le signal). Cela requiert un Test de possèdent aussi une fonction d'effacement programmé. Les
avec un personnage précis. Ce personnage gagne un bonus de Hardware + Logique (2). Le dérivateur peut alors effectuer données sont ainsi effacées après une période temps donnée.
tégré (Indice 3), d'une antenne directionnelle (Indice 4) et d'un
+ 1 à son Initiative matricielle. N'importe qui d'autre utilisant une action Intercepter un signal sans fil (voir p. 230, SR4A).
répéteur de fréquence radio pour allonger la portée du Signal
cette interface subira un malus de - 1 à son Initiative matricielle. d'appareils connectés grâce à son propre signal d'Indice 4. Simdeck
Isolation chimique Plus grands qu'un module sim standard (taille ordinateur
Cet isolant temporaire en spray procure aux commlinks et de bureau ou ordinateur portable), les simdecks sont bien
Modification Capacité Seuil Dutils Coût Disponibilité Compétence spéciale aux autres appareils électroniques une protection totale contre meilleurs qu'un module sim pour ressentir du simsens. Voir
Accélérateur simsens 2 12 Atelier 15000¥ 14 l'eau et les autres liquides. Elle est toutefois inefficace contre Matériel de playback, p. 180.
Auto-destruction
Localisée 2 12 Atelier 2000¥ 16P Explosifs
Matériel électronique Disponibilité Coût
Aire d'effet 2 12 Atelier 10000¥ 20P Explosifs
Adaptateur sans fil -
4 8 Armurerie 150¥
Blindage (Indice 1 à 10) 1 Kit Indice x 50 ¥
Antenne directionnelle (Indice 1 à 6) 4 Indice x 25 ¥
Interface customisée 1 8 Kit 250¥ 6 Software
6 Câble en fibre optique - 5 ¥ par mètre
Optimisation 1 12 Atelier 500¥ Software
Dérivateur optique 8R 100¥
Renfort (Indice 1 à 6) 1 12 Atelier Indice x 25 ¥ 4
kit 4 Isolation chimique 200 ¥
Serrure biométrique 1 8 150¥
Liaison laser (Indice 1 à 6) - Indice x 25 ¥
Liaison micro-onde (Indice 1 à 8) 8 Indice x 200 ¥
Drone Maniabilité Accel. Vitesse Autopilote Constitution Blindage Senseur Dispo Coût Marqueurs pour maillage - 2¥
Drone répéteur +1 3/15 15 3 1 0 2 6 3000¥ Matrice skinweb 10 -200 ¥
H u b mobile 0 10/25 75 3 3 2 3 6 13000¥ Module datalock 6R 50 ¥ + coût de cryptage
Micro-mouchard +l 2/10 10 3 0 0 8 1000¥ Simdeck - 1000¥ +
1
UNITÉS BSP
leur permet de garder des données sous leur peau. La nano- Services de base Services premium
mémoire à un Signal d'Indice 0. Une application dure 24
Les services de base incluent l'accès aux points d'accès sans Les services premium incluent toutes les options des services
Les unités de biofeedback SISA programmable, utilisées heures.
fil d'un pays, un espace de stockage illimité et jusqu'à quatre de base et avancés. En plus de cela, un accès aux satellites en
pour le lavage de cerveau, sont détaillées p. 183.
commcodes. De plus, un agent contrôlé à distance d'Indice 1 orbite basse est inclus, ainsi que des services d'anonymisation
avec les programmes Catalogue et Édition (Indice 1) est mis à pour un nombre illimité de commcodes. L'espace de stockage
SÉCURITÉ disposition. Les services matriciels de base sont inclus dans un des données et deux sauvegardes se trouvent dans un complexe
NANOTECHNDLDGIE Les cages de Faraday et le matériel d'inhibition du wifi Niveau de vie Bas. de sécurité protégé (Firewall 4, Analyse 4, CI Indice 3).
Le matériel nanotech ci-après suit les règles pour le nano- sont exposés p. 62, les clefs sont détaillés p. 64.
tech données dans Augmentations. Services avancés
Les services avancés incluent toutes les options des services LOGICIELS
Nanites hackers SERVICES de base. De plus, un accès mondial aux points d'accès sans Ces programmes et ces options de programmes sont dé-
fil est garanti, ainsi que le droit de se connecter aux satellites crits dans le chapitre Logicieb, p. 103, et sont inclus ici aussi
Vecteur : Injection Voici la liste des services matriciels que les runners peuvent
de communication géostationnaires et six commcodes supplé- pour les retrouver plus facilement. Les agents débridés sont
Vitesse : 1 minute acheter.
mentaires. Le service d'agent est étendu à un agent d'Indice 2 détaillés en p. 98, les programmes d'infrastructure télématique
Pénétration : 0
avec des programmes d'Indice 2. L'espace de stockage est sé- en p. 62, les CI préfabriquées peuvent être trouvées en p. 71 et
Puissance : 8
Effet : voir description SERVICES D ' U N H A C K E R curisé par des sauvegardes sur d'autres sites isolés. Les services les amplificateurs de réalité en p. 182.
matriciels avancés sont inclus dans un Niveau de vie Moyen.
Cette variante des nanites intruses (Augmentations, p. 116) Voir Payer un meilleur hacker, p. 9 1 .
est conçue pour rechercher les systèmes cyberware et les infec-
ter. Si l'implant sans fil a été déconnecté, les nanites hackers le
Services de hacker Disponibilité Coût
reconnecteront. Si un implant est asservi à un autre appareil, SERVICES F A M
la connexion esclave est supprimée. À la place, les nanites hac- Pirater un mot de passe 12R Compétence de Hacking x 500 ¥
kers asservissent le cyberware au hacker qui les utilise, lui don- Les fournisseurs d'accès matriciel ne procurent pas seu- Créer un compte caché 16P Compétence de Hacking x 1 000 ¥
nant ainsi le contrôle de l'implant. Les nanites hackers suivent lement des commcodes mais forment aussi la colonne verté-
Copier un créditube certifié 24P La moitié du montant (en vrai nuyens)
les règles des armes nanotech données dans Augmentations, brale de la Matrice, fournissant des points d'accès publics, des
réseaux de satellites, de l'espace de stockage, et bien d'autres Falsifier un Niveau de vie (1 mois) 16P La moitié du coût du Niveau de vie pour 1 mois
p. 116.
choses. Détourner un véhicule ou un drone 8R Compétence de Hacking x 200 ¥
Attaque de Déni de service sur un individu (1 heure)
Nano-mémoire
Un Niveau de vie Élevé ou supérieur donne automati- 8P Compétence de Hacking x 200 ¥
quement accès à des services Premium. Achetés séparément, Pister une piste matricielle 6R Compétence de Hacking x 100¥
La nano-mémoire se présente sous la forme d'une pâte il faudra payer 1 à 10 nuyens par service de base, de 5 à 20 Louer un botnet 10P Nombre de bots x Coût du bot x 0,5 ¥ par heure
décorative, d'un maquillage, d'une peinture corporelle, de nuyens pour les services avancés et de 50 à 100 nuyens pour Acheter un botnet 15P Nombre de bots x Coût du bot x 5 ¥
tatouages temporaires ou d'autres produits de mode. Son les' services premium. Un compte en banque valide est né-
vrai but est de servir de source de stockage de données infor- Service proxy anonymiseur 4 Nombre de reroutages x 10¥ par jour
cessaire pour acheter des services matriciels chez la plupart
matiques, temporaire et transportable. Très populaire chez des FAM, bien que quelques uns acceptent les paiements par Commcode anonymisé (appels / messages) 4 Nombre de reroutages x 5 ¥ par jour
les technomanciens, qui manquent de capacités de stockage créditube. Commcode à usage unique 4 10¥
de données dans leurs noeuds biologiques, la nano-mémoire
Compte crédit chiffré 4R 100¥ par mois
Compte crédit à usage unique 6R 10 % du montant déposé
Service de consignation 8R 10 % du montant déposé
Unités BSP Indice d'appareil Disponibilité Coût
14R 6000¥
Unité BSP Sony 800AL Field ' 1 FAM Disponibilité Coût
DocWagon Cleansweep 2 14R 8 000¥
Services de base - 25 ¥ par mois
M C T MemEdit III Suite 3 14R 10000¥
13000¥
Services avancés - 50 ¥ par mois
Interneurox G-Series Memory Master 4 16R
18P 16000¥
Services premium - 100 ¥ par mois
Transys-Neuronet MES Grand 5
Renraku MR-X SISA Reprogrammer 6 20P 20 000 ¥
Pantin Multiplicateur de prix Modificateur de Disponibilité
Agent débridé 1,2 +2
Nanotechnologie Disponibilité Coût
10P Indice x 1 0 0 0 ¥
Nanites hackers Software ERA Disponibilité Prix
Nano-mémoire - 200 ¥
Body Shop - 5 0 - 5 0 0 ¥ + 10-100¥ par mois
Glyphes - 20-5 0 0 0 ¥
Négateur
Inhibition du wifi Disponibilité Coût 4 100¥
Ractifs 4 1 0 0 0 ¥ + 200 ¥ par mois
Peinture inhibitrice de wifi, par pot (30 m )2
Indice Indice x 20 ¥
Sentsation
Papier peint inhibiteur de Wifi, par bande de 10 m 2
Indice Indice x 5 ¥ - 50¥
Cage de Faraday, par m 1
4 ;±ff 100¥
Type d'optioo de programme Disponibilité (par optioo) Coût (par option)
Génétale * +l + (indice x 100¥) t
Disponibilité Coût Biofeedback + 12R
ClEf
+(indice x 500¥)
Clef standard 4 100¥ Psychotrope + 16R + (indice x 1 000¥)
Nanoclef .. 12 1200¥ Hacking +2R +(indice x 750¥) t
Clef alchimique 16 2100¥ Simsens +2 +(indice x 1 000¥) t
Système à clef standard . 4 15000¥ Dépendance x2 +(indice x 1 000¥)
Système à nanoclef 12 32 000 ¥
* Inscription et Protection anti-copie sont inclus par défaut dans tout logiciel légal (sans modification de la disponibilité ou du coût)
Système à clef alchimique 16 110000¥
t Les options sans indice sont considérées d'Indice 3 pour calculer le coût
Disponibilité Coût EXEMPLES DE NŒUDS
Programmation
6 Indice x 1 0 0 0 ¥
Suite de programmation (Indice 1-5)
Accès à un environnement de programmation 8 100¥ par jour EXEMPLES DE NŒUDS PÉRIPHÉRIQUES ACTIONS NÉCESSITANT
UN ABONNEMENT
Appareil Réponse Signal Système Firewall
Disponibilité Coût Caméra de sécurité 2 3 2 4 • Accéder à un noeud *
Logiciel tactique
Indice x 5 Indice x 3 000 ¥ Créditube 2 2 6 6 • Connexions cryptées f
Tacsoft (Indice 1-4)
Gants R A 2 2 1 1 • Connexions de contrôle d'agents ou de drones
Disponibilité Coût Marqueur R F I D 1 1 1 1 • Connexions de rigger plongé dans un drone
Packs de programme
6R 6640¥ Réfrigérateur 1 3 2 1 • Connexions maître-esclave (p. 59)
Eastern Tiger Palladium
Eurosoft Clavicula 10R 4700¥ Système smartgun 2 1 3 4 • Réseaux tactiques Tacnet (p. 121)

FTL Matrixware Net Wizard - 480¥ • Utiliser un programme sur un autre nœud
1240¥
FTL Matrixware Power Suite -
EXEMPLES DE NŒUDS STANDARDS • : un agent actif sur un persona ne prend pas
10P 4920¥
Hacker de poche d'abonnement, mais un agent indépendant oui
4 8200¥
Nœud Réponse
Singularity Seeker Signal Système Firewall t : seules les connexions qui ne prennent pas déjà
un abonnement en nécessitent un. Par exemple, une
Borne d'accès sans fil
3 6 3 5 connexion cryptée avec un agent indépendant prend
municipale / F A M
Disponibilité Coût 1 abonnement, et pas 2.
Suites logicielle Télécom domestique standard 3 3 3 3
- 1500¥
Antivirus Iris Télécom sophistiqué 4 3 4 4
12P 6000¥
Démolisseur Terminal professionnel 3 3 4 4
Fouineur 6P 5000¥
Terminal public 2 2 2
ACTIONS GÉRÉES PAR
1
DES REQUÊTES
Coût
Grappes de skillsofts Disponibilité
EXEMPLES DE NEXUS DE DONNÉES
6 14400¥
DocWagon Paramedic
8 14400¥ Limite de Limite • Communications audio / vidéo
Knight Errant Self-Defense
10400¥ Nexus Réponse Signal Système Firewall persona processeur • Accès aux banques de données
Manadyne Archmage 8
14400¥ Bibliothèque publique 5 4 4 3 12 50 • Transferts de fichiers
Mitsuhama H o m e Mechanic 8
15200¥ Boutique en ligne 3 4 3 4 9 15 • Mises à jour et news
Whiskey Noir 8
Grand café matriciel 3 3 4 2 12 20 • Discussions en réseau
Hub matriciel 5 0 5 3 15 50 • Messages textuels / graphiques
Coût Petit café matriciel 2 3 3 2 9 10
Programme Infrastructure télématique Disponibilité • Requêtes de site web
(Indice x 2)R Indice x 400 ¥
Infrastructure télématique (Indice 1-3)
Infrastructure télématique (Indice 4-6) (Indice x 2)R Indice x 8 0 0 ¥ TESTS DE RIGGER / DRDNES
Réserve de dés Réserve de dés Réserve de dés
Coût Action de rigger en plongé de drone autonome de contrôle à distance
Amplificateurs de réalité Disponibilité
500 ¥ Initiative Rigger Pilote + Réponse Rigger
Logiciel / puce Amplificateur de réalité 14R
ï~> r 1
Attaque Senseur + Armes de véhicule Pilote + Verrouillage Commande + Armes de véhicule
Défense en mêlée Réponse + compétence de mêlée Pilote + Défense Commande + compétence de mêlée
Disponibilité Coût (jusqu'à Indice 3) Coût (jusqu'à Indice B) Défense à distance Réponse Réponse Commande
Cl préfabriquées
Indice x 3 825 ¥ Indice x 8 100 ¥ Défense totale idem + Esquive idem + défense idem + Esquive
Essaim de bébés (Indice x 3) R
Indice x 3 3 7 5 ¥ Indice x 5 1 7 5 ¥ Résistance aux dommages Structure + Blindage Sttucture + Blindage Structure + Blindage
Ixcuiname (Indice x 3)R
Indice x 2 745 ¥ Indice x 5 9 4 0 ¥ Infiltration Réponse + Infiltration Pilote + Opérations clandestines Commande + Infiltration
Jehseung Saja (Indice x 3)R
Indice x 1 3 9 5 ¥ Indice x 3 2 4 0 ¥ Manœuvre Réponse + Pilotage Pilote + Manœuvrer Commande + Pilotage
M C T Bloodhound (Indice x 3)R
Indice x 945 ¥ Indice x 2 3 4 0 ¥ Perception Senseurs + Perception Senseurs + Attention Senseurs + Perception
Ordonnance de cryptage (Indice x 3)
(Indice x 3)R Indice x 2 250¥ Indice x 4 9 5 0 ¥
Renraku Oniwaban
(Indice x 3)R Indice x 1 8 0 0 ¥ Indice x 4 050 ¥
Rumpelstiltskin
(Indice x 3) Indice x 900 ¥ Indice x 2 2 5 0 ¥
Singularity Encore
(Indice x 3) R Indice x 4 0 5 0 ¥ Indice x 9 4 5 0 ¥
Les Trois Mousquetaires
(Indice x 3)R Indice x 1 350 ¥ Indice x 3 1 5 0 ¥
Transys Florence
(Indice x 3) Indice x 945 ¥ Indice x 2 3 4 0 ¥
Watanabe Electric Kitsune

M | a w a r B Disponibilité Coût (Indice 1-3) Coût (Indice 4-B)


Troyen Indice x 4 ) P Indice x 1000¥ Indice x 2 000¥
V e r (Indice x 5 ) P Indice x 2 000 ¥ Indice x 5 000 ¥
V i r u s (Indice x 3 ) P Indice x 500¥ Indice x ! 0 0 0 ¥
TABLE DE PROGRAMMATION AVANCÉE SCRIPTS DE SÉCURITÉ. SCRIPTS DE SÉCURITÉ (SUITE)

Software Seuil Intervalle SCRIPT


TABLE DE VÉRIFICATION DES PROGRAMMES TABLE DE CORRUPTION
Agent / CI / Autopilote Indice x 3 3 mois Un script peut prendre la forme d'un vrai texte, une
Autosoft Indice x 2 6 mois liste de conditions et d'actions effectuées par la Cl quand
elle est en marche. Par exemple, un script pour le MCT Succès Informations obtenues Seuil Cible de la corruption de données
Environnement RA 12 1 mois
Bloodhound pourrait ressembler à ça : 1 Nature et type du programme 2 Corruption d'une information spécifique sur un
Firewall Indice x 2 3 mois
2 Indice du programme commlink de base
Programme usage courant Indice 1 mois 1.Y a-t-il une alerte active ?
^ Existence d'options de programme (+1 par succès Corruption d'un dossier criminel sur une base de
Programme de Hacking Indice x 2 1 mois a. Si oui, allez à 2 supplémentaire), et indices des options données de la police
Indice x 2 1 mois b. Sinon, allez à 5
Senseur 4 Détection d'erreur de code et de bug g Corruption de toutes les copies d'un fichier sur un
Indice x 2 6 mois 2. L'intrus a-t-il déjà été Pisté avec succès ? nexus corporatiste
Système Fabricant ou programmeur (signature si présente)
a. Si oui, abandonner
Tactique Indice x 3 6 mois 5+ et autres informations que le programme peut I- Corruption de toutes les mentions du conseil d'ad-
b. Sinon, allez à 3
fournir ministration secret d'Aztechnology dans Jackpoint
Options de programme 3. Exécuter un Pistage sur l'intrus, allez à 4
2q + Brouiller tous les SINs ayant les mêmes données
Indice * 1 mois
Générale 4. Le Pistage est il un succès ? biométriques du nexus Registre global des SIN
Biofeedback Indice x 2 1 mois a. Si oui, notifier au spider la localisation et l'ID d'ac-
Indice x 3 3 mois cès. Fin de l'action pour cette Passe d'Initiative.
Psychotrope
Hacking Indice * 1 mois
b. Sinon, fin de l'action pourcette Passe d'Initiative CRACKER LA PROTECTION ANTI-COPIE FALSIFIER UN NIVEAU DE VIE
5. Exécuter un Test de Perception matricielle sur
Malware l'icône Analysée le moins récemment, allez à 6
1 heure Type de programme Seuil (intervalle Iheure) Niveau de vie Seuil
Bues (ajouter) 4
6. l'icône Analysée est-elle un intrus ? Commun
1 semaine 9 + indice Squatter 2
Bugs (trouver / réparer) 16 t a. Si oui, initier une alerte active et fin de l'action
Hacking 13 + indice
Troyen Indice x 4 3 mois pour cette Passe d'Initiative Bas 4

Indice x 4 3 mois b. Sinon, fin de l'action pourcette Passe d'Initiative Agent / CI / Pilote 13 + indice Moyen 12
Virus
Système 10 + indice Élevé 48
Moteur métamorphique +6 + 1 mois
Ce format est plus long et plus poussé qu'une brève Firewall 13 + indice Luxe 100+
' Les options sans indices sont considérées d Indice 3 pour description, mais reflète la faible capacité de décision
Autosoft 12 + indice Hôpital
déterminer le seuil. d'une Cl. Lorsque vous écrivez un script grâce à cette mé- 15
thode, vérifiez que chaque entrée peut être atteinte de- Soins intensifs 30
j- À la discrétion du meneur de jeu. Si le bug a été ajouté vo-
puis une autre (sauf la première, qui est celle par laquelle
lontaitement, seuil = succès excédentaires x 4
la Cl démarre), et que chaque entrée renvoie à une autre
ou termine la Passe d'Initiative.

E X E M P L E S DE SPIDERS
TABLE DE FALSIFICATION Voici des exemples de spiders que des shadowrunners peuvent être amenés à croiser directement ou indirectement
lors d'un run. Chaque exemple comprend une description et des statistiques. Ces exemples, ainsi que le contact Spider
Intervalle (voir Contacts et Aventures, p. 14) peuvent être utilisés tel quel, ou modifiés pour les besoins du scénario. Les statistiques
Faux Seuil
ne concernent que la Matrice, les meneurs de jeu sont libres d'ajouter les compétences et l'équipement qui leur convient.
Fausse monnaie corporatiste (indice x 20) 1 jour Ces exemples donnent des statistiques pour humains, les spiders métahumains auront des caractéristiques ajustées (voir
Fausse monnaie de jeux vidéo (indice x 16) 1 heure Contacts et Aventures, p. 4).

Faux permis (indice x 16) 1 heure

Fausse monnaie nationale (indice x 18) 1 jour Hacker occasionnel (Professionnalisme 0) dans leurs configurations ou leurs réponses, mais ils font de
Les hackers occasionnels ont consulté quelques sites, fait leur mieux pour garder le système sûr.
Faux nuyens (indice x 24) 1 jour
un peu de programmation, peut être même ont plongé dans Con Agi Réa For Cha Int Log Vol Ess
(indice x 32) 1 semaine
Faux SIN un drone une fois. Ils font ça par passe-temps, ou par mal- 3 2 3 2 3 3 4 3 5,7
chance c'est eux qui sont en poste au bureau à ce moment là.
Compétences : Informatique 3, Recherche de données 3,
Con Agi Réa For Cha Int Log Vol Ess Hardware 2, Software 2, Croupe de compétence Piratage 2,
3 2 2
PRIX DE LA RUE DES DONNÉES DE VALEUR 3 3 3 2 2 6 Étiquette 2, Perception 1. Pilotage (Véhicules terrestres) 3,
Compétences: Informatique 2. Recherche de données 2, Pilotage (Appareils volants) 1
Software 1, Croupe de compétence Piratage 1, Étiquette 3, Équipement: lunettes (interface visuelle, smartlink), gants
Ajustement du
Pilotage (Véhicules terrestres) 2, Connaissance des événe- RA
Situation prix
ments actuels 3
Cyberware : datajack, module sim
Données endommagées, -20 % à -50 % Équipement: lentilles de contact (interface visuelle), gants Commlink : Système 3, Réponse 3, Firewall 3, Signal 4
mais l'essentiel est récupérable RA, module sim, électrodes
Programmes : Analyse 3, Armure 3, Attaque 3, Filtre de bio-
Données disponibles Commlink : Système 2, Réponse 2, Firewall 2, Signal 3
uniquement sur un support obsolète
-20 % feedback 2, Catalogue 3, Commande 3, CCME 3, Édition 3,
Programmes: Analyse 2. Catalogue 1, Commande 1, Édition Cryptage 3. Médic 2, Pistage 2
Données publiques mais obscures -10%
1, Cryptage 1
+ 10% Initiative matricielle : 6
Données en format de fichier propriétaire
Initiative matricielle : 5
+50 % Passes d'Initiative matricielles : 2
Données certifiées
Passes d'Initiative matricielles : 2
+ 100% Moniteur de condition matriciel : 10
Unique copie des données
Moniteur de condition matriciel : 9
Formule d'enchantement unique +200 %
Technomancien de sécurité (Professionnalisme 2)
Schématiques nanotech +400 % Novice (Professionnalisme 1) Derniers arrivants sur le marché de la sécurité, les
Formule d'esprit +400 % Ces spiders sont en général à l'université, ou viennent technomanciens doivent affronter la méfiance et les pré-
juste d'en sortir, ou sont dans une filière d'apprentissage, ou jugés en même temps que les intrusions et les menaces
sont des autodidactes doués. Ils font des erreurs à l'occasion électroniques.
Con Agi Réa For Cha Int Log Vol Ess Rés Initiative matricielle : 9
3 3 3 2 4 4 3 4 6.0 3 Passes d'Iinitiative matricielles : 3
Compétences : Croupe de compétence Électronique 3. Croupe Moniteur de condition matriciel : 11
de compétence Piratage 3, Compilation 3, Décompilation 3,
Inscription 2. Étiquette 3, Perception 1, Pilotage (Véhicules Ingénieur en gestion de risques
terrestres) 3. Pilotage (Appareils volants) 2, Armes de véhi-
(Professionnalisme 5)
cules 2
« Ingénieur en gestion de risques » est un euphémisme
Persona incarné : Système 3, Réponse 3, Firewall 3, Signal 2 corporatiste pour désigner un agent numérique loyal à la
Formes complexes: Analyse 3, Armure 1, Attaque 3, Filtre corporation, dévoué à son travail, et froid comme les ma-
biofeedback 3, Commande 2. Pistage 3 chines qu'il utilise. Il peut protéger une cible physiquement
et électroniquement, ou la faire disparaître de la Matrice et
Initiative matricielle : 9
du monde.
Passes d'Initiative matricielles : 3
Con Agi Réa For Cha Int Log Vol Ess
Moniteur de condition matriciel : 10 3 3 3 2 4 5 4 5 3,9
Compétences: Croupe de compétence Électronique 5,
Spider professionnel (Professionnalisme 3) Croupe de compétence Piratage 5, Escroquerie 4, Étiquette
Ces spiders sont des pros depuis plusieurs années. La plu- 3, Perception 4, Pilotage (Véhicules terrestres) 5, Pilotage
part aime leur travail et ont acquis une confiance qui oscille (Appareils volants) 4, Armes de véhicules 5
entre la désinvolture et l'impudence.
Cyberware: commlink. datajack, module sim (hot sim),
Con Agi Réa For Cha Int Log Vol Ess interface de rigging, coprocesseur cortical (Indice 1), SPU
3 2 3 2 3 4 4 3 5 mathématique
Compétences: Informatique 4, Recherche de données 3,
Commlink : Système 5, Réponse 5, Firewall 5, Signal 4
Hardware 3, Software 3, Cybercombat 4, Guerre électronique
3, Hacking 2, Escroquerie 2, Étiquette 3, Perception 2. Pilotage Programmes : Analyse 5, Armure 5, Attaque S, Black Hammer
(Véhicules terrestres) 3, Pilotage (Appareils volants) 3. Armes 4, Blackout 4, Filtre biofeedback 5, Catalogue 3, Commande 4,
CCME 4, Édition 2, Cryptage S, Exploitation 5, Médic 3, Scan
de véhicules 3
5, Pistage 5
Cyberware: commlink, datajack, module sim, interface de
Initiative matricielle : 11
rigging
Passes d'Initiative matricielles : 3
Commlink : Système 4, Réponse 3, Firewall 4, Signal 4
Moniteur de condition matriciel : 12
Programmes: Analyse 4, Armure 4, Attaque 3, Blackout
3, Filtre biofeedback 4, Catalogue 3. Commande 3, CCME 3,
Édition 2, Cryptage 4, Médic 3, Scan 3, Pistage 4 Spécialiste en soutien matriciel (Professionnalisme 6)
À l'ère du sans-fil, la sécurité électronique maintient les
Initiative matricielle : 7
soldats en vie autant que les armures. Ces spécialistes mili-
Passes d'Initiative matricielles : 2 taires de la Matrice couvrent les opérations militaires, depuis
Moniteur de condition matriciel : 10 la simple escouade commando jusqu'à une division complète.
Ils sont prêts à y laisser leurs icônes et leur vie pour accomplir
leur mission.
Consultant en sécurité (Professionnalisme 4)
Les consultants en sécurité sont experts dans leur do- Con Agi Réa For Cha Int Log Vol Ess
maine. Certains gèrent les défenses de grands réseaux ou 4 4 4 3 4 B 5 5 2,65
de nœuds sensibles. D'autres vont d'installations en instal- Compétences: Groupe de compétence Électronique 5.
lations, mettant à niveau les procédures de sécurité à chaque Cybercombat 6, Guerre électronique 6, Hacking 5, Escroquerie
fois.
4, Étiquette 3, Perception 4, Pilotage (Véhicules terrestres) 5,
Con Agi Réa For Cha Int Log Vol Ess Pilotage (Appareils volants) 5, Armes de véhicules 5
3 3 4 3 4 4 4 4 4,8 Cyberware : commlink, datajack, module sim (hot sim), inter-
Compétences: Croupe de compétence Électronique 4, face de rigging, coprocesseur cortical (Indice 1), SPU mathé-
Croupe de compétence Piratage 4, Escroquerie 3. Étiquette matique, booster simsens
3, Perception 4, Pilotage (Véhicules terrestres) 4, Pilotage Commlink : Système 6, Réponse 6, Firewall 6, Signal 5
(Appareils volants) 3. Armes de véhicules 4
Programmes : Analyse 6, Armure 6, Attaque 6, Black Hammer
Cyberware : commlink, datajack, module sim (hot sim), inter- 5, Blackout 5, Filtre biofeedback 6, Catalogue 3, Commande 5,
face de rigging CCME 5, Édition 2, Cryptage 6, Exploitation 6, Médic 5, Scan 6,
Commlink : Système S, Réponse 4, Firewall 5, Signal 4 Renifleur 6, Falsification 4, Furtivité 5, Pistage G
Programmes: Analyse 5, Armure 4, Attaque 4, Blackout Initiative matricielle : 12
4, Filtre biofeedback S, Catalogue 3, Commande 4, CCME 4, Passes d'Initiative matricielles : 4
Édition 2, Cryptage 4, Médic 3, Scan 4, Pistage 4
Moniteur de condition matriciel : 11

Vous aimerez peut-être aussi