Académique Documents
Professionnel Documents
Culture Documents
Pour les utilisateurs de tous les jours, il permet d'appréhender naturellement le fonctionnement
de la matrice, et propose de nouveau» logiciels, de nouveau» équipements et de nouveau» traits
en termes simples. Pour les hackers et les technomanciens, cet ouvrage présente de nouvelles
techniques de hackmg, les malwares, ainsi que de nouveau»
échos et sprites. Ce supplément couvre également la
sécurité des systèmes et les nouveau» phénomènes
matriciels, des IR au» domaines de résonance.
Unwireddonne toutes les clés nécessaires au
meneur de jeu et au» joueurs pour e»plorer la
matrice de Shadowrun
LOGICIELS 103 Indépendance 152 ENCADRÉ
Règles avancées de logiciel 104 Profils 153 Qui êtes-vous ?
Softwares RA environnementaux 104 Réassemblage 153 ID dans le monde sans fil 9
Softwares légaux et piratés 104 Inscrire et décompiler un sprite Légendes urbaines sur la Matrice 11
Vérification de programme 106 libre 154 Réseaux sociaux mondiaux
Programmes autonomes 107 Pouvoirs de sprites libres 154 populaires 15
Nouveaux programmes et Pacte de résonance 155 Psychologie : le S RA 18
nouvelles actions 108 Sprites sauvages 155 Top 5 des corpos matricielles
Nouveaux programmes 108
à surveiller en 2071 19
Nouvelles actions matricielles 108 P H É N O M È N E S MATRICIELS 156
Jeu génération entière vers la RV pour vivre les merveilles du monde pourriez donc vous retrouver à danser avec un nuage orageux,
électronique. Les sims de vacances virtuelles permettent à un es- boire des verres avec un gros marshmallow sans forme, ou dé-
Le jeu virtuel est un immense lieu de divertissement dans clave corporatiste de Seattle de vivre l'expérience de l'océan bleu battre sur le piratage de warez avec un dragon néon.
la Matrice. Alors que le jeu en ligne était autrefois l'apanage scintillant et des plages de sable blanc des Caraïbes sans quitter
Publicité / spam
de geeks enfermés dans les caves de leurs parents, de nos jours son salon. Des sims de relaxation programmés avec de la mu-
la RA a sorti des caves le jeu virtuel pour le placer dans les sique d'ambiance, des couleurs, et des odeurs, adaptés à chaque
lieux publics. Les jeux interactifs en RA comme Electronic psychologie, sont disponibles. O n peut devenir saoul dans un Bien entendu, on ne peut pas parler de la Matrice et des
Ninjas permettent aux participants de défier d'autres joueurs bar virtuel, savourer tout le goût d'un steak dans un grill virtuel médias sans discuter de la publicité... ou du spam. Les cor-
dans des duels où ils rencontrent un advetsaire des environs, (sans aucune de ces saletés de graisses saturées), et même re- porations adorent la RA car elle leur permet d'envoyer des
et les affrontent en combat de RA. Le jeu actuellement en tête joindre un partenaire talentueux dans un bordel virtuel. publicités à des clients potentiels en permanence. Un com-
est Rocky Mountain Avatar, qui oppose les adversaires en tant mlink traque constamment les schémas d'achat de son pos-
que contrebandiers en T-Bird. Les itinéraires sont basés sur des Avec tant de choses géniales à offrir à l'esclave corporatiste, sesseur, renvoie des données d'achat (voire de navigation) aux
objets physiques réels. De nombreux centres commerciaux et est-ce étonnant que le simsens soit si populaire ? Au lieu d'être corporations mères qui amassent les données comme un dra-
Bill le Comptable, on peut être Bill Q u ' u n Œil, pirate craint gon le fait avec de l'or. Vous faites un arrêt devant une affiche
lieux publics sponsorisent les courses pour améliorer le trafic
dans un jeu RV de sim-marin, ou concourir dans Glitterworld d'équipement sportif ? Vous parcourez un site dans le C C P à
piétonnier. Dans le Bellevue Mail à Seattle, par exemple, un
aux côtés de millions d'autres pleins d'espoir. Alors que la réa- la recherche d'une station de ski ? Ne soyez pas surpris de vous
joueur recevrait une notification lorsqu'un autre joueur serait
lité est castratrice, le simsens est libérateur. Une génération retrouver avec des dizaines d'offres de vacances, des publicités
à proximité. Ils pourraient alors se défier sur un parcours. O n
entière est devenue accro. pour de l'équipement de sport d'extérieur, des offres promo-
peut fréquemment repérer les hardcore gamers à leurs mou-
vements et actes erratiques (et souvent dangereux) alors qu'ils tionnelles pour des vêtements d'hiver, et même de nombreuses
réagissent à un monde imaginaire en RA, déconnectés de leurs oje me rappelle que quand j'étais enfant ma mère s'inquiétait car propositions sexuelles de « snow-bunnies » se bousculant sur
entourage physique. elle trouvait que je passais trop de temps sur
mon ordinateur. Maintenant, personne ne prête
Les jeux en RV sont encore plus populaires, et beaucoup
attention à quelqu'un qui passe toute la journée Message privé..
de corpos de jeu produisent des expériences quasiment du ni-
branché à son bureau, puis rentre à la maison se
veau des BTL, même au travers de connexions cold sim. Des
brancher pour se relaxer un peu. Oh, de temps
rumeurs persistantes sur la programmation de niveaux illégaux « M o n chou, j'ai eu ta note à propos des meilleurs clubs en activité. Voici
à autre un laquais de la santé publique lance
de biofeedback hantent l'industrie, avec des enquêtes sur des quelques-uns de mes favoris. Je peux t'avoir un passe VIP pour n'importe lequel
un avertissement à propos des effets néfastes
jeux populaires comme Glitterworld. En RV, vous pouvez de- d'entre eux, en échange d'une toute petite faveur...
d'une société si sédentaire, ou du fait que le
venir tout ce que vous voulez, du producteur d'un sim ultra- PCP, Hong Kong : boîte de nuit purement en RV, avec des règlements stricts
permettent à la métahumanité de partager l'histoire de sa vie cerveau des enfants a besoin que ceux-ci voient
hot à un tueur de dragons médiéval. Certains jeux sont basés sur les icônes autorisées à l'intérieur (formes métahumaines uniquement), cet
(en vidéo, texte, et commentaires des abonnés) avec quiconque le soleil pour leur croissance, ou autre message
sur des récompenses, et drainent des millions de participants, débile anti-câblés. En général, il est tellement endroit s'enorgueillit d'une musique originale d'artistes de premier ordre, avec
se donnant la peine de la regarder. Metamatrix est un réseau
social détenu par Evo qui repose beaucoup sur des journalistes
de spectateurs, et bénéficient d'une couverture médiatique courant de passer de grosses périodes de sa vie des chansons et des morceaux à succès qui ne voient jamais la vraie lumière du
citoyens métahumains, ou JC, pour fournir un point de vue
complète. branché, à profiter d'un cold sim, que ça ne fait jour. L'iconographie du club s'adapte à la musique jouée, tout comme les repas
plus tiquer personne. et les boissons servis, et des rumeurs disent qu'une équipe de technos fait la
méta sur les problèmes que les médias grand public ignorent
o Si vous préférez jouer dans un décor socialement plus person- • Fastjack décoration. Une équipe de programmeurs de génie est disponible pour aider les
fréquemment. Beaucoup de ces réseaux ont un énorme public
nel, les cafés et les repaires de jeux sont incroyablement po- clients à modifier leur icône pour s'ajuster au thème, au cas où vous viendriez
mondial, reliant les journalistes citoyens et / ou les caméras sur
pulaires. Certains sont de simples cafés où les joueurs se sont habillé en heavy métal pour finir avec du swing.
pattes aux abonnés partout dans le monde. Être un J C est fa- 0
J ' a i vu de récentes statistiques disant que les
installés, tandis que d'autres fournissent des zones, même des Ion Dreamz, L.A. : club de strip virtuel qui pourvoit à toutes les préférences,
cile : tout ce qu'il vous faut est un commlink avec enregistreur dépendances matricielles (à l'exception des BTL
« cercueils », où les joueurs peuvent reposer pendant qu'ils sont des plus ordinaires à des choses que vous n'imaginez probablement même pas.
vidéo et audio et quelque chose à enregistrer. et autres trucs du genre) étaient le type d'addic-
immergés en RV. Il y a un endroit particulier pour les échangistes et les gens qui aiment les diver-
tion la plus courante aux UCAS, devançant enfin
o Kat o'Nine Taies tissements plus improvisés, mais il faut savoir à qui demander (essayez jerry,
o Pas besoin que ce soit quelque chose d'intéressant, d'ailleurs. la caféine. À la différence de la caféine, cepen-
c'est une serveuse au niveau Imaginarium). Une mise en garde : les boissons de
Connections! est tellement farci de vidéos amateur à jeter que dant, la plupart des dépendances matricielles
o Certains vendent des BTL et des CalHots ou font un peu dans les cet endroit sont rudes, car la direction a découvert que plus le client est éméché,
trouver une histoire véritablement utile peut s'avérer presque sont psychologiques (plutôt que physiques).
paris matriciels en à-côtés, voire fournissent aux clients du porno plus gros sont les pourboires.
impossible, même si les histoires vraiment brûlantes ont ten- «Butch
en ligne. Pas tous. Si vous cherchez un fix, ceci dit, vous avez des High Rollers : il s'agit d'un réseau huppé de paris qui attire des « baleines »
dance à se propager à travers le système comme une traînée de du monde entier (des gros parieurs, ou gros poissons, dans le jargon des crou-
chances de le trouver dans un repaire de joueurs,
poudre. Ils prétendent être un réseau « clean », mais il s'y trouve 0
Si seulement je pouvais avoir une perf ' de ca- piers) . Aucune idée d'où il est basé, car ce réseau est totalement illégal presque
o Beaker
constamment des pornos amateurs à télécharger pour ceux qui féine pendant que je suis en hot sim, la vie serait partout. L'imagerie est ahurissante; si vous voulez les sensations d'un casino
sont avides d'être au plus près de l'intimité d'un JC et de ses acti- parfaite, flamboyant de Las Vegas, ou une partie tranquille de poker à fortes mises, ou
vités extra-professionnelles, Simsens o Snopes
n'importe quoi d'autre (y compris parier sur les - et participer aux - bloodsports),
o Snopes Le simsens est une merveilleuse technologie qui permet ils ont aussi un coin pour vous dans le réseau. Si vous voulez visiter, il existe une
aux gens de quitter leur vie morne et déprimante pour un Clubs RA / RV entrée secrète au Coliseum à Seattle... du moins il y en avait une la dernière fois
o Les blogs peuvent se révéler comme un bon moyen d'en ap- autre monde. que j'ai vérifié.
La RA a aussi envahi le monde des night-
prendre plus sur une cible potentielle ou de trouver les faiblesses Alors que les commlinks les moins chers ne supportent The Masquerade, (variable, mais en Europe) : version virtuelle du Grand
clubs. Nombre des clubs les plus en vue
d'une corpo. C'est fou ce que les gens peuvent raconter. Sûr, la que la RA, les modèles plus haut de gamme permettent à leur Tour, où les plus technophiles de la haute et des puissants viennent pour s'as-
proposent divers abonnements à des track
plupart des corpos ont des règles plutôt strictes concernant les utilisateur de se connecter à la Matrice en cold sim (cold, ou socier et frayer dans la splendeur virtuelle. Sur invitation uniquement, bien
lists de DJ envoyées directement à votre
bavardages sur les nouveaux projets ou le fait de parler du féti- froid, signifiant que vous ne risquez pas de griller votre matière entendu, mais si vous arrivez à entrer (avec une invitation ou par un hacking
commlink, permettant à chaque client (ou
chisme des pieds du patron. Elles emploient des agents de re- grise avec les signaux). Les commlinks supportant le hot sim astucieux), la visite en vaut la peine. Le décor est généralement celui d'une pom-
groupe connecté) d'écouter et de danser sur
cherche et des hackers corporatistes pour trouver les blogs vrai- sont illégaux. Bien entendu, piloter une moto sans casque est peuse salle de bal, avec des chandeliers de cristal, des sols en or massif, et des
des mélodies différentes. Même dans les clubs
ment compromettants, aussi illégal dans la plupart des endroits, et pour des raisons accessoires incrustés de gemmes. Il y a pas mal « d'antichambres » sécurisées
qui ont des artistes live, la performance est
o Slamm-0! similaires : personne n'a envie de voir des bouts de sa cervelle qui partent et se ramifient depuis la salle de bal principale, où les puissants peu-
améliorée par RA, y compris en ajoutant un
maculer l'autoroute. Mais ça n'arrête pas tant de gens que ça. vent s'éclipser pour passer des accords d'alcôves ou s'isoler pour quelques temps
feedback sim multi-niveaux disponible via un
De nos jours, même le cold sim est sacrement hallucinant. virtuels.
o Les sites de médias pirates sont un autre bon endroit pour trou- commlink. Bien entendu, pour ceux qui le
Les récentes avancées dans le téléchargement de hot sims de préfèrent, il existe toute une variété de clubs o Kat o'Nine Taies
ver des informations authentiques. Ces types sont des acharnés,
votre commlink. En analysant vos schémas, habitudes et pré- Crimes matriciels courants
férences en matière d'achat, les corporations peuvent vous en-
• Vol de données issues d'installations corporatistes, es- TOP 5 DES CORPOS MATRICIELLES A
voyer des publicités ciblées conçues pour vous faire dépenser.
pionnage corporatiste inclus ; S U R V E I L L E R E N 2071
La ligne est mince entre la publicité et le spam, ceci dit.
• Violations de copyright sur les logiciels, le multimédia et (c) Market Watch
Chacun a sa propre idée d'où se situe cette ligne ; personnel-
les téléchargements de loisir ; o J'ai ajouté<fnes propres commentaires pourchacune. Et rap-
lement, j'ai tendance à lâcher une I D dès que je reçois des
pubs répétées pour des services, ce qui prend entre quelques • Vol d ' I D (compromettant ou utilisant le SIN et / ou pelez-vous : « derrière chaque investisseur malin se cache un
jours et quelques semaines. Une fois que la ligne est franchie, l'ID de la victime) et cambriolage virtuel (vol de fonds grand hacker ».
toute cette merde virtuelle devient du spam. Des filtres an- du compte bancaire d'une victime ou faire endosser des o Mr. Bonds
ti-spam sont vendus par tous les importants fournisseurs de achats à un compte d'une victime) ;
commlinks, développeurs de logiciels et mégacorpos. Le truc • Fraude ; 1. Singularity : la corpo matricielle du futur
c'est que bien qu'ils puissent temporairement filtrer le spam Cette division matricielle de Horizon s'occupe des activi-
• Violations des lois sur la vie privée ;
de la concurrence, ils laissent invariablement passer entre tés en ligne de la plus récente des mégacorpos, fournit des
leurs mailles le spam de leurs propres affiliés. SafeShield par • Vices virtuels (paris, prostitution et abus* en ligne). services aux entreprises en ligne à pléthore de petites cor-
Singularity et le S P A M O U T ! de Renraku sont populaires, porations, possède un département de développement logi-
même si SafeShield a tendance à éteindre votre commlink * L'abus sur mineurs attire souvent une couverture ciel de pointe, et s'est récemment emparée d'un contrat de
complètement quand il se fait déborder dans une spam zone. médiatique importante, mais les cas pouvant entraîner des plusieurs milliards de nuyens en logiciels éducatifs et envi-
poursuites judiciaires sont rares. En tant qu'officiers de la ronnements éducatifs en ligne pour l'ensemble du système
Lone Star, vous devez être particulièrement sensibles à ce d'éducation des UCAS. Avec un tel succès, les actions de
Singularity culminent au firmament. Il faut s'attendre à de
LA GESTION DES CONURBATIONS problème.
grandes choses de la part du charismatique Tarn Reyes et de
Les villes et gouvernements fauchés ont privatisé les fonc- o « Violations des lois sur la vie privée ? » son équipe innovatrice.
tions les plus essentielles de la gestion de conurbation il y a o Beaker
plusieurs décennies. La Matrice sans fil n'est pas différente. o Singularity compte beaucoup de technomanciens dans son
Faisant l'article de la Matrice sans fil comme le futur, promet-
©Espionnage de conversations sans fil, filature, enregis- personnel, et les logiciels, hardware, et environnements de
tant une administration facilitée et des coûts en baisse, les
trer les gens sans leur permission dans des situations où on RA qu'ils ont produit sont carrément hallucinants (et presque
corporations privées menées par N e o N E T s'arrachèrent les
peut s'attendre à de l'intimité. Ce qui veut dire que je peux te impossible à rétro-ingénierer, ce qui ne plaît pas des masses
contrats juteux des gouvernements pour le déploiement et le
prendre en photo au centre commercial, mais je ne peux pas aux concurrents). J'ai aussi entendu des rumeurs selon les-
fonctionnement des infrastructures sans fil. Maintenant, de la
la prendre dans les toilettes de ce centre commercial (tu peux quelles Reyes a des négociations en cours pour la fourniture
gestion des déchets à l'application de la loi, la technologie sans
raisonnablement demander de l'intimité pour aller pisser), de systèmes d'éducation pour divers autres pays, ce qui est
fil est utilisée partout comme aide dans la gestion de la vie
o Slamm-0! un domaine très profitable que cette corpo est en train de
quotidienne dans la conurbation. monopoliser,
La plupart des villes ont plusieurs fournisseurs d'accès o Mr. Bonds
• Arf. C'est valable que pour les hackers. Les corpos le font
matriciels (FAM). Lorsque vous vous inscrivez chez un FAM,
tout le temps. Enfin, peut-être pas photographier les gens en
vous obtenez un numéro de commlink transférable si jamais
train de pisser, mais je parie qu'ils traquent notre utilisation 2. NeoNET : le géant du sans fil
vous changez de fournisseur. Vous pouvez acheter un com-
des WC pour nous vendre du meilleur PQ. N'importe quelle corpo mettant un dragon à la tête de
mlink puis l'activer en choisissant un FAM, ou vous inscrire
o Snopes ses RS-D a nos suffrages (en espérant qu'il ne prend pas mal
d'abord chez un FAM et recevoir un commlink « gratuit » avec numéro de commlink est placé dans une drop box. Ils fournissent la 2 place). Le dernier Matrixware sortant de chez NeoNET
e
votre contrat. La plupart des esclaves corporatistes utilisent le des relais pour messagerie anonyme, des drop box temporaires, promet de faire couler à flot les nuyens. De plus, en tant que
o Le vol d'ID est un énorme problème, mais les autorités ne
commlink gratuit, même s'il s'agit souvent d'un modèle d'en- et divers autres services (comme du warez). Envoyez-moi un mes- pionnier, et toujours leader, en développement, installation et
font pas grand-chose. La loi dit qu'on doit émettre son SIN et
trée de gamme blindé de logiciels pourris. Par ailleurs, de nom- sage et je pourrai vous envoyer vers eux. support d'infrastructures sans fil, la corporation est un parte-
ID dans nombres de lieux publics (comme les centres commer-
breux FAM ne fonctionnent qu'avec leur marque (ou marque o Kat o'Nine Taies naire fiable.
affiliée) de commlink. Pour les runners, il existe également des ciaux) et rien que ça c'est du pousse au crime. La solution serait
FAM clandestins, attirant les individus qui accordent de la va- de permettre aux gens de garder leur SIN privé, mais alors com-
oFuchi Telecomm est un autre FAM clandestin. Au fil des an- ment les corpos pourraient suivre tout le monde à la trace? o NeoNET s'était à l'origine alignée avec Horizon, mais der-
leur à leur intimité (et ne veulent pas vraiment d'une vérifica-
nées, il a été en majeure partie démantelé et hacké en pièces, Un hacker dans un beau quartier est comme un loup dans un nièrement les choses se sont tendues entre les deux corpos.
tion de leur historique quand ils s'abonnent).
mais une section demeure qui a été oubliée (sans aucun doute poulailler : c'est trop facile. Avec le SIN et l'ID publics de joe Q., Les rumeurs disent que Reyes a une rancune personnelle en-
grâce à quelque tour raffiné de hacker) par tous les intervenants un hacker peut aller faire des folies dans les boutiques. vers la corpo et utilise quelques tactiques plutôt sales pour
©Pour s'abonner auprès d'un service légal ou pour acheter un majeurs. Son code était déjà bien ancré dans l'infrastructure de la oClitch les pourrir. Beaucoup de runs ont eu pour cible les branches
commlink, il faut un SIN valide et une ID, interdisant en pratique Matrice sans fil, et les comptes obsolètes qu'il vend fonctionnent biotechnologiques de NeoNET. Faites-en ce que vous voulez,
l'entrée du monde sans fil aux SINIess. bien dans n'importe quel système de NeoNET, en jouant un peu o Mr. Bonds
o Fatima o Et si le hacker se fait prendre (et ça arrive souvent, petits
les passagers clandestins,
cons avides), il peut s'attendre à une bonne peine de prison.
o Clitch
Peine de prison corporatiste, s'il a « volé » des biens corpora- 3. Xiao-Renraku Computer Systems : l'expert
o À moins, bien sûr, de se hacker un compte à soi et pour ses potes.
tistes avec l'argent de Joe. en sécurité
oClitch Si vous avez acheté des logiciels ou du matériel de sécu-
o Dr. Spin
LES CRIMES MATRICIELS rité pour votre commlink, il y a des chances pour que ce soit de
o Ou de s'abonner auprès d'un FAM clandestin. À Seattle, l'entre- Xiao-Renraku. Leader mondial en sécurité personnelle et cor-
° Les consommateurs peuvent acheter des services qui sur-
prise de hackers anarchistes Left Bank en dirige un qui est assez o J'ai téléchargé un extrait d'un charmant petit document que la poratiste pour systèmes sans fil, cette corpo a énormément
veillent leur SIN et leur ID et leurs comptes bancaires pour dé-
fiable. Si vous savez où trouver leur « bureau », vous pourrez avoir Lone Star fournit à ses nouvelles recrues lors de leur cours « Monde profité de la panique de cette année en matière de sécurité.
tecter toute activité suspecte. L'assurance ID est également
un compte. Vous payez les 3 premiers mois d'avance (et oui, leurs sans fil, crimes sans fil ». Appréciez et commentez à volonté, Avec les derniers sondages montrant que la sécurité sans fil
un gros business jouant sur la peur de perdre son ID. Ils pro-
prix sont élevés et non, ils ne donnent pas de commlink gratuit), o Clitch est la préoccupation n° 1 des consommateurs, attendez-vous
mettent de fournir une couverture complète de l'ID, généra-
sans aucune question. Quand votre paiement est confirmé, un à ce que Xiao-Renraku reste au sommet des classements.
lement en archivant des échantillons d'ADN et en ayant des
/ / D é b u t de pièce jointe / / conseillers qui aident pour la paperasserie pour rétablir un SIN
Ces trois dernières années, les condamnations pour crimes ou une ID en cas de vol, perte ou pépin informatique. o Xiao-Renraku contrôle la grille matricielle de Hong Kong
PSYCHOLOGIE : LE SRA en rapport avec la Matrice (voir appendice 7.41-B) ont aug- •Mr. Bonds avec Eastern Tiger et a réussi à maintenir NeoNET à l'écart
Le Syndrome de la Réalité Augmentée, ou SRA, est menté pour atteindre 3 pour 10. Q u a n d des condamnations du marché de la Ceinture du Pacifique. Seattle et Hong Kong
la toute dernière formule désignant divers symptômes, sont le théâtre de beaucoup d'actions clandestines en réac-
qui comportent des accusations matricielles mineures (comme ©Remarquez la mention de la couverture médiatique pour tion à cet obstacle. Selon quelques chiffres que j'ai «trou-
comme une colère incontrôlable, une violence extrême, l'utilisation d'un commlink contenant des logiciels piratés «l'abus sur mineurs», les crimes vraiment inquiétants, sou- vés », NeoNET a des plans pour augmenter son budget pour
des explosions émotionnelles et des attaques sans provo- pendant la perpétration d'un crime plus grave) sont ajoutées, vent violents, comme les vermines qui font du trafic de pornos sa branche de Seattle, je ne suis pas sûr que la chance de
cation à rencontre d'autres icônes en ligne. Surnommé la ce nombre passe à 6 pour 10. En conséquence, il est impératif, infantiles ou les pédophiles qui agressent des enfants en ligne Xiao-Renraku dure beaucoup plus longtemps,
« rage routière de l'autoroute virtuelle ». il est courant, en en tant qu'officiers de la Lone Star, que vous ayez une compré- (ou les traquent en personne). Ces crimes arrivent quotidienne- o Mr. Bonds
particulier dans les zones de spams intenses. [Lien] hension des crimes matriciels courants et des criminels qui les ment, mais la vérité c'est que les salauds sont rarement pris
Suite page 20
commettent. ou ne font pas l'objet d'une enquête à moins que la victime ne
o Pour les traquer ? Bien sûr. Une fille doit bien vivre, après tout. cLes warez ont tendance à être de plus en plus enclins aux pro-
TOP 5 DES CORPOS MATRICIELLES À Mais comme je suis très gentille, j'ai grillé le cerveau de l'opie blèmes et aux dysfonctionnements. Personnellement, je pense U S A G E S C O U R A N T S DE L A TECHNO-
S U R V E I L L E R E N 2071 (SUITE) gratuitement, que les corpos ont intentionnellement conçu leurs logiciels pour LOGIE S A N S FIL E N C O N U R B A T I O N
o Pistons être sujets aux bugs. Un logiciel acheté légalement a toutes les
4. Mitsuhama Computer Technologies : le • À Seattle, les marqueurs RFID dans les emballages
mises â jour nécessaires. Le warez piraté, non, et au final tous
permettent au prestataire gérant le traitement des
lanceur de modes d'ordinateurs personnels ces bugs les rendent inutilisables. Qui a besoin d'une protection
O n estime que 60 à 70 % des crimes matriciels, lorsque déchets de contrôler le taux de recyclage de chaque
En tête du peloton des producteurs de commlinks de copyright quand on sait qu'un hacker ne profite de votre prog
l'on mesure en nuyens (pour une base du coût, voir l'appen- ménage, de trier mécaniquement les déchets recy-
populaires et d'électronique de consommation, cette cor- que quelques semaines ou quelques mois avant de vouloir mettre
dice 2.11), sont commis par les syndicats du crime (incluant clables avec plus d'efficacité, et de méchamment
po continue à mener la course à la vente de technologies quelques balles dans son commlink ?
le crime organisé, les groupes terroristes et des gangs plus so- taxer les ménages qui ne trient pas correctement leurs
fiables et bon marché. Le très attendu MCTech Link 2071 • Clitch
phistiqués). Avec la prévalence de l'infrastructure sans fil, tout déchets recyclables.
doit sortir dans les G prochaines semaines et les actions syndicat du crime important en est venu à s'appuyer sur des
de MCT continuent de grimper sur la base des projections • Les systèmes Cridlink relient les véhicules aux re-
crimes matriciels pour partie de ses opportunités de faire de «Forcément, si tu bidouilles le logiciel corpo toi-même, tu peux
de vente. gistres des véhicules, calculent et facturent automa-
l'argent. Globalement, nos chiffres — aussi virer toute la merde qu'ils y ont mise, comme le « suivi du
tiquement les péages, contrôlent le trafic et utilisent
client. »
des programmes complexes pour dérouter des véhi-
o II y a quelques soucis dans le MCTech Link 2071 qui ont o Slamm-0!
Chargement de l'appendice 5.16B... cules et gérer le trafic aux heures de pointe.
repoussé la date de sortie, mais les raisons en ont été
très bien gardées. Mon sens d'araignée me dit que la • Les systèmes de gestion de trafic aérien intérieur de
o Ce genre de paranoïa devient rapidement très chère,
récente campagne de calomnie de Horizon sur des pro- la ville se connectent au trafic aérien global, fournis-
LE CRIME MATRICIEL À SEATTLE o Netcat
blèmes de sécurité du MCTech Link 2070 a quelque chose sant ainsi un contrôle automatique du trafic, vérifient
à voir avec ça. Dans la région de Seattle, la Mafia est responsable du les permis, contrôlent le trafic aérien illégal, envoient
o Et c'est une dame qui n'a pas besoin de programmes qui dit ça.
o Mr. Bonds plus gros pourcentage des crimes en rapport avec la Matrice. des drones, la police ou émettent automatiquement
o Puck des citations à comparaître, et réduisent les collisions
Dirigée par Rowena O'Malley, elle est suspectée de blanchi-
aériennes.
5. Kolkata Integrated Talent and Technology : ment d'argent, fraude, vol d'ID, falsification d'ID, gestion de
o Puck, tu connais celle de l'hôpital et de la charité ?
l'étoile montante (ou « la corpo dont nous casinos illégaux en ligne, production de BTL et distribution de
o Netcat
• Des drones policiers ou de la sécurité publique pa-
parlons le plus ») pornographie illégale en ligne. trouillent les quartiers et les zones publiques, per-
Ce géant du domaine des services et du Consulting Des Triades de Seattle, seuls les Quatre-vingt huit ont des in- mettant aux forces de police de réduire leurs frais de
fournit des prestations rentables en service client, déve- vestissements ou du business matriciels significatifs. Nous avons Équipes de pirates et de hackers personnel et de fonctionnement. Les drones peuvent
loppement logiciel, et autres services en relation avec la des raisons de suspecter qu'ils recrutent beaucoup parmi les hac- fournir des vidéos en temps réel des lieux publics af-
O n ne peut pas parler de crime matriciel sans parler des
technologie. Si vous avez appelé une hotline de service kers et les technomanciens, ce qui les rend plus au fait de la tech- fairés, surveillent ces zones à la recherche d'activité
équipes de pirates matriciels et de hackers. Les équipes de pi-
client, il y a de bonnes chances pour que ayez parlé à un nologie que les autres Triades de Seattle. Ils ont un solide trafic rates violent les lois sur les copyrights et détournent la pro- criminelle, vérifient la validité des SIN et ID des méta-
agent de KITT, peu importe que l'aide que vous recher- dans le piratage de logiciels et on pense qu'ils sont l'une des princi- humains là où ces données doivent être émises, analy-
priété intellectuelle fréquemment. Si vous avez pris une de
chiez ait été pour votre commlink Novatech Airware ou pales sources d'approvisionnement en logiciels illégaux de la ville. ces copies « gratuites » des derniers sims « Nathan Never » ou sent et enregistrent les activités suspectes et fournis-
pour votre Renraku Sensei. Dans le monde entièrement utilisé un code d'accès multi-utilisateur pour Rocky Mountain sent une assistance publique (indications de direction,
Les Yakuzas sont suspectés d'utiliser la Matrice pour ac- appel d'équipes médicales, aide aux enfants perdus et
automatisé d'aujourd'hui, leurs services de vente et de Avatar posté sur un réseau de partage de fichiers, il y a des
complir des « rackets de protection » contre des magasins et autres fonctions « d'aide aux bons citoyens »).
support en boutique réelle leur apporte des clients dans chances que vous ayez profité des services d'une équipe de pi-
commerces virtuels sur leur territoire. Us sont également sus-
le monde entier. Leurs bénéfices ont triplé à chaque tri- rates. Les équipes de hackers sont un peu plus orientées profit • La propreté des rues et bâtiments de la ville est assu-
pectés d'utiliser des hackers pour détourner des cargaisons ou
mestre de 2070, et les projections pour 2071 semblent et vont plus loin dans le domaine des crimes matriciels (mais rée par une flotte de drones de service contrôlés par
passer des biens en contrebande vers ou hors de la ville sur des
poursuivre cette croissance phénoménale. Cardez l'œil nous parlerons d'eux plus tard). un prestataire de la ville. En cas de mauvaise météo,
porte-conteneurs en altérant les registres et la documentation
sur cette étoile montante. comme de fortes neiges ou pluies, les rues peuvent
douanière en ligne.
rester constamment entretenues et praticables. Des
oKITT existe depuis des années, mais elle commence
Des deux Anneaux de Séoulpa restants à Seattle, l'anneau PARADIS NUMERIQUES drones spécialisés équipés de senseurs qui peuvent
vraiment à devenir la firme incontournable d'outsour-
de Choson est presque entièrement virtuel : la plupart de leurs détecter des points de tension dans les bâtiments, les
crimes implique la Matrice d'une manière ou d'une autre. Il La connaissance c'est le pouvoir, en particulier dans les ponts, les routes ou autres infrastructures publiques,
cing, fournissant aussi bien du support de vente que des
dirige des casinos en ligne (certains illégalement), est suspecté Ombres. Si vous tombez sur quelque chose d'intéressant lors sont envoyés à intervalles réguliers pour analyser et
services de secrétariat et de RH. Les salaires des em-
de vols de données répétés et de braquage de banque en ligne, d'un run (les specs de conception d'un nouveau drone, le dos- effectuer de petites réparations, ou pour prévenir l'ad-
ployés principalement indiens de KITT sont significati-
et enfin de vol et falsification d'ID. De plus, il est suspecté sier psychologique d'un politicien, voire l'itinéraire d'une star ministration de la ville de défaillances potentielles de
vement inférieurs à ceux pratiqués dans de nombreuses
d'utiliser ses relations avec les gangs pour coordonner de la du goblin-rock populaire), quelqu'un est prêt ici à payer rubis bâtiments ou d'infrastructures.
conurbations, et leur niveau d'étude dépasse souvent ce-
contrebande dans la Ceinture Pacifique, en utilisant des hac- sur l'ongle pour cette info. Le problème pour la plupart d'entre
lui du personnel disponible sur le marché de l'emploi de la • Les zones à accès restreint (comme les quartiers
nous est qu'on ne connaît pas ce quelqu'un, et on ne lui fait
plupart des conurbs. Les mégas elles-mêmes employant kers pour falsifier les registres des marchandises.
de première classe) ou les installations réservées
certainement pas confiance. Donc à la place, vous commencez
KITT, les opportunités pour les hackers d'intercepter les // Fin de la pièce jointe // aux membres allant des salles de gym aux country
par proposer les données à un trafiquant d'informations. Il
données (principalement) administratives qui circulent clubs utilisent des marqueurs RFID placés dans leurs
vous les paie puis les revend. Vous pouvez aussi acheter des
entre leurs bureaux et leurs clients dans le monde entier membres et / ou des signaux spécialisés et cryptés
informations à un trafiquant d'informations si vous acceptez le
sont légion, WAREZ prix qu'il demande. Les trafiquants d'informations fournissent émis par les commlinks des membres pour gérer l'ac-
o Mr. Bonds cès de manière sécurisé et discrète. Dans des instal-
Dans le même genre, les warez (logiciels piratés ou pro- un service précieux, pour lequel ils font payer le prix fort, et
sont parmi les personnes dans les Ombres qui ont le plus de lations sécurisées comme les crèches et les écoles,
grammes du marché noir) sont un gros business dans le monde
contacts. des scans biométriques peuvent être demandés pour
du crime. Les warez se trouvent sous diverses formes : du pro-
vérifier les données du marqueur RFID des adultes ac-
soit un sale gosse corpo gâté. Même lorsqu'ils sont pris, si le crime gramme Exploitation personnalisé spécifiquement conçu par Les paradis numériques fonctionnent selon les mêmes cédant à la zone.
était complètement virtuel (et avec les niveaux de simsens acces- et pour des hackers à des programmes légaux qu'un hacker a principes. Certains font payer un droit d'accès aux données.
sibles aujourd'hui, vous pouvez être sûrs que ces agressions en ligne cracké pour son usage personnel ou la revente. O n peut ache- En tant que runner, si j'avais des données de valeur, je pour- • Les centres commerciaux et les grands magasins tra-
font vraiment mal et laissent des cicatrices psychologiques), dans ter des warez chez un détaillant important, comme Hacker rais les télécharger dans le paradis numérique. Si quelqu'un quent les marqueurs RFID intégrés dans la marchan-
nombre d'endroits (Seattle, par exemple), le crime est générale- House (sûr, il faut être hacker pour entrer dans leur noeud de voulait les voir, ils paieraient un droit donné. J'aurais une part dise pour faire automatiquement le total des achats,
ment qualifié de « incitation à la délinquance. » C'est un domaine vente) ou des revendeurs locaux. de ce droit et le paradis numérique garderait le reste. D'autres et facturent les comptes client ou bancaires des clients
où la loi n'a jamais rattrapé la technologie, paradis numériques sont maintenus comme des ressources lorsque ceux-ci quittent l'espace de vente.
Disons que vous vouliez le dernier assistant de recherche de
o Frosty gratuites, comme le Nexus ou l'Hélix. Certains sont même • Les systèmes de transports publics tiennent le compte
Xiao-Renraku, Fetch. En admettant que vous ayez un SIN, une
ID et un compte bancaire valides, vous pourriez aller au centre légaux : la Bibliothèque du Congrès des UCAS (qui détient du nombre d'ID émettrices attendant à chaque arrêt
oj'ai touché des nuyens â quelques occasions, de parents géné- commercial virtuel et y acheter un exemplaire à 129 ¥. O u vous une copie de tout ce qui est écrit aux UCAS, numériquement de bus, train, métro ou du tram-train pour fournir une
ralement, mais aussi une fois d'un flic excédé, pour traquer un pourriez aller voir votre revendeur de warez préféré (peut-être ou non), par exemple. En fait, les gouvernements locaux hé- analyse précise de la fréquentation, pour permettre à
« opie », le terme d'argot matriciel pour un pédophile en ligne, un ami hacker, une Triade de vos amies, ou un gang matriciel lo- bergent souvent des archives publiques dans des paradis nu- l'autorité des transports publics de mettre en place
o Pistons cal) et lui acheter une copie pour 10¥. Forcément, vous n'aurez mériques gouvernementaux. plus de passages de transports sur les itinéraires for-
pas droit à toutes ces chouettes mises à jour corporatistes... mais tement chargés ou à plus long temps d'attente et pour
constamment analyser l'utilisation optimale des res-
oTu as pris de l'argent pour ça ? à quoi vous vous attendez pour 10 ¥ ? Le piratage de logiciels °Asgard est un satellite en orbite qui contient un de ces pa-
sources de transports.
o Frosty coûte aux corporations des milliards de nuyens chaque année. radis numériques, même s'il ressemble plus souvent à un
bâtir un réseau plus fiable. C'est ainsi que le Shadow Network NeoNET, eux aussi. Ce qui revient au même que d'envoyer
fut formé, permettant aux paradis numériques membres de des troupes de Horizon sur la propriété de NeoNET. En
se fournir des sites miroirs entre eux. La plupart des paradis d'autres termes, ce sera pas joli.
numériques envoient aussi des copies de sauvegarde régulières
Pour empirer les choses, de nombreuses juridictions ont
au Nexus.
des lois complètement différentes concernant les crimes matri-
ciels. A Caracas, le hacking n'est pour ainsi dire presque pas un
LOI ET POLICE MATRICIELLES crime du tout. Donc à moins qu'une corpo puisse envoyer ses
propres gorilles après nous, ses demandes d'assistance locale
La loi matricielle est une pagaille de lois contradictoires, n'auront pour réponse que des ricanements.
de peines disparates et de cauchemars transjuridictionnels. Dans une tentative pour aider à la régulation de la loi ma-
À quoi s'attendre d'autre quand son corps de chair peut être tricielle, la C C M A a créé le Département de surveillance du
étalé dans la conurbation de Seattle pendant que son esprit réseau (Grid Overwatch Division, à l'acronyme évocateur de
enfreint de multiples lois à H o n g Kong ? Des pays et corpos G O D ) . Constitué de hackers de sécurité détachés de chacune
différents ont des conceptions différentes de ce qui est illégal des Big Ten, le Département est chargé de surveiller le chaos
(par exemple, des programmes Catalogue modifiés qui sont qu'est la Matrice sans fil. Ils traquent les hackers et résolvent
parfaitement légaux dans le territoire salish-shidhe sont hau- les crimes inter-juridictionnels quand les corporations ont be-
tement illégales dans le CCP) et une conception très diffé-
soin que quelqu'un aide à arbitrer une investigation. Si né-
rente de la peine appropriée. Ajoutez à ça l'immense quantité
cessaire, ils enquêtent sur des crimes de leur propre chef, en
de nuyens corporatistes qui circule dans toute la Matrice et
particulier lorsque des opérations clandestines corporatistes
la possibilité que notre économie mondiale soit ébranlée si
s'échauffent un peu trop. Les G-men, comme on les appelle,
(ou plutôt quand) quelque chose arrive à la Matrice, et vous
sont principalement restreints aux nœuds publics. Toutefois,
vous retrouverez avec une chose : l'intervention de la Cour
lorsqu'ils enquêtent sur un crime, ils demandent la permission
corporatiste.
de pénétrer un espace privé. Si la permission tarde à venir, ils
La Cout corporatiste a établi l'Autorité matricielle de peuvent obtenir des mandats les autorisant à entrer. Les Big
la Cour corporatiste (Corporate Court Matrix Authority, Ten en font des tonnes pour montrer qu'ils aident les G-men,
CCMA) il y a des années de ça. Après tout, la C C doit se mê- et citent souvent le poncif « le crime matriciel nous porte pré-
ler de tout ce dans quoi les corpos trempent. La C C M A a pour judice à tous ».
but de garder les combines inter-corpos à un niveau raison- La réalité est que derrière les faux-semblants, la coopéra-
nable. Elle est responsable des réglementations matricielles, y tion est fréquemment limitée ou retardée, en particulier quand
compris donner un avis final sur des problèmes comme les on cumule l'attitude d'envoyés divins des G-men et l'applica-
protocoles sans fil universels, et de s'assurer que l'e-commerce tion stricte de la C C M A . Ça, plus le fait que les corporations
continue à prospérer. Ce qui veut dire intervenir lorsque des utilisent des runners contre leurs concurrents, et leur besoin de
corpos deviennent trop agressives avec leurs opés clandestines, temps pour s'assurer qu'aucune preuve ne les relie à ces « res-
harceler les fournisseurs de réseau sans fil qui gênent le e-com- sources sacrifiables », et on comprend que les G-men puissent
merce par une maintenance de mauvaise qualité, des indis- trouver que leurs enquêtent sont entravées.
ponibilités du service fréquentes, ou une sécurité miteuse, et
établissement d'enchères. Il se spécialise dans les données vrai- o Le plus gros souci avec les paradis numériques, en particulier les intervenir quand les corpos commencent à se quereller dans Q u e tout ceci ne vous conforte pas dans un sentiment
ment brûlantes et récentes (comme dans « téléchargées directe- gratuits, c'est de faire le tri dans les données obsolètes, aléatoires (ou à propos) de la Matrice. trompeur de sécurité. Les G-men sont bons. Recrutés parmi la
ment de la corpo X, ne vous arrêtez pas. ne passez pas par la case ou sciemment trompeuses pour trouver la perle rare. La plupart crème des hackers de sécurité corporatistes, étant donné leur
départ.»). Un bon endroit où aller si vous avez quelque chose de des paradis numériques ont des chercheurs, des hackers qui ne
La C C M A a subi un énorme revers après le Crash en liberté d'action et leur pouvoir quasi-illimité, pas étonnant
trop brûlant pour le garder ou qui vous fait craindre de prendre font que digérer les données qui s'y trouvent. Si vous n'avez pas
termes de personnel et de réputation. Quelqu'un devait payer qu'ils se fassent appeler G O D . Leurs programmes sont à la
une balle avant d'être payé. Quand ils ont quelque chose, ils pos- et la C C M A était un bouc émissaire tout désigné. Après tout,
les compétences, le logiciel de navigation ou le temps, je vous sug- pointe de la technologie, ils ont le meilleur équipement, et des
tent un résumé des données et ouvrent des enchères dessus. s'ils avaient fait leur travail, ils auraient su pour Winternight
gère de payer un chercheur pour vous aider à passer au crible la égos énormes, et pour la plupart ils ont de quoi.
L'enchère la plus élevée remporte les données. Ils n'excluent per- et le ver avant le Crash. Le fait qu'ils aient perdu la plupart de
daube pour trouver ce que vous cherchez,
sonne des enchères, donc oui, ça veut dire que parfois une corpo leurs agents n'a pas aidé.
o Netcat « L e GOD a perdu beaucoup de C-men lors du Crash. La plupart
peut racheter ses propres secrets. Les données qui ne sont pas sont tombés en essayant de combattre le ver, d'autres ont fini
achetées aux enchères sont souvent déposées dans le paradis «C'est des conneries de faire porter le chapeau à la CCMA pour dans le coma ou atteint de graves SIPA. Le Département est de
oLes gouvernements et les corporations détestent les paradis
numérique, que vous pouvez visiter, mais ils font payer pour la ne pas avoir prévenu le Crash. La plupart de ses membres étaient nouveau au mieux de sa forme, ceci dit.
numériques clandestins, mais ils ne laissent pas cette aversion les
visite et pour chaque accès aux données, ce qui peut devenir ra- des bureaucrates lèche-bottes qui en savaient plus sur la politique o Pistons
empêcher d'accéder à leurs données, comme vous et moi. Alors
pidement très cher. Ça vaut le coup en général, ceci dit, étant corpo que sur l'écriture de scripts.
rappelez-vous qu'une saine paranoïa ne fait pas de mal. Prenez
donné l'à-propos des données. Tout ce qui date de plus de deux • Slamm-0!
semaines est rebalancé à d'autres paradis numériques, alors tout avec précaution, tout ça tout ça. Les G-men ont des icônes standardisées à l'iconographie
gratuit pour tous, o Clitch commune : chapeau à larges bords, imperméable, badge et
Dans les années qui ont suivi, la C C M A a été remaniée. Tommy gun (la fameuse sulfateuse à tambour). La plupart
o Orbital DK
Son personnel s'est mis au monde sans fil et pourchassent d'entre eux gardent également quelques autres icônes à portée
Nombre des paradis numériques existant aujourd'hui font
sans pitié quiconque essaie de lui nuire. Ils se soucient bien de main pour quand ils ont besoin de parcourir un paradis
partie d'un réseau de l'ombre, un vague accord sur le partage et
eil faut aussi savoir que la commission d'Asgard sur une en- moins de faire le jeu des corpos et bien plus de surveiller ces numérique ou d'aller jeter un oeil à un bar à hackers sans se
la sauvegarde de données entre membres du réseau. Après que
chère se situe généralement entre 60 et 80 % du prix de vente. dernières. Pour accomplir cette surveillance, ils comptent sur faire jeter (voire lyncher).
le Crash ait emporté Shadowland et beaucoup d'autres para-
Autant que je sache, par contre, aucun hacker n'a jamais été le Département de surveillance du réseau (Grid Overwatch
dis numériques, les sysops ont réalisés à quel point ils étaient Souvent, les G-men aiment patrouiller des noeuds publics,
pisté depuis Asgard. Peut-être que la confidentialité en vaut la Division, ou G O D ) .
vulnérables. pour chercher des hackers, pour essayer d'en repérer malgré
chandelle,
o Fastjack
leurs ID falsifiées ou pour les prendre sur le fait. Une fois qu'ils
o C'est cette affiliation informelle qui a permis à Captain Chaos de Le Département de surveillance du réseau repèrent quelqu'un de suspect, ils lancent un pistage pendant
distribuer des infos sur le ver aux autres shadowlands du monde Nous autres hackers causons tellement de problèmes par qu'ils distraient le hacker, souvent par un peu de cybercombat.
o Les paradis numériques gratuits sont tout aussi utiles. La pre-
entier, sauvant ainsi des milliers de vies et des années de données notre capacité à enfreindre de multiples lois en de multiples Les G-men ne sont pas de simples hackers de combat, toute-
mière chose qu'un hacker devrait faire est de s'ouvrir un compte
accumulées, juridictions en même temps. Avec un usage approprié d'agents fois. Ce sont d'excellents détectives, utilisés pour ttaquer les
sur le Nexus, l'Hélix, ShadowSea... merde, sur tous les paradis
o Fastjack (ou de sprites), un hacker peut causer plus de dégâts que n'im- criminels et résoudre des crimes politiquement sensibles.
numériques qu'il trouve. Avoir de bons renseignements fait la
porte quel samouraï des rues dopé, au moins en termes de
différence entre survivre à un run ou mourir idiot. Vous pouvez
trouver des rumeurs sur des gens, des commentaires de run- La plupart des paradis numériques envoient déjà des don- frontières matricielles franchies et de lois enfreintes. En une o II y a une grosse rivalité et beaucoup d'esbroufe entre les C-men
ners sur des failles de sécurité qu'ils ont vu dans un centre de nées vieilles ou obsolètes au Nexus, le plus gros paradis nu- passe, il est possible de hacker l'accès à un FAM de Seatde, de corporations différentes. Ils veulent tous donner une bonne
recherche louche, des infos à jour sur les alliances et territoires mérique (depuis le Crash et avant). Tandis que les systèmes hacker un réseau satellite de NeoNET, accéder à un stockage image de leur corpo et une mauvaise des autres. Ils ne reculent
fluctuants de gangs, etc. Vous en avez besoin, vous pouvez le tentaient de se reconstruire après le Crash, il y eut un consen- de données RH de KITT, et s'introduire dans un centre de pas devant l'utilisation des grands moyens pour résoudre des
sus général sur le fait que, afin de se prémunir d'une autre at- R & D de Horizon. Si les hackers de sécurité de Horizon es- crimes et mettre les autres C-men dans l'embarras,
trouver.
taque de ce genre, les paradis numériques clandestins devaient saie de nous pister, ils devront hacker le système satellite de o Clitch
o The Smiling Bandit
o Ouais, enfin c'est un peu mis de côté depuis la « punition » des autres juridictions s'appuient sur une police privée, icône, vitrine de boutique ou terminal public auquel vous ac-
d'une C-man de Renraku. Elle a forcé un nœud d'Evo sans man- comme la Lone Star. cédez crée un enregistrement. Des drones patrouillent dans la
dat, frit deux hackers de sécu d'Evo et planté le nœud, qui se La Matrix Crimes Division de la Lone Star, ou M C D , rue, scannent les gens pour s'assurer que leur commlink émet
trouvait être celui d'une unité de soins intensifs. La CCMA a mé- les données adéquates. Il y a des caméras intégrées partout, en-
a pour mission de patrouiller les espaces matriciels publics,
chamment descendu le COD. Les C-men marchent sur des œufs registrant et analysant chaque déplacement. Les transmissions
de fournir un service d'intervention rapide, d'investigation
depuis, mais les rumeurs disent que ce n'est qu'une politesse de sans fil sont interceptées, analysées et enregistrées. Du moins
et d'incarcération des criminels matriciels pour les endroits
façade. Les rivalités entre corpos sont encore pires maintenant c'est ce qu'on nous a dit. Donc on le croit.
pour lesquels la corporation a un contrat de protection. Les
qu'ils ne peuvent plus évacuer cet excès d'agressivité et d'ego
détectives surchargés de la Lone Star doivent s'occuper aussi Est-ce vrai ? Est-ce « qu'ils » surveillent vraiment, tout
dans leurs petits jeux,
bien des gangs matriciels trafiquant des BTL que de contenir le temps, partout, tout le monde ? Et bien... oui et non.
o Pistons
le crime organisé. En même temps, ils sont débordés à essayer Psychologiquement, peu importe : si les gens pensent qu'ils
de maintenir l'ordre contre les hackers, les voleurs d'ID, les re- sont sous surveillance, ils se comporteront en conséquence.
o Le COD a essayé dur de recruter des technomanciens. Le vendeurs de warez et toute la racaille qui fait de la Matrice son Dans les secteurs corporatistes, comme les immeubles de
problème, c'est que les corpos qui en ont refusent de les prê- gagne-pain. La Lone Star fournit aussi des services de sécurité bureaux et autres de ce genre, il y a sûrement quelqu'un qui
ter. Les rares qui ont rejoint le COD (en dehors de la division matricielle à des clients, qui incluent des CI et des hackers de surveille. Dans les espaces publics, il n'y a pas assez de main
des forces spéciales de la Gestion des ressources artificielles combat de service. d'oeuvre ou de budget pour pourvoir en personnel tous ces
- Artificial Resource Management, ou ARM) ont dû faire face systèmes de surveillance, alors ils s'appuient sur des pro-
aux préjugés, aux moqueries et au harcèlement des autres
C o m m e toutes les corpos de service, la Lone Star ajuste grammes et des agents, qui ne sont pas particulièrement doués
C-men, jusqu'à des violences. Deux technos de Horizon ont ses actions en fonction de leur rentabilité et de la satisfaction pour fonctionner hors de leurs paramètres de programmation.
quitté leur poste récemment et apparemment Horizon en fait client. Ce qui signifie que si un hacker a fait les gros titres, elle Maintenant, s'ils cherchent quelqu'un en particulier, alors ils
grand bruit. Attendez-vous à plus de remaniements au COD, dédiera plus de ressources pour le prendre que pour arrêter le peuvent le traquer. Si un crime est commis, ils ont l'enregis-
ou au moins une grosse leçon en interne, quand les technos gamin qui vend des sims piratés à l'école. Si ça peut lui don- trement. Veinards.
de l'ARM essaieront d'enseigner aux autres C-men les bonnes ner une bonne image, elle en fera une priorité. Après tout, les
manières, clients satisfaits renouvellent plus souvent leur contrat et si on
©J'aimerais signaler que de nombreuses études ont montré que
o Netcat les impressionne, on peut les facturer plus cher.
cette théorie ne fonctionne pas, que la surveillance omniprésente
par caméras n'a que peu voire pas du tout fait baisser la crimina-
o La morale: si vous gardez profil bas, ils ont trop d'autres af-
o Le COD a également une Division des fraudes aux transmissions, lité, et que le seul effet que cela a eu, c'est de contribuer à détruire
qui enquêtent sur les escroqueries transmises sur les systèmes faires et trop peu de détectives pour vous poursuivre. Si vous
les libertés civiles et de donner aux autorités des opportunités
publics sans fil. Ils ne sont généralement impliqués que lorsque faites du bruit, bousillez un run et tuez quelques témoins, ou que
sans limite d'abus,
les victimes sont de plusieurs corporations (ou que plusieurs FAM vous commencez à balancer du code malveillant qui crame la cer- o Aufheben
se plaignent au COD). Si les arnaqueurs ciblent des citoyens non velle des enfants, vous passerez au sommet de la pile. Ils ont les
corporatistes, alors les firmes de sécurité classiques (comme la ressources pour vous poursuivre ; il est vraiment presque impos-
Lone Star, voire la police nationale) enquêtent. C'est pour cette sible de disparaître dans la société sécuritaire d'aujourd'hui, alors MARQUEURS RFID
raison que la plupart des arnaques ont pour cible des citoyens non faites-vous une fleur et ne leur donnez pas une raison de faire de
corpos. vous le premier item de leur « liste de choses à faire ». Ces petits gars sont si omniprésents que la plupart des
o Mr Bonds oClitch gens ne se souviennent plus d'il y a dix ans, quand ils étaient
réservés aux organisations corporatistes et pour suivre des
employés de valeur. Maintenant, il y en a presque partout
o Ouais, mais certains de ces esclaves corporatistes sont telle-
ment naïfs que c'est dur d'y résister... Tous ces revenus dispo- PANDPTII1UE : — tout ce que vous achetez avec un emballage, en tout cas.
Les vêtements, les jouets, les meubles, même cette barre cho- employés à l'intérieur d'une enceinte sécurisée. Vous pouvez
nibles, et ils croient n'importe quoi.
o Snopes NOUS SURVEILLENT-ILS ? colatée que vous avez achetée cet après-midi au distributeur vous assurez que seuls les employés autorisés entrent dans
automatique. Les marqueurs R F I D contiennent des données les zones sensibles, vous pouvez voir avec qui les employés
Il y a quelques siècles, une tête d'ampoule a eu la brillante et peuvent les émettre jusqu'à 40 mètres, parfait pour des déjeunent et même mesurer combien de temps ils passent
o Le COD a une force d'opérations spéciales qui n'apparaît nulle idée de construire des prisons qui se surveilleraient elles- messages à courte portée ou pour un inventaire. La plupart dans la salle de bains. Si le marqueur a une fonction de bio-
part sur le « papier», si je puis dire. J'ai entendu dire qu'on en mêmes. Comment ? En rendant possible pour les gardes de sé- des gens ne prennent pas la peine de désactiver les petits moniteur, vous pouvez également suivre les signes vitaux de
parlait sous le nom de « RH » - je devine que c'est pour « Right curité de surveiller tous les prisonniers, tout le temps. Son idée marqueurs, donc tandis qu'ils déambulent dans la rue, ils vos employés — ce qui est très pratique pour le personnel
Hand », la main droite (dans la tradition des noms des divisions du était que si les prisonniers pensaient qu'ils étaient surveillés, ils transmettent des dizaines de petites informations à leur su- de sécurité ainsi que le personnel travaillant dans des condi-
COD). La mission qui lui est confiée est de pourchasser les groupes se tiendraient bien, qu'il y ait ou non quelqu'un qui les sur- jet, de leurs sous-vêtements au chewing-gum dans leur sac à
tions dangereuses, comme l'exploitation minière ou les la-
terroristes qui peuvent prendre la Matrice pour cible, et ses gars veille. Encore heureux qu'ils n'aient pas eu des micro-drones et main. Les corporations utilisent ces données en conjonction
boratoires de recherche en biochimie. La plupart des corpos
font passer les C-men pour des gamins. Impitoyables, mortels et des mini-caméras, hein ? avec votre I D pour mieux vous vendre personnellement des
intègrent des marqueurs RFID dans le contrat de travail (où
pas du tout enclins à faire confiance au système légal pour gé- choses.
Et bien, il semble que cette idée a finalement vu le jour. ils l'insèrent dépend de la corpo). De nombreuses corpo-
rer les groupes suspectés de terrorisme. Trop d'organisations ont
Et pas seulement dans les prisons— en fait, là, ce fut plutôt rations proposent également des marquages R F I D gratuits
voulu «continuer à surveiller» Winternight au lieu d'agir. La RH
un échec, car les criminels semblent n'avoir rien à faire d'être » Les runners désactivent ces petites saloperies pour ne pas avoir pour la naissance des enfants de leurs employés, promettant
a été créée pour s'assurer qu'un autre Crash ne se reproduise ja-
surveillés ou pas en prison — après tout, ils sont déjà en pri- S s'occuper de pubs pour des sous-vêtements s'invitant dans leur la tranquillité d'esprit aux nouveaux parents, et un moyen
mais, et elle a carte blanche pour gérer les problèmes de la ma-
son, alors qu'est-ce qui peut leur arriver de plus ? C'est l'hon- rendez-vous avec M. J . et ses amis. Les démarqueurs sont bon commode pour suivre tous leurs futurs petits esclaves cor-
nière qu'elle estime nécessaire,
nête citoyen, les esclaves et les moutons corporatistes, qui marché. Achetez-en un. Utilisez-le. Souvent. poratistes. Les marqueurs d ' I D biomédicale sont également
o Fianchetto
travaillent avec joie en croyant qu'un gentil berger veille sur «Clitch très populaires auprès des parents et des gens s'occupant de
eux. La plupart ne tiquent pas devant l'obligation d'émettre personnes âgées : ils contiennent des données médicales, in-
• La RH a travaillé sur plusieurs affaires avec le groupe Dawkin
leur SIN et leur I D dans les lieux publics. Les drones omni- • On peut mettre des marqueurs RFID dans n'importe quoi. Oui, cluant les allergies et l'état de santé, et émettent des données
de Horizon. Apparemment, les deux groupes ont une relation de
présents ronronnant alentour sont ignorés, ils font partie du n'importe quoi. Y compris cette barre au caramel que vous avez de base de biomonitoring et d'ID.
travail fragile.
paysage. O n considère que les caméras surveillent tout, om- mangée et le soykaf que vous avez avalé. Vous êtes ce que vous Si vous perdez un enfant, la police locale peut émettre un
• Dr. Spin niprésentes. Personne ne pense aux pistes matricielles qu'il mangez... KIDAlert, qui communique à tous les noeuds publics et pri-
laisse chaque fois qu'il accède à une ORA publique, achète • Netcat vés les données du marqueur RFID de l'enfant. Quiconque
Autres agences de pnlice un soykaf, prend un bus, ou entre dans une zone publique s'abonne à KIDNetwork pourra scanner les marqueurs alen-
Si vous faites quelque chose d'assez gros pour inter- ou privée. Avant l'initiative de la Matrice sans fil mondiale, • Si avoir votre déjeuner qui transmet sa présence de l'intérieur de tour pour voir s'il peut repérer les données de l'enfant (le
rompre les affaires, attendez-vous à ce que les G-men vien- il était possible de ne pas laisser de piste matricielle. Bon votre estomac vous dérange, vous avez la possibilité de manger premier particulier à scanner l'ID de l'enfant reçoit une ré-
nent frapper à votre porte. Pour le reste, il y a votre agence de sang, ce n'était même pas si difficile : en utilisant des cré- des produits de la gamme alimentaire Naturally Yours de Horizon. compense de 1 000¥). Le taux de réussite est de plus de 90 %
police locale, qu'elle soit corporatiste, gouvernementale ou ditubes, des comptes bancaires anonymes de la Malaysian Us garantissent qu'aucun ingrédient artificiel (marqueurs RFID in- pour des enfants marqués et enregistrés sur le KIDNetwork (et
privée. Les corporations enquêtent sur les crimes matriciels Independent Bank ou autre institution privée, un numéro de clus) n'est ajouté. moins de 30 % pour ceux qui ne sont pas dans le système), et
qui affectent leurs profits, comme le piratage de logiciels, le commcode enregistré via un service du marché noir... Tout • Traveler jones le K I D N communique agressivement sur ces chiffres auprès
vol d ' I D ou les hackers qui utilisent ou prennent pour cible ça et un beau costume et vous pouviez aller à peu près n'im- des parents. Les programmes de services aux personnes âgées
les ressources corporatistes. Certains gouvernements ont leur porte où sans attirer l'attention. utilisent également souvent ces marqueurs, car si une personne
Les corporations mettent fréquemment des marqueurs
propre police — comme le CCP, avec sa police nationalisée Maintenant, pour travailler en conurbation, il faut un RFID dans leurs employés. Avec les émissions des marqueurs âgée souffre d'un problème médical loin de ses gardes malades,
et son point de vue très intolérant sur les hackers. La plupart SIN, une I D et un commlink. Partout où vous allez, chaque RFID, vous pouvez suivre à la trace n'importe lequel de vos le personnel médical contacté peut avoir accès à son dossier
médical (infos d'assurance-maladie incluses) immédiatement. Bien sûr, si vous n'avez pas de SIN (par choix ou circons- Les recherches de données ne sont qu'une réalité de • Mais ce n'est pas ce que tu disais la semaine dernière. :>
DocWagon et d'autres fournisseurs de services médicaux of- tances), vous serez obligés de survivre en marge de la société la vie pour les esclaves corporatistes. Les écoles en font, les
• Slamm-0!
frent des marqueurs gratuits à tous leurs clients. de toute manière, comme dans les Barrens de Redmond dans employeurs en font, le gouvernement en fait. Les runners
La couverture étendue des tours sans fil de la plupart des la conurbation de Seattle ou à San Bernardino dans L.A. Sans comme nous peuvent avoir un point de vue différent, selon
conurbations permettent une localisation par GPS aisée. Ce SIN, impossible d'avoir un compte en banque, d'acheter qu'ils avaient ou non un SIN au départ. Si vous avez un vé- VIE PRIVÉE : UNE LÉGENDE URBAINE
qui veut dire, les enfants, que si vous avez un marqueur sur un commlink, de décrocher un travail, impossible même de ritable SIN (même si vous ne l'utilisez pas), vous serez dans
prendre le bus pour le bureau de l'aide sociale ; non que ça Ok, alors avec toute cette surveillance, ces marqueurs
vous et que vous êtes à portée d'une tour ou d'un relais sans le système. Les runners futés veulent effacer les données les
ait de l'importance, puisque vous n'avez pas droit non plus à RFID biomoniteurs et ces données facilement accessibles sur
fil, on peut vous pister physiquement. Votre commlink n'est concernant. L'effacement de SIN est coûteux, chronophage et
l'aide sociale de toute manière. Le bon côté des choses, c'est la taille de votre pantalon, on pourrait penser que la vie privée
pas le seul à émettre un signal, un fait dont vous feriez mieux si complexe que seuls des associations de malfaiteurs et équipes
que le gouvernement et les corpos ne connaissent pas ou se n'est plus qu'un souvenir du passé, n'est-ce pas ? Pas vraiment.
de vous rappeler. Et même si ce sont les forces de l'ordre et les de hackers importantes ont les capacités et les ressources pour
fichent de votre existence. Mieux, vous n'avez pas à supporter La vie privée est une réalité pour les gens des deux extrémi-
services publics qui maintiennent ce système GPS, les hackers le faire correctement. C'est un gros boulot : aller se débarrasser
le spam. tés de l'échelle sociale. Les SINIess ont une vie privée parce
ont autant de raisons de l'utiliser. de sauvegardes sur stockage hors ligne, vérifier chaque base de
qu'ils n'existent pas. Pour les riches, la vie privée est une mar-
Un autre moyen d'éviter les ennuis consiste à se rendre données de consommateurs et en effacer les traces, effacer les
chandise qui s'achète et se vend. Avec suffisamment d'argent
o Si vous prévoyez un plan d'extraction, vous feriez mieux d'avoir compte que même si Big Brother nous surveille peut-être dossiers médicaux (y compris détruire les sauvegardes papier
et d'influence, on peut rester au-dessus de tout ce ratissage
un démarqueur avec vous. N'oubliez pas de faire attention aux constamment, il n'est probablement pas toujours attentif. et les échantillons d'ADN stockés), les dossiers scolaires et les
corporatiste de données : garder ses achats privés, s'assurer que
marqueurs furtifs, qui sont presque impossible à repérer. Saletés Soyez malin. Achetez un faux SIN. Assurez-vous qu'il vous casiers judiciaires, etc. Les organisations qui proposent des ser-
son éducation provient d'institutions qui ne partagent pas les
de petites merdes, correspond : même le plus abruti des flics sait qu'un troll n'est vices « d'effacement d'ID » facturent de gros frais, mais chaque
données de leurs étudiants, n'être client que d'établissements
o Mika pas foutu comme un nain. Investissez dans quelques faux per- centime en vaut la peine.
médicaux qui s'engagent à la plus grande discrétion et s'en as-
mis pour ce matos et les armes que vous ne pouvez pas laisser Si vous n'avez pas de SIN, la police peut faire une re- surent avec pléthore de CI.
o Les forces de l'ordre utilisent des marqueurs RFIO pour pister à la maison, et essayez de ne pas tirer sur des gens aux arrêts cherche sur vous, mais ils seront bredouilles, ou tomberont
Pour le reste du monde, l'esclave corporatiste moyen, la
les criminels. Les criminels sexuels sont marqués (en général à un de bus. Ayez quelques ID en plus et les déguisements qui vont sur un faux SIN si vous en avez utilisez un (ou pire, sur plu-
vie privée est une illusion de grande valeur. Les lois sur la
endroit où il est difficile de retirer le marqueur) : s'ils s'approchent avec. Les runners qui ont de la jugeote utilisent de l'alterna- sieurs faux SIN, si vous n'avez pas veillé à les faire effacer).
vie privée sont vendues comme protégeant les citoyens. Le
à une certaine distance d'une école ou d'une crèche, leur officier peau, de la nanocrème et des masques en latex pour s'assurer Tout dépend quels critères ils utilisent pour leur recherche et
citoyen moyen croit que les données sur lui existent pour
de probation est prévenu et un mandat d'arrêt peut être lancé. que personne ne voit leur vrai visage quand ils sortent com- quelles données biométriques sont liées à votre ou vos SIN,
son propre bien : le dossier médical pour que les médecins et
Il y a eu une bataille juridique autour de l'utilisation sur les cri- mettre des crimes. Vivre une double vie ça fait mal au cul, mais réels ou non. S'ils ne trouvent rien par une recherche, parce
les établissements médicaux se partagent les informations, et
minels sexuels de marqueurs diffusant leurs crimes, de sorte que moins que de devoir faire vingt ans dans un établissement de que vous avez été prudent jusque-là, ça ne veut pas dire qu'ils
s'assurent pour que son état de santé soit connu où qu'il soit,
quiconque passant à portée de l'un d'eux est averti que c'est un la Lone Star. ne vont pas commencer à compiler des données. Laissez un
CRIMINEL SEXUEL. Ça leur pourrit leur vie, car qui en voudrait
ses informations personnelles facilitent les rencontres éven-
cheveu ou quelques cellules épidermiques sur le lieu d'un
dans son immeuble, sur son lieu de travail, ou, en bref, n'importe tuelles, le shopping, et permet au voisinage de rester protégé
o Pour acheter des faux SIN, faut encore avoir de l'argent. À en- boulot et votre A D N sera dans une base de données quelque
des gangers et des criminels. Dans son esprit, sa vie privée
où ? Occasionnellement, l'un d'entre eux finit tabassé ou mort aux viron 1000¥ le moins cher (qui ne servira à pas grand-chose de part, même si elle est étiquetée « inconnu. » Finalement, si
mains de miliciens de quartiers. Jusque-là, les UCAS considèrent n'est pas violée. Et dans cette société obsédée par elle-même,
plus que vous permettre de prendre le bus, vu qu'un contrôle de vous continuer les runs, il y a des chances qu'ils finissent par
narcissique, et exhibitionniste virtuelle, un grand pourcen-
que c'est légal. C'est à la Cour Suprême de trancher plus tard cette
police le grillera comme faux presque immédiatement), c'est hors rattraper une I D ou une autre et toutes ces bribes d'infor-
tage des données disponibles provient en fait de l'esclave cor-
année, on verra s'ils confirment,
de portée de la plupart des SINIess des Barrens. Les gens qui veu- mations « inconnues » auront finalement un n o m auquel se
o Kay St. Irregular poratiste lui-même.
lent sortir souvent doivent vendre leur âme à des fabricants de rattacher.
fausses ID, comme la Mafia ou un gang matriciel. Ou, si vous avez
o Ben alors, heureusement que tout ce que diffuse un marqueur le bon âge, vous pouvez signer dans l'armée. Un paquet de bases oje recommande fortement à tous d'effectuer régulièrement des SOUSVEILLANCE : QUI SURVEILLE LES
RFID est forcément la vérité, militaires de recrutement des UCAS ont déménagé aux abords recherches sur leur propre nom et ID(s). Si vous ne pouvez pas hac-
o Snopes des Barrens : fut un temps, les gosses venaient jusqu'à eux, mais ker la Base de données criminelle d'Interpol, demandez à un pote SURVEILLANTS 7
maintenant, ces gamins ne peuvent même plus traverser la ville, hacker de le faire pour que vous puissiez voir s'ils sont proches Les gens étant si obsédés par les journaux intimes vidéo,
• Un autre tour des forces de l'ordre (ou des corpos) est de ré- alors l'armée est venue à eux. Pour beaucoup de ces gosses, c'est de pouvoir remonter votre piste. Avec toutes les sauvegardes sur les blogs et les journalistes citoyens, ce devrait être sans sur-
pandre une « brume » de marqueurs RFID microscopiques sur une la seule chance qu'ils auront de sortir des Barrens, ou même de stockage hors ligne, il peut s'avérer difficile « d'effacer » les don- prise que la sousveillance soit si populaire. Surveiller d'autres
foule, ce qui leur permet de suivre à la trace les manifestants, fêter leur vingtième anniversaire. nées, mais c'est possible. Mais plus vous les repérez tôt, plus c'est gens est presque aussi amusant que de poster des informa-
émeutiers, vandales, etc. même après les faits. Certaines corpos • Fatima facile, vraiment. tions sur soi-même. Pour certains, il s'agit juste d'une autre
utilisent ce procédé comme mesure passive pour garder la trace • Clitch manière à la mode de se connecter à un réseau social ou de
des criminels qui s'introduisent dans une installation. Le bon côté, c'est que pour effectuer une surveillance sur regarder le monde du point de vue d'une autre personne. En
o Hard Exit une cible ou juste suivre un ou une ex, les hackers vraiment • Je suggère tout aussi fortement de faire effacer vos fausses rejoignant un Sous-LoSoMo, comme Diaries, les membres
bons peuvent détourner le système de surveillance et l'utiliser ID par une équipe de professionnels. Beaucoup de syndicats et du réseau sont dotés d'un appareil (généralement relié via
o Si vous pistez quelqu'un - peut-être pour une extraction, peut- pour leurs propres fins. C o m m e en utilisant le système GPS d'équipes qui créent de fausses ID effacent également en profon- une caméra interne dans des yeux cybernétiques ou intégrée
être pour garder un œil sur un Johnson suspect, ou juste pour es- pour traquer quelqu'un, en détournant, disons, le système de deur celles qui sont devenues trop « encombrantes » pour conti- à des lunettes RA) qui enregistre en permanence tout ce que
pionner votre ex - vous pouvez glisser un marqueur sur (ou dans) caméras des rues, il est possible de surveiller une cible tandis nuer à les utiliser. Si vous ne le faites pas, les flics finiront par faire le porteur voit. Ce qui permet aux observateurs de devenir
celui-ci, puis utiliser le système. Ça ne vous permet pas de l'obser- qu'elle vaque à ses affaires sans se douter de rien. Introduisez- le lien entre toutes ces fausses ID et vous, surtout s'ils ont des des voyeurs, pas d'une personne en particulier, mais des gens
ver ni de l'écouter (il vous faut du matériel d'espionnage pour ça) vous dans le système GridLink et vous pouvez surveiller cette données biométriques ou médicolégales qui y sont liées. Ce genre qui les entourent. Vous ne vivez pas leur vie ni ne ressentez
mais vous saurez où il est. camionnette transportant du matériel de valeur que vous vou- d'accumulation de données est une mauvaise chose. leurs émotions, vous voyez juste le monde par les yeux d'un
• Mika driez obtenir. Les possibilités sont infinies. • Fianchetto autre.
D'autres personnes utilisent la sousveillance pour faire
• Attendez-vous à payer plus, probablement le double ou le triple
SOCIÉTÉ SDUS SURVEILLANCE RECHERCHES DE DONNÉES des tarifs normaux, si vous demandez à une équipe d'effacer une
une déclaration, pour essayer de surveiller ceux qui sur-
veillent normalement (comme les corporations, les gou-
Si vous voulez vivre dans le monde civilisé de nos jours, N'importe qui peut effectuer une recherche de données. ID qui est liée à des données biométriques ou médicolégales stoc- vernements et autres figures d'autorité) et tenter de faire
il faut accepter la surveillance comme faisant partie du tout. Mettez un nom et un SIN dans la boîte de recherche et cliquez kées dans un établissement de police ou utilisées dans une en- respecter un certain niveau d'honnêteté dans un m o n d e
Ceci dit, voici quelques-uns des moyens d'échapper à l'oeil « recherche ». Même l'utilisateur le plus maladroit peut faire quête en cours. généralement malhonnête. En enregistrant les actions de
qui voit tout. Le plus efficace est de faire comme les feuilles une recherche sur quelque chose (ou quelqu'un) qui donnera • Haze la police, par exemple, ils espèrent rappeler leurs respon-
mortes : quitter l'arbre. Partez vivre quelque part dans les des quantités incroyables d'informations. Une recherche ba- sabilités aux officiers qui croient qu'ils sont au dessus des
Barrens ou au milieu de la jungle amazonienne (bien que j'aie sique sur une personne peut donner son nom, sa date et son • C'est pour ça qu'avoir un hacker pour ami est tout simplement lois. C'est une belle théorie, qui marche parfois (et peut
entendu dire que Horizon serait en train de travailler à ap- lieu de naissance, le nom de ses parents, de son employeur, sympa. On fait des recherches de données et on efface chaque procurer du matériel très sympa pour un chantage) mais
porter le sans fil là-bas aussi, pour que les piafs et les bestioles son passé professionnel, son passé criminel, sa formation, ses donnée incriminante avant qu'elle ne revienne nous hanter (ou les pouvoirs corporatistes ont tendance à faire le blackout
puissent passer des appels longue distance). Il existe des pays mariages, voire un SIN. Des recherches plus poussées peuvent avant qu'elle ne soit téléchargée sur un stockage hors ligne). sur la mauvaise presse. Des réseaux de sousveillance se sont
qui choisissent de ne pas participer au réseau de surveillance. récolter encore davantage. Et ça c'est juste une recherche par • Pistons développés pour contrer cet état de fait, s'associant à des
L'Asamando, peut-être, si vous pouvez supporter l'odeur. La un gars lambda ; les hackers et les technomanciens peuvent réseaux sociaux pour apporter à des millions de gens à la
Nation transpolaire aléoute, si la neige et l'absence de voisins déterrer des informations que même la cible ignorait. La seule •Soit dit en passant, le coup du « hé, chéri, tu veux que j'efface fois des news percutantes avant qu'une corporation ou un
ne vous dérangent pas. Si vous voulez vivre quelque part où il manière de s'assurer que sa vie privée le reste est de renoncer à ta vie ? » est un peu flippant. Vous voudrez peut-être essayer gouvernement ne puisse arrêter le flot d'informations. Bien
y a du travail payé, par contre, il faudra faire avec l'invasion des la grille et de devenir SINIess. Pour la plupart des gens, pour- quelque chose de nouveau. entendu, c'est pour ça que les corpos ont leurs départe-
corpos dans votre vie privée. tant (les runners exceptés), c'est un prix trop élevé à payer. • Turbo Bunny ments de relations publiques...
les orks des villes du monde entier, comme si le meurtrier allait celui où il traduit dans la langue choisie. Babel-Tree se base sur
traverser les océans pour rôder dans leurs allées. La disparition V I D É O S DE S O U S V E I L L A N C E le retour et les infos continuels des clients, il est donc supposé
récente de vingt enfants à la Nouvelle Orléans a fait se ruer POPULAIRES rester au fait de l'évolution de l'argot et fournit des traduc-
sur KIDNetwork les parents du monde entier pour protéger tions plutôt précises qui saisissent la signification réelle, pas
leur propre progéniture. Une opération anti-terroriste ten- Un Knight Errant attaque un SINIess: regardez
seulement la syntaxe. Les corporations utilisent souvent des
due à Londres tiendra les spectateurs rivés sur les actualités trois officiers en uniforme approcher un ork endormi et
programmes de gamme professionnelle, voire des agents haut
en continu 24 heures sur 24, 7 jours sur 7, pendus aux déve- le frapper à coups de pied, de poings et de taser. Voir la
niveau pour obtenir des services de traduction sur des sujets
loppements en temps réel. L'intérêt du public se porte sur les réponse officielle de KE selon laquelle il s'agissait d'une
compliqués, comme des conférences entre des chercheurs, où
images choc et les scandales, pas nécessairement sur ce qui est résistance à « l'arrestation ». [Lien]
le moindre mot mal interprété peut démolir tout un projet.
pertinent. Des étudiants subissent une discrimination raciale
La plupart des agrégateurs d'infos publics sont diffusés
à Harvard : regardez le doyen des admissions filtrer les
L'interconnectivité que permet la Matrice procure aussi dans diverses langues, peu importe leur pays d'origine. O n
candidatures des orks, demander aux conseillers d'ad-
à des individus aux même affinités la capacité d'entrer en peut personnaliser les téléchargements de musique, de sim et
mission « d'encourager les tuskers » à poser leur candi-
contact de manières inimaginables il y a quelques décennies. de loisir pour quasiment presque n'importe quelle langue dis-
dature dans une université publique. [Lienl
Les patients souffrant de maladies extrêmement rares peu- ponible (enfin, s'il y a une demande pour cette langue). Avec
vent se contacter virtuellement et s'échanger des conseils et Des membres du Policlub Humanis dévoilés : la prolifération de sims d'enseignement, beaucoup de gens ap-
de la sympathie. Les compétitions d'échec peuvent attirer des soyez au cœur de l'action alors qu'un groupe du PH met prennent de multiples langues parlées. Même les interactions
joueurs du monde entier. Les écologistes qui s'intéressent au le feu à la maison d'une famille trolle, puis retournent en personne peuvent être facilitées par la capacité d'utiliser
sort du bradypus peuvent se rencontrer dans des conférences chez eux et se démasquent. Écoutez la réponse de la la traduction en temps réel et les programmes ou services de
virtuelles et organiser des campagnes de sit-in virtuels pour police. [Lien] prompteur. Babel-Tree a une base de données recherchable
augmenter leur visibilité auprès des élus locaux. très populaire pleine d'exemples de phrases, de mots et d'argot
prononcés par des gens dans leur langue maternelle. Si vous
êtes dans une réunion et que vous voulez être poli, vous pou-
RELIGION ©À l'autre bout du spectre on trouve les nouvelles religions (ou
vez faire tourner Babel-Tree, dire mentalement une phrase et
cultes) comme les Virtual Purists. Ils croient que la Matrice est
la recherche renvoie la même phrase, traduite, pour que vous
Les organisations religieuses et spirituelles utilisent la la prochaine étape du développement humain, un domaine où
puissiez la répéter.
Matrice pour rassembler leurs congrégations (celles qui ne la ils peuvent se dépouiller des limitations et des tentations de la
condamnent pas d'emblée). Les musulmans du monde entier chair et vivre une vie purement spirituelle. Les adhérents ten- Le langage écrit est un tout autre problème. Il y a tel-
peuvent s'abonner à MeccaNET, et ainsi rejoindre une com- tent de vivre purement dans un état de RV. Certains se suicident lement de connaissances qui peuvent être converties dans
munauté mondiale, avoir la possibilité d'assister à des offices même en RV, espérant se débarrasser de leur enveloppe mortelle. un format audio, illustré ou iconographique que savoir lire
virtuels (ou en RA) dans une mosquée, et pouvoir synchro- Devenir purement numérique, apparemment, signifie atteindre n'est plus une nécessité. En fait, au lieu de se focaliser sur
niser leurs horloges sur les heures de prière de la Mecque une forme entièrement spirituelle. Libéré de la luxure, de la colère, le renforcement de l'alphabétisation, l'objectif a évolué vers
elle-même. Les catholiques, pour tenter de raviver un intérêt de la faim, de la soif, du désir, du consumérisme, bref, vous voyez la création d'un langage iconographique standardisé. Une
. faiblissant pour leur religion, ont adopté les avantages de la le truc. Les Virtual Purists gagnent en popularité, aussi, sous la nouvelle forme de communication, basé sur des symboles,
technologie sans fil, en diffusant des programmes de RA en direction d'une personne très charismatique du nom de Révérend des images, des sons, et des mots agrégés est devenue la ver-
live du Vatican, en permettant des confessions et des abso- lllias. La « transcendance » est accompagnée par des cérémonies sion matricielle de l'urbargot, un langage bâtard né en ligne.
lutions par RA, même à des groupes entièrement virtuels. élaborées, auxquelles assistent d'autres « initiés » de la religion. Facile à appréhender, très intuitif et fluide ; au lieu d'être
D'autres religions ont excommunié la Matrice, mais ces reli- Le Révérend lllias assiste à chaque transcendance virtuellement, standardisé, il est basé sur la constante évolution des inte-
gions se rendent compte que leurs fidèles ont du mal à vivre accueillant le nouveau membre parmi les ouailles. J'ai entendu dire ractions entre humains et Matrice. Même quelqu'un qui n'a
dans le monde moderne. (oui, seulement entendu dire) que si la personne s'évanouit à la pas été exposé au matricien peut comprendre des messages
mort de son corps, cela veut dire qu'il n'avait pas une âme assez essentiels dans cette langue sans aide ou presque. Horizon a
LE VILLAGE M O N D I A L SE RÉTRÉCIT pure, ou peut-être qu'il n'avait pas assez la foi, ou qu'il n'était sim- joué un rôle de soutien important pour cette nouvelle langue
o Et beaucoup de ces religions radicales ont tendance à apparaître
plement pas prêt pour passer au niveau suivant de la spiritualité mondiale, et les pubs RA en matricien sont populaires chez
La Matrice sans fil a rétréci notre monde. Le concept d'éloi- sur les listes de surveillance corporatistes comme terroristes po-
humaine. Malheureusement pour les VR la plupart des juridictions les jeunes.
gnement n'a plus de sens pour des gens connectés par simple tentiels. L'idée étant, bien entendu, qu'on est avec ou contre elles,
considèrent le suicide assisté comme un meurtre, peu importe si
pensée au monde virtuel. Pour beaucoup, celui-ci est aussi réel il n'y a pas de nuance,
la personne prétend «transcender» vers une forme numérique.
que n'importe quoi en dehors. « Voisin » signifie celui qui est o Fianchetto
le plus proche dans votre réseau social, pas celui qui est en bas
Ce qui place le Révérend lllias sur la liste des plus recherchés de TRANSPARENCE DES PRATIQUES DE LA
quelques gouvernements et organisations, comme le groupe
de votre immeuble d'appartements. Des nouvelles publiées à o Certains groupes ont en fait réussi à éviter le passage au sans fil Dawkin de Horizon. POLITIQUE
Hong Kong peuvent provoquer la panique ou la peur à Seattle sans être étiquetés « terroristes ». Les Quakers des UCAS en sont « Coat-Foot La manière dont les pratiques politiques sont devenues
(comme on l'a vu l'année dernière avec l'hystérie autour des un, des groupes de fermiers qui vivent comme au XIX siècle. Ils se
e
La femme en tailleur noir fit passer une chemise en plastique pleine de papiers à l'autre bout de la table.
« Les dossiers de l'équipe, des entraîneurs, et du personnel de support, ainsi que leurs feuilles de match. Tout est
là. »
Chrome s'insurgea tandis que le bras cybernétique d'Ajax passait la chemise à l'elfe adolescente couverte de
taches de rousseur assise à sa gauche.
« Des sorties papier ?! », dit la gamine, incrédule, « Beurk ! »
Ajax roula des yeux alors que sa cliente regarda la jeune hacker avec un nouvel air déçu. « M. Ajax, » dit-
elle simplement, «j'ai vraiment des doutes quant à la composition de votre équipe. Même si on m'a assurée que
vous avez fait preuve d'habileté par le passé, le fait que vous employiez des mineurs dans cette situation manque
du niveau de professionnalisme que... »
« De professionnalisme ? », grinça l'elfe, « Tu veux du professionnel, madame ? Laisse-moi t'dire 2-3 trucs et
tu pourras juger de notre professionnalisme.
« Quand on en aura fini ici, je passerai la moitié du temps qu'il faut normalement pour scanner cette merde
de sorties papier afin d'évaluer les points faibles du stade face à des attaques électroniques et sociales. Puis je vais
me fabriquer quelques backdoors pendant que mes omae professionnels infiltrent l'équipe et leurs familles en
utilisant des laisser-passer que je fabriquerai pendant que je ferai semblant d'être une enfant normale à l'école
demain. Je vais arranger la livraison d'une boîte que j'utiliserai pour passer les brouilleurs et les inhibiteurs de
wifi du stade. Je vais passer discrètement les hackers des deux équipes pendant le deuxième quart-temps et glisser
un virus que j'adapterai moi-même pour le bgiciel TacNet des deux équipes. Puis je vais envoyer aux deux
équipes les informations des médias et des drones arbitres, et ajuster les flux de données pour que l'autre équipe
ait de bons renseignements. Pendant ce temps, Yorick et Lume se seront déployés dans le stade en sefaisant passer
pour des membres du personnel de l'équipe etferont leurs sales petits trucs pour tuer toutes les chances de Seattle
cette année. Puis, après le match, j'effacerai toute preuve de notre présence et assurerai le soutien de mon équipe
pendant notre sortie. »
« Une minu... »
« Mais tu as raison. Si j'étais vraiment professionnelle, j'aurais aussi fait des vérifications sur notre em-
ployeuse. J'aurais déniché son nom à présent, ainsi que son poste et peut-être même son passé dejoueuse. Si j'avais
été vraiment, vraiment professionnelle, j'aurais découvert que parier sur un match truqué est une couverture
pratique pour un stratagème tordu mais ingénieux pour s'arranger pour qu'un agent libre quitte Seattle à la fin
de la saison pour accepter la proposition d'une autre équipe. »
La femme fixait la petite elfe suffisante, qui haussa les épaules. « Si j'étais vraiment, vraiment, vraiment
professionnelle, j'aurais déjà oblitéré la piste matricielle qui aurait pu conduire quelqu'un d'autre à la même
conclusion, par courtoisie professionnelle envers une cliente précieuse. » Elle se tourna vers Ajax. « Je pense que
je vais me mettre au travail, patron. »
Ajax sourit à la femme : « Si elle n'était pas bonne, soyez assurée que j'aurais jarreté son cul de rouquine il y
a des mois. Est-ce que nous finalisons les termes de notre arrangement ? »
La gamine maugréa : « Putain d'sortiespapier... »
Dépendance
Même si presque tout le monde vivant dans un endroit Certains attributs sont néanmoins importants pour des Le technomancien doit également réfléchir aux compé-
civilisé est utilisateur de la Matrice dans le Sixième Monde, le tâches liées à la Matrice. La Logique est vitale pour l'écriture de tences du groupe Technomancie. Ces compétences sont uti-
spécialiste matriciel shadowrunner est une espèce à part. Qu'il programmes, pour hacker du hardware (comme des serrures et lisées pour créer des sprites, que les technomanciens peuvent Même si ce défaut n'en est pas nécessairement un qu'un
soit hacker, rigger ou technomancien, le personnage basé sur autres appareils de ce genre), et pour fabriquer ou modifier des employer à de nombreuses fins dans la Matrice. Compilation joueur prendrait à la création du personnage, c'en est un que
la Matrice est le cowboy de la nouvelle frontière sans fil. Les drones. La Volonté est extrêmement utile face au biofeedback est la plus importante des compétences du groupe. Inscription la plupart des hackers développent. Le hot-sim procure plu-
conseils, astuces et nouvelles ressources dans ce chapitre ai- et au choc d'éjection, deux situations qui affectent bien trop vient juste derrière, permettant au technomancien d'accéder sieurs avantages au spécialiste matriciel, mais il peut être aussi
deront les joueurs à construire leur propre génie du hacking. souvent le spécialiste matriciel. aux ressources de plus d'un sprite à la fois. Bien que les chances addictif que du simsens BTL. Un hacker utilisant le hot sim à
d'affronter un autre technomancien sont, au début des années chaque run, sans modération raisonnable, glissera sur la pente
Les technomanciens, par ailleurs, vivent et meurent dans
2070, plutôt minces, la compétence Décompilation ne doit qui le mènera à une grave dépendance et à une perte d'Es-
la Matrice via leurs attributs mentaux. La Volonté est proba-
CREER UN PERSONNAGE BASE blement le plus important d'entre eux, faisant double fonc- pas être négligée car la menace des sprites sauvages et d'autres sence. Les technomanciens n'ont pas à s'inquiéter de la dépen-
dance au hot-sim, mais ont leurs propres problèmes dans le
phénomènes étranges monte dans le monde numérique.
tion de Firewall contre les attaques et partie de la résistance au
SUR LA MATRICE Technodrain. Le Charisme augmente également la longévité Finalement, les compétences du groupe de compétences
même genre (voir Technomanciens, p. 125).
du technomancien dans la Matrice en lui procurant un filtre Influence ne doivent pas être oubliées. La seule partie visible
Mémoire photographique
L'essentiel pour tout utilisateur de la Matrice est sa capa-
cité à se connecter. Le commlink, le module sim et les logiciels de biofeedback contre les CI noires, le choc d'éjection et le d'une personne dans la Matrice est sa personnalité. La capacité
associés sont les principaux outils nécessaires à la plupart des feedback de rigging. La Réponse, et donc l'Intuition, n'est pas à communiquer dans la Matrice est utile, pour ne pas dire vi- Ce trait peut être négligé par le joueur moyen. Même si les
personnages pour pouvoir utiliser la Matrice. Les utilisateurs aussi importante pour le technomancien que pour les appareils tale, au succès d'une équipe. Il est possible de créer des laisser- débits de transfert de fichier sont ridiculement rapides dans le
de la Matrice peuvent donc remplir d'autres rôles, comme ma- numériques, mais reste important en cybercombat, pour le dé- passer, de trafiquer des papiers, et de l'autorité usurpée, mais monde numérique, la sécurité y est tout aussi prompte. Parfois un
gicien ou muscle. cryptage et le filtrage de réalité. De même, la Logique déter- ces falsifications ont bien plus de poids quand elles sont pré- hacker n'a pas le temps de transférer un fichier ou de rechercher
mine le Système du technomancien, qui en dehors de fournir sentées par quelqu'un de confiant. Les relations sociales sont des données. Ce trait permet au hacker de se rappeler ce qu'il
Les spécialistes de la Matrice, d'autre part, constituent une nécessité dans l'arsenal du hacker.
une défense contre les dommages matriciels et une meilleure aurait raté autrement à cause d'une retraite précipitée. Ce trait
une plus petite partie des shadowrunners. Ils sont les sorciers
connectivité, n'est pas aussi importante pour le technoman- peut aussi s'utiliser comme « stockage du pauvre » pour les tech-
numériques qui font traverser à l'équipe la sécurité, la bu- Pour les non-spécialistes, les compétences Informatique
cien que pour un appareil numérique. et Recherche de données devraient suffire pour la vie avec la nomanciens, à qui un espace de stockage fait par ailleurs défaut.
reaucratie et même les embrouillaminis sociaux. Le terme de
« hacker » inquiète le citoyen moyen et distille la peur dans le La Résonance, par contre, est vitale pour le technoman- Matrice 2.0. Nombre des actions que ces personnages accom-
cœur de toute entité corporatiste ou gouvernementale ayant cien. Presque tout ce que fait un technomancien dans la plissent sont des Tests étendus, donc des indices de compé- Paralysie en combat
quelque chose à cacher. Matrice est influencé par son attribut Résonance, des indices tence faibles restent utiles dans de petites réserves de dés.
Ce défaut est populaire auprès des joueurs de spécialistes
maximum de formes complexes aux tests de résistance au
Si les gens craignent le hacker, le technomancien les ter- de la Matrice. Il faut faire attention, cependant, car ce défaut
Technodrain en passant par les limitations d'attribucs matri-
rorise. La paranoïa envers ces utilisateurs de la Matrice est
d'autant plus intensifiée par leur capacité anormale à utiliser la
ciels. La Résonance devrait être l'attribut auquel le joueur du TRAITS entre en jeu aussi bien en combat matriciel qu'en combat phy-
sique. Quand un nœud lance une CI noire, un personnage
Matrice sans aucune des « béquilles » technologiques des utili- technomancien devrait réfléchir avant tout lorsqu'il crée un
Un personnage peut être un utilisateur de la Matrice sans avec Paralysie en combat aura certainement une Initiative plus
sateurs normaux. Cette panique à propos des technomanciens nouveau personnage.
prendre un seul trait. Toutefois, certains traits rendent un per- basse que la CI et risque de se faire coincer.
n'est pas sans fondement : les technomanciens peuvent at- sonnage plus efficace dans le monde numérique, et d'autres
COMPÉTENCES
teindre une puissance inégalée dans la Matrice, au-delà même
de ce que la technologie peut offrir, bien qu'il faille parfois
sont à éviter. Pour être un technomancien, par contre, un per-
sonnage doit avoir l'avantage Technomancien ou un des traits
Technomancien
pour cela payer le prix du sang. La Matrice défie en permanence l'utilisateur de haut ni- de technomancien qui apparaissent plus loin dans ce chapitre Bien que cet avantage soit évidemment nécessaire pour
veau, ses connaissances et ses aptitudes. Les compétences d'un (voir p. 36). Certains traits envisageables sont listés ci-dessous. un personnage technomancien, il ne devrait pas être pris à
Il faut se rappeler que la plupart des gens utilisent la
hacker sont aussi importantes que son hardware ou ses logi- la légère. Les technomanciens vivent littéralement dans deux
Matrice, mais pas au niveau fondamental où le spécialiste de
mondes en même temps. Cela façonne leur perception et leur
la Matrice l'entend. Ce sont ces personnes qui peuvent voir ciels, et font la différence entre l'élite et le débutant. Les compé-
Adepte personnalité, et ils vivent des choses qu'aucun non techno-
à l'intérieur de la boîte noire et la faire leur. Il existe des res- tences principales du spécialiste de la Matrice sont les groupes
de compétences Piratage et Electronique. Les joueurs qui débu- Bien que la magie et la technologie se mélangent rarement, mancien ne pourrait imaginer. Pour plus d'informations sur
sources et des outils nombreux et divers pour faire un bon
tent à Shadowrun ou avec les personnages centrés sur la Matrice les pouvoirs d'adepte (voir pp. 195-197, SR4A et pp. 168-173, ce qu'est être un technomancien, voir Technomanciens, p. 125.
personnage basé sur la Matrice.
devraient commencer par prendre ces groupes de compétences. La Magie des Ombres) peuvent volontiers augmenter les capacités
d'un hacker. Les trodes permettent à un utilisateur d'accéder à la
MÉTATYPE
Les compétences Informatique et Recherche de données
RV sans intervention de cyberware, permettant à un adepte de ÉQUIPEMENT
sont les moreurs du groupe de compétences Électronique. La
conserver son indice de Magie intact. Le pouvoir Compétence
La Matrice est la grande égalisatrice, un espace virtuel où compétence Informatique est particulièrement vitale pour son Il n'y a pas 36 solutions : un hacker est aussi bon que son ma-
améliorée augmente directement les compétences de hacking
les gens peuvent avoir n'importe quelle apparence, exprimer, utilisation dans les Tests de Perception matricielle (p. 228, tériel. Un bon hacker a besoin d'un commlink dernier cri et des
d'un adepte. Réflexes améliorés permet à un adepte d'utiliser son
ressentir et même sentir tout ce qu'ils veulent. Quand on laisse SR4A) ; dans un monde où un canard en plastique peut être programmes au top du top pour mettre la Matrice en morceaux
interface RA plus rapidement et efficacement, lui permettant et maîtriser le monde numérique. Même les technomanciens
la chair en arrière, le métatype dans lequel celle-ci est faite un fichier, un programme, une passerelle vers un autre nœud,
d'approcher les performances de la RV tout en limitant les risques. peuvent tirer avantage d'un équipement adéquat. L'équipement
importe vraiment peu. voire un autre hacker, la capacité à analyser son entourage
Sens à mémoire eidétique peut procurer de manière plus fiable les mentionné ici se retrouve dans SR4A, Augmentations et Arsenal.
peut faire la différence entre la vie et la mort. La compétence
Certains métatypes apportent certains avantages dans dif- mêmes avantages que Mémoire photographique et Multi-tâche
Recherche de données est à peine moins importante, car on
férents aspects de la Matrice. La Chance supplémentaire des rend un hacker plus efficace. Le pouvoir Subsistance permet à un
humains donne d'autant plus l'avantage sur les agents et CI
fait presque toujours appel au hacker pour battre le pavé
hacker de se lancer dans des séances de codage en nuit blanche. Commlinks et autres appareils électroniques
numérique et faire les recherches de fond pendant les runs.
sans Chance des divers nœuds. Le bonus de Charisme d'un Tous les hackers ont un commlink. Bien qu'il existe des ma-
Un hacker peut faire son boulot sans utiliser les compétences
elfe est utile en relations sociales, lorsqu'il faut interagir avec
une véritable personne. Les attributs mentaux plus élevés dont Software et Hardware, mais comme le spécialiste de la Matrice Aptitude et Bon codeur chines plus grosses et plus puissantes, le commlink peut aller
partout où le hacker a besoin d'aller, que ce soit dans un éta-
bénéficient les elfes et les nains sont utiles aux technoman- est aussi souvent le technicien de l'équipe, ces compétences Les traits Aptitude et Bon codeur s'ajoutent à la capacité blissement corporatiste sécurisé ou sur les champs de bataille
ciens. La Volonté supplémentaire du nain est une bénédiction sont bonnes à prendre. Les technomanciens, de leur côté, de- du personnage à utiliser respectivement une compétence ou des Guerres du désert. Il est important que chaque attribut ma-
quand il s'agit d'affronter le dangereux feedback du hacking et vraient réfléchir à la compétence Software, car une grosse par- une action matricielle. Chacun ne peut être pris qu'une fois triciel d'un commlink soit aussi élevé qu'un hacker peut se le
du rigging en RV. De même, même si l'attribut Constitution tie de leurs capacités résident dans le Tissage. pour une compétence ou action matricielle donnée, mais pris permettre financièrement, bien qu'il faille généralement y aller
augmenté des personnages orks et trolls n'aident pas directe- Le groupe de compétence Piratage contient les piliers du ensemble et combinés, ils peuvent créer un hacker hors pair. doucement sur le Signal. Un module sim est également vital
ment à résister aux dommages de feedback, les cases supplé- hacker. Le premier d'entre eux est le Hacking : à peu près Par exemple, un personnage avec Aptitude (Cybercombat) pour accéder à la RV, et il ne faut pas ignorer les avantages d'une
mentaires sur le Moniteur de condition peuvent s'avérer utiles. toutes les manières dont un utilisateur de la Matrice peut mal et Bon codeur (Attaque) serait une force redoutable dans la modification pour hot sim. Un simrig peut aussi s'avérer utile
se conduire sont menées par la compétence Hacking. En fait, Matrice, tandis qu'un personnage avec Aptitude (Guerre élec- pour collecter des renseignements lors de passes en RV.
tronique) et Bon codeur (Détecter un n œ u d caché) connaî-
on ne peut pas assez insister sur la compétence Hacking : c'est
ATTRIBUTS la compétence la plus importante pour un hacker.
trait tous les secrets qui l'entourent. Les personnages trouvent parfois avantageux d'avoir un
commlink supplémentaire, plus faible. Ce commlink peut
La technologie a créé des interfaces informatiques qui per- Guerre électronique et Cybercombat complètent le groupe être utilisé comme commlink « public », réglé en mode actif
mettent à l'utilisateur de se déplacer dans la Matrice à la vitesse de compétences Piratage. Principalement, ces compétences Attribut exceptionnel et Renfort naturel dans les zones de haute sécurité tandis que le « vrai » com-
de la pensée. Toutefois, étant constituée de puces optiques et soutiennent la compétence Hacking. Guerre électronique est Ces deux traits accroissent l'espérance de vie d'un hacker. mlink reste en mode caché, et agit à la fois comme diversion et
d'ondes électromagnétiques, la Matrice réagit à la vitesse de nécessaire pour trouver les nœuds et passer les brouillages, ce Renfort naturel aide le personnage à se protéger contre le choc comme camouflage. Même les technomanciens peuvent trou-
la lumière. Le corps et le cerveau sont plus lents que même le qui permet au hacker d'utiliser Hacking. Cybercombat est déjection et le biofeedback d'une CI noire et du rigging. Une ver utile ce genre de commlink.
plus lent des programmes, et en conséquence les attributs d'un utile quand l'utilisation de la compétence Hacking serait trop Volonté exceptionnelle aide aussi contre ces dommages, et aide Le spécialiste de la Matrice doit également penser à la
hacker sont moins importants que ses logiciels et son matériel. lente ou échoue et que le hacker est forcé de recourir à la force. encore davantage le technomancien en augmentant son Firewall. guerre électronique. Il est possible d'utiliser un brouilleur, un
Drones Bavard discutée avec le joueur. Le meneur de jeu est encouragé à prendre
sa décision sur des critères dramatiques et dans le sens d'une
Les drones sont certes l'alpha et l'oméga des riggers, mais les C o û t : 10 PC
bonne histoire. L'aptitude se manifeste souvent par saccades,
autres spécialistes de la Matrice peuvent tirer avantage d'avoir Le personnage est particulièrement à l'aise derrière le menant potentiellement le personnage à croire qu'il halluciné ou
un drone ou deux. Les mini et microdrones peuvent se porter masque de l'anonymat procuré par la Matrice. Cette confiance qu'il devient fou. Fréquemment, un technomancien naissant uti-
dans des poches ou des pochettes, et déployés en un instant. supplémentaire octroie au personnage un modificateur de ré- lise inconsciemment ses capacités avant de réaliser qu'il les a.
Ils peuvent être utilisés pour de la reconnaissance ou comme serve de dés de +2 aux Tests de Compétences sociales lorsqu'il
passerelles sans fil contre des systèmes à faible indice de Signal. Une fois que le meneur de jeu a décidé que les capacités du
communique via la RA ou la RV.
personnage se sont pleinement manifestées, le personnage ob-
Avec une puce de falsification, les drones peuvent être utilisés
tient un attribut Résonance de 1. Si le personnage a un Indice
Hacking intuitif
avec moins de risque d'être pistés. En plus, un Emotitoy (p. 59,
d'Essence inférieur à 6 à ce stade, il reçoit tout de même l'attri-
Arsenal) peut être utile dans des situations sociales de hacking.
Coût : 5 PC but Résonance, même si son maximum d'attribut est réduit en
conséquence. Si son Essence est tombée en dessous de 1, alors
Programmes et formes complexes Un personnage avec cet avantage a une grande intuition à pro- il n'a aucune chance de devenir un technomancien.
pos d'un aspect de la Matrice. Le personnage peut accomplir un
La Matrice est vaste et puissante, mais un utilisateur ne Lorsque la capacité se manifeste, le meneur de jeu choisit
type particulier d'action matricielle sans programme ni forme com-
peut rien y faire sans outils appropriés. Il est impossible d'ac- aussi trois formes complexes que le personnage obtient gratui-
plexe. L'action matricielle en question est choisie lorsque ce trait
complir une action matricielle sans le programme (ou la forme tement à l'Indice 1. Le meneur de jeu peut également autoriser
est pris. Par exemple, un hacker avec Hacking intuitif (Détectet
complexe) approprié. Certains sont plus utiles que d'autres. le joueur à choisir des traits supplémentaires appropriés à un
un noeud caché) peut accomplir cette action dans la Matrice sans
Dans cette section, la discussion sur les programmes s'applique technomancien, comme Parangon ou Affinité avec les synthé-
programme Scan, en n'utilisant que la compétence Guerre électro-
également aux formes complexes. tiques, mais le personnage doit alors payer un coût en Karma
nique dans la réserve de dés. Ce trait peut être pris plusieurs fois,
Analyse est de loin le programme le plus souple auquel mais pour une action matricielle différente à chaque fois. égal à deux fois la valeur en PC de ces traits. Le meneur de
l'utilisateur de la Matrice a accès, qu'il soit ou non un spécia- jeu peut aussi choisit un courant pour le personnage qui soit
liste. Il est utilisé pour détecter des icônes cachées, évaluer des approprié à ses croyances et son expérience.
constructs matriciels et même se défendre contre des intru- Dbscur Une fois que le personnage devient un technomancien à
sions. C'est une fenêtre numérique sur un monde numérique, Coût : 5 PC part entière, il peut augmenter sa Résonance et apprendre et
et il se doit d'être un élément de base du paquetage de tout Par une combinaison de statistiques insipides, de caracté- augmenter ses compétences de Résonance et ses formes com-
utilisateur de la Matrice. ristiques moyennes et de chance imbécile, les données laissées plexes normalement. Il perd alors le trait Technomancien latent.
D'autres programmes vitaux devraient faire partie du ré- par la vie du personnage ont tendance à être effacées ou per-
pertoire de tout hacker. Ce qu'Analyse offre à l'utilisateur dans dues dans les énormes quantités de données similaires conte-
pistolet ou grenade IEM (voir p. 59, Arsenal) pour interdire à
la Matrice, Scan l'offre dans le monde physique ; un hacker ne nues dans la Matrice. Tout Test de Recherche de données im- DÉFAUTS
l'opposition sur le terrain l'accès à des ressources électroniques pliquant des informations à propos du personnage s'effectue
peut pas s'introduire dans un noeud s'il ne peut pas le trouver
comme des drones ou des communications. En défense, le pra- En choisissant les défauts suivants, le personnage gagne les
d'abord. Catalogue est un autre programme incontournable, avec un modificateur de réserve de dés de - 2 .
tiquant de la guerre électronique devrait envisager une liaison Points de création indiqués pour chacun d'eux.
car le spécialiste de la Matrice sera sollicité pour faire des re-
satellite pour son indice de Signal élevé, et un renfort pour
se défendre contre les attaques électromagnétiques. En plus,
cherches avant chaque mission. Furtivité agit comme première
Pacte de résonance Accra aux médias
ligne de défense contre les icônes ennemies.
un détecteur de dérivation peut trouver des appareils électro- Coût : Chance du sprite x 5 PC
Ces programmes suffisent pour le hacker au style « ninja » Bonus : 5-30 PC
niques dissimulés, et une tenue avec modification caméléon
qui s'infiltre et s'échappe discrètement, mais certains utilisateurs Un personnage avec ce trait a établi un Pacte de résonance
peut être utile quand il devient nécessaire de s'approcher d'ap- Cette obsession pour les actualités, les informations, les
de la Matrice sont plus à l'aise en prenant un système de front. (voir p. 155) avec un sprite libre qui utilise des éléments de
pareils et de réseaux à faible Signal. vidéos, les forums et les sites de réseau social est une forme du
Ces hackers utilisent Attaque et les divers programmes de CI sa Résonance pour augmenter les actions matricielles du per-
trait Dépendance (p. 94, SR4A), et agit comme une dépen-
À peu près n'importe quel objet peut être conçu pour in- noire pour planter les programmes et défaire les icônes et spiders sonnage. La nature précise du pacte doit se discuter avec le
dance mentale. Celle-ci requiert que le personnage ait accès
corporer de la mémoire de stockage, du parapluie aux sous- ennemis. Ils ont également de bons programmes Armure et Filtre meneur de jeu et être approuvé par ce dernier. Voir p. 155pour
à la Matrice, soit via un commlink ou par sa nature de tech-
vêtements. Normalement, c'est sans importance pour le spé- de biofeedback, pour pouvoir encaisser ce qu'ils déchaînent. certaines possibilités.
nomancien. Le bonus en PC de ce trait dépend de sa gravité :
cialiste de la Matrice, qui utilise plein d'appareils électroniques
Des programmes peuvent également procurer des avan- Légère (5 PC) : à ce niveau, l'obsession ressemble plus à un
Parangon
qui ont déjà pléthore de mémoire de stockage, mais c'est par-
ticulièrement intéressant pour les technomanciens, qui n'ont tages en relations sociales. Des logiciels senseurs comme hobby. Le personnage passe environ deux heures par jour sur la
pas de mémoire de stockage eux-mêmes. Empathie et Détecteur de mensonges peuvent être utiles pour Coût : 5 PC Matrice à surfer dans divers noeuds et sites publics, mais peut s'en
faire semblant, et Reconnaissance faciale peut identifier les passer un jour sans effets néfastes. Il subit également un modifi-
Ce trait n'est accessible qu'aux personnages ayant le trait
bonnes cibles dans une foule (voir pp. 62-63, Arsenal). cateur de réserve de dés de - 2 à ses Tests de Volonté pour résister
Cyberware Les utilisateurs non-spécialistes de la Matrice devraient lais-
Technomancien. Le personnage a pris contact avec une puis-
au besoin de surfer sur la Matrice et à ses tests de dépendance.
sante et mystérieuse entité matricielle, qui agit comme un guide
Le spécialiste de la Matrice n'a pas besoin de cyberware ser tourner Analyse en permanence, pour leur propre sécurité et octroie certains avantages et désavantages (voir Parangons, Modérée (10 PC) : le personnage a une habitude matri-
pour réussir, mais ça peut lui donner un avantage. Un im- électronique. Ils devraient aussi avoir à leur disposition Edition, p. 144). Un personnage ne peut avoir qu'un parangon. cielle évidente. S'il ne passe pas au moins quatre heures par
plant cybernétique évident pour le spécialiste de la Matrice Catalogue et Cryptage, pour faciliter leur utilisation de la Matrice jour à surfer sur la Matrice, il fait une fixation sur ses amis
est le commlink, soit intégré dans un membre, un torse ou
Plus que métahumain
ainsi que leurs communications avec leurs équipiers via la Matrice. matriciels et les trucs sans importance qu'il rate, et subit un
crâne cybernétique, soit implanté indépendamment comme modificateur de réserve de dés de - 1 aux tests impliquant les
céphaloware. Le plus grand avantage est qu'un tel commlink Coût : 5 PC attributs mentaux, la Résonance ou la Magie. Il encaisse un
ne peut pas être retiré sans chirurgie. Cependant, il est d'au-
tant plus difficile pour le hacker de continuer à passer inaperçu
N O U V E A U X TRAITS MATRICIELS Lorsqu'il plonge dans un drone, un véhicule ou un appa- modificateur de réserve de dés de - 4 aux tests de dépendance
reil riggé, le personnage est complètement à l'aise, comme s'il et pour résister au besoin de s'enregistrer à ses noeuds favoris.
dans un monde de scanners et d'observateurs astraux. Le hac- Cette section décrit de nouveaux traits liés en rapport avec avait toujours eu un corps de machine. Lorsqu'il plonge dans Grave (20 PC) : à ce stade, le personnage a clairement un
ker ne peut pas retirer son commlink implanté (sauf s'il fait la Matrice pour des personnages de Shadowrun. Pour plus de un drone, véhicule ou appareil riggé, ou qu'il en sort, le per- problème. Il a besoin de passer au moins huit heures par jour
pattie d'un membre cybernétique modulaire). détails sur les traits, voir p. 90, SR4A. sonnage le fait en une Action automatique. à parcourir la Matrice, et est rivé sur les fan fictions, les vi-
Un autre implant important : le datajack. Il offre à l'uti- déos virales, les fils d'emails et autres broutilles dans lesquels il
lisateur des communications sécurisées de datajack à datajack
par câble, avec l'équipement ou les personnes qui ont un data- AVANTAGES Technomancien latent s'est impliqué. Sans sa dose, il subit un modificateur de réserve
de dés de - 2 sur les tests impliquant les attributs mentaux, la
jack, en les reliant avec un câble en fibre optique. Il comporte Coût : 5 PC Résonance ou la Magie. Il encaisse un modificateur de réserve
Les traits suivants sont des avantages, dont le coût est don-
également sa propre mémoire, et un adaptateur qui permet né en Points de Création (PC). Un personnage avec ce trait commence le jeu comme un per- de dés de - 6 aux tests de dépendance et pour s'empêcher de se
à l'utilisateur d'accéder à des puces de données directement. sonnage ordinaire, normal. Lorsqu'il démarre le jeu, ce person- connecter à sa page « Mes favoris ».
SueZ tira sur les bords de sa robe en regardant du coin de l'œil la piste de danse virtuelle, un effort futile
pour modifier l'apparence de son icône. Elle savait que ça avait été une erreur de laisser son petit copain jouer
avec son commlink, mais elle ne pouvait pas effacer ses traces ou modifier radicalement son profil par elle-même.
Son avatar prêt-à-porter n'aurait pas eu accès à cet endroit, alors elle avait eu besoin de lui pour reprogrammer
son habituel look ennuyeux de pom-pom girl gothique. Par conséquent, elle faisait ses débuts en société affublée
d'une robe de show tridi victorienne entièrement en vinyle. La prochaine fois quelle le verrait, ils auraient une
petite discussion à propos de ses goûts.
Elle essaya de se donner une aura de confiance qu'elle ne ressentait pas vraiment. Si ses parents la prenaient
à faire ça, elle était carrément morte. SueZ reconfigura son filtre d'émotion pour cacher sa nervosité et se glissa
entre diverses. ..choses bloquant le passage. La première chose qu'elle avait entendue sur cet endroit, bien avant
de trouver le chemin secret vers son entrée, était de surveiller ses manières. Elle était sûre qu 'elle aurait pu couper
directement à travers la plupart des « gens » qui discutaient dans le club, mais elle était tout aussi sûre qu'elle
ne voulait pas irriter les natifs.
Les natifs étaient définitivement la partie la plus intéressante du club. L'apparence de l'espace changeait
régulièrement, mais ça n'avait rien de top niveau. Aujourd'hui, le club ressemblait à un bouge mal éclairé de
l'histoire ancienne. La musique rauque se déversait par les hauts-parleurs, et la simulation de fumée et d'odeur
de tabac flottait dans l'air. Par contraste, les clients couvraient l'éventail de la sophistication des avatars. Un
utilisateur avait péniblement créé un cadre moyen grassouillet, jusqu'aux pellicules sur les épaules. Il discutait
avec une créature animée de feu et de lave brandissant un marteau de guerre à pointe. Bien foutus, mais pas les
avatars que SueZ cherchait.
Dans les ombres près du bar, deux avatars soignés lui firent signe. L'un ressemblait à une femme-démon
ailée, toute cuir et pointes, l'autre avait des ailes de plumes blanches et un halo sur la tête. Leurs mouvements se
répondaient en miroir en guidant SueZ vers le bar. L'avatar aux ailes de chauve-souris lui sourit et lui tendit un
verre virtuel. Le verre était froid dans sa main, et à l'intérieur tourbillonnait une décoction pourpre grouillant
d'âmes damnées.
« Tech prêt-à-porter, hein ? » lui demanda l'ange avec la voix d'un choeur d'église.
« O-oui. Désolé. Je, euh, je l'ai. » SueZ serra le verre, fixant les visages tourbillonnants. « Vous pouvez me
faire sortir ? » Les femmes échangèrent un regard.
La démone se pencha vers elle. Elle sentait le soufre. « Tu nous donneras le passe de tes parents ? ».
SueZ pris une rasade du liquide pourpre, hocha la tête, et dit « Faites-moi sortir de Tarcologie, et je vous
donnerai ce que vous voulez. ».
Connexion SURFER SUR LA MATRICE étais en RV, tu serais complètement dedans, immergé dans cet
UTILISE LA MATRICE A V A N T environnement. Ce n'est pas un vrai endroit, mais ça pourrait
Normalement ta famille, ton enclave ou ton arcologie a La Matrice est un espace virtuel. Techniquement, c'est aussi bien l'être. Ne t'inquiète pas pour le décor maintenant,
Q U ' E L L E NE T'UTILISE déjà un fournisseur d'accès matriciel ou FAM. Malgré ce que une hallucination synthétique exprimée par l'analogie avec tu pourras le changer plus tard.
Posté par : RazorOfLove dit la pub, t'as pas besoin d'un FAM pour aller sur la Matrice, la géographie par consentement des utilisateurs. Ce qui est la
ton commlink a toute la connexion dont tu as besoin. Mais les Maintenant, voyons la Matrice. Commence par cliquer
manière scientifique de dire que c'est un endroit parce qu'on a
mentalement sur l'icône « grille locale ». Tu vois la fenêtre qui
oVous avez déjà eu un emmerdeur de chaman qui n'aurait pas FAM te fournissent de l'espace de stockage et une messagerie décidé qu'il le serait. Tous ces chouettes paysages virtuels que
qui garderont tes messages quand tu seras hors ligne, sans par- vient de s'ouvrir avec une grande liste de noms ? Ce sont tous
compris un protocole de sécurité numérique même si sa vie en tu a regardé ? Tous faux, bidons, et pas là, même un petit peu.
ler des programmes (généralement des programmes Catalogue les nœuds locaux sans fil à portée. Maintenant reviens à la
dépendait, même si vous lui expliquiez un milliers de fois ? Si seu- L'imagination d'un type sous stéroïdes.
ou Édition) que tu seras obligé d'acheter sinon. Les plus chers fenêtre de vision virtuelle, et tu vetras que le point de vue a
lement vous pouviez lui dire de lire le putain de manuel. Et bien, Qu'est ce que ça veut dire pour toi ? Absolument rien.
te fournissent des agents pour faire des trucs pour toi. changé et que tu flottes maintenant au-dessus de ton nœud,
voilà un putain de manuel à donner à vos équipiers : c'est celui que La Matrice a été conçue pour ressembler à un lieu exprès, et qui ressemble probablement à une boîte avec un logo dessus
je donne aux miens. Il a l'air d'avoir été écrit pour des préados, en si tu la traites comme un lieu, tout marchera nickel. Mais la (tu peux arranger ça aussi). C'est une représentation spatiale
fait c'est le cas, mais il a été écrit par une hacker qui s'y connaît. Appelle-moi. chéri Matrice n'est pas juste un endroit imaginaire, c'est un tas d'en- des nœuds auxquels ton PAN peut accéder directement. Juste
C'était une professeur de science matricielle avant d'atterrir dans droits imaginaires.
Un truc pour lesquels les FAM sont biens, c'est pour avoir en bas, c'est ton nœud, et il y a probablement le nœud de ta
les Ombres et, ouais, elle a été mon professeur. Elle m'a dit qu'elle maison à côté (sauf si tu n'es pas à la maison, hein ?). Peut-être
un commcode. Il te faut un commcode si tu veux que des
ne m'enseignerait pas le hacking, mais que si j'étais attentif j'ap-
prendrais, et c'est comme ça que ça marche,
gens puissent t'appeler et t'envoyer des textes, des images et Nœuds et icônes les nœuds des voisins autour, et peut-être encore d'autres. Tu
vois peut-être des nœuds mobiles des passants dans la rue ou
des messages vocaux. Certains FAM t'en donneront plus d'un.
o Slamm-0! La Matrice est vraiment faite d'un sacré sac de nœuds. Un des voitures. Tu vois probablement aussi pas mal de pub, flot-
Si tu n'utilise pas de FAM, tu peux obtenir un commcode par
nœud est un lieu virtuel qui représente un système matriciel. tant ici et là. Jolie vue, hein ?
d'autres fournisseurs.
o C'est juste moi. ou la taille du fichier est trop grande pour son Tout dans la Matrice est soit un nœud, soit dans un nœud. En
Ne donne pas ton commcode à tout le monde ! Une fois fait, ton PAN (ce truc qu'on a installé avec ton commlink et Ok, ouvre une fenêtre de recherche et cherche l'adresse de
contenu ?
qu'il est dans les mains d'un nœud marketing, ton commcode tes périphériques) est un nœud aussi ! ton FAM, ou sélectionne-la dans la liste de nœuds. Pousse le
o Hannibelle
sera sur cent mille listes de spam. bouton de connexion. Bam ! Tu viens juste d'accéder à la zone
Tout le reste dans la Matrice est appelé icône. Chaque fi- publique du nexus du FAM. Si tu étais en RV, tu aurais pu
o Bien vu. Razor a utilisé la stéganographie pour ajouter le Guide
Et ne t'inquiète pas pour trouver un logiciel pour passer chier, utilisateur, agent, flux de données, interface, tout a une
un appel. Tout ce dont t'as besoin pour chatter avec tes potes simplement voler (ou zoomer) et toucher l'icône du nœud du
du hacker de Clitch, comme un œuf de Pâques pour les gamins qui icône. Les icônes ressemblent généralement à des choses, et tu FAM. Par convention, ils sont généralement sculptés en forme
est intégré dans ton OS. En parlant de programmes...
pourront le trouver, peux les toucher pour interagir avec elles, comme dans la vraie de tour (mais bon, c'est aussi le cas des nœuds des vraies tours,
o Slamm-0! vie. Dans la Matrice, tout ce qui n'est pas un nœud est une alors si tu habites près d'une tour, ça peut être déroutant). Par
Les logiciels â la loupe icône (oui, même les technomanciens). la fenêtre de vision virtuelle, tu peux voir à quoi ressemble
Félicitations ! Tu lis probablement ça parce que tu es assez Tu voudras peut être des programmes si tu ne veux pas l'intérieur du nœud en RV. Sauvage et bruyant, hein ? Vas-y
grand pour laisser ton KidLink™ et avoir un vrai commlink. dépendre d'un FAM. Tu peux acheter tes propres programmes o Ce n'est pas tout à fait vrai, et regarde autour de toi, tu ne peux rien casser ici, et tu ne vas
Il y a un grand méchant monde virtuel à explorer là dehors, Catalogue et Edition et les charger sur ton commlink. Si tu o Icarus sûrement pas planter la Matrice.
mais si tu n'es pas prudent, il te mangera et te recrachera. Mais • fais un sport collectif, comme le lacrosse, le hockey, le foot-
pas d'inquiétude, tu as ce guide, et bientôt tu surferas sur les ball (n'importe lequel), ton entraineur te filera un programme Les choses dans la Matrice sont conçues pour avoir une o On ne peut pas planter la Matrice. En fait, la version sans fil de
vagues numériques avec les meilleurs. TacNet, à moins que tu sois dans une ligue classique. Je te certaine apparence, odeur, texture, un certain goût, son et la Matrice est faite de nœuds indépendants qui partagent des
recommande aussi un programme Cryptage, tu pourras parler comportement. O n appelle ça la sculpture. Un nœud peut être informations. Si un autre crash est imminent, toutes les par-
à tes potes sans que tes parents t'espionnent. sculpté pour ressembler à une église, une salle de classe, une ties « sûres » de la Matrice s'isoleront et localiseront le crash. La
LES BASES Un must pour ton commlink est un programme d'Ana- plage, ou même au vide. Les icônes sont sculptées aussi. Matrice est incrashable.
lyse. Fais le tourner aussi souvent que tu peux. Ça aide contre Ne t'inquiète pas si tu ne peux pas faire la différence entre o Clockwork
La première chose dont tu as besoin est un commlink
(oh ?). Tu vas aussi avoir besoin d'un système d'exploitation, les hackers, et ça te permet de savoir si des icônes sont dange- les icônes entre elles, ou avec le nœud. Ton commlink iden-
ou O S (« Operating System » en anglais). Essaie toujours reuses. Je te recommande WhatsThat du Matrix Open-Source tifiera quels objets sont des icônes et lesquels sont du décor. o « Incrashable » sonne beaucoup comme « insubmersible ».
d'avoir les meilleurs commlinks et OS que tu peux. Faut pas Syndicate. Ça marche et c'est gratuit ! o The Smiling Bandit
être radin au magasin d'électronique dans un monde sans fil. «C'est là que les programmes Furtivité interviennent. Il est im-
Il va aussi te falloir du matos d'interface. Bien sûr, tu peux o C'est un peu périmé. MOSS a été racheté par une filiale d'Evo, possible de rendre son icône indétectable sans se déconnecter, Après tout ce temps, tu as probablement eu ton premier
utiliser l'écran et le clavier intégrés du commlink, mais c'est alors maintenant WhatsThat se vend 200¥. Mais le conseil est mais c'est possible de lui donner un air innocent. spam, à moins que tu n'aies vraiment un bon firewall. Les
assez nul. Trouve une interface visuelle pour voir les objets et toujours bon, gardez toujours une Analyse en marche, ©Slamm-0! spams ne sont pas dangereux, et la plupart du temps, ton O S
données RA, elle peut être montée dans des lunettes de soleil, o Fastjack les repousse à la périphérie de ton champ de vision, mais ils
Moins de blabla, plus de surf
des lunettes normales, ou même des lentilles de contact, pour peuvent devenir ennuyeux. Tu ne rencontreras de spams ex-
le look naturel. Choppe des oreillettes, ou un casque (selon Il y a d'autres programmes qui te permettent de faire trêmes que dans les zones très passantes (dans la vraie vie et la
d'autres trucs, mais c'est à toi de les trouver. Mais souviens- Ok, jetons un œil. T'es en train de regarder des trucs en Matrice). Crois-moi, tu n'as rien envie d'acheter à un spam-
ton look) pour régler tes mélodies et tes autres audios. Avec un
toi : si tu n'as pas de programme pour faire ce que tu veux, tu mode RA, ce qui veut dire que tu as quelques petites fenêtres meur, alors laisses-les s'ouvrir, faire leur truc, et se refermer.
microphone tu pourras passer des appels sans utiliser le micro
peux pas le faire, alors charge ce commlink ! ouvertes à la périphérie de ton champ de vision. Tu remarques
de ton link. Ajoute des gants RA pour compléter l'ensemble, Tu n'as pas vraiment besoin de voir tout ce chahut sau-
comment en RA, tout est décrit par de petites icônes, de pe-
tu peux les avoir sous forme de gants, de décalcos ou même vage, alors c'est le bon moment pour commencer à jouer avec
tits textes, et de petits clips tridéo ? Et tout est transparent,
d'un jeu d'anneaux sur chaque doigt. Peu importe ton look, tu Utilise ces programmes donc tu peux aussi voir ce qui se passe dans le monde réel ?
tes filtres. Cherche une icône d'entonnoir ou de tamis, ou le
peux utiliser la Matrice avec style. kanji « filtre » (Si tu utilises une I N D contrairement à ce que
Bien sûr, te contenter de charger le programme sur ton com- C'est parce que c'est le but de la RA : te laisser interagir avec le
je t'ai dis, tu dois juste y penser. Tu peux avoir besoin de plu-
mlink ne veut pas dire que tu peux l'utiliser. Pour pouvoir t'en monde de la viande et la Matrice en même temps.
Interface neurale directe
sieurs essais). Sélectionne (ou pense) « supprimer trafic » dans
servir, tu dois le lancer d'abord. Faire tourner un programme Premièrement, clique mentalement sur cette icône sur ta le menu qui s'est ouvert. Ça devrait calmer les choses dans la
Méfie-toi des gens qui disent que l'IND est la seule façon prend du temps à ton processeur et de l'espace mémoire sur ton droite, et regarde bien la vue agrandie. C'est ton icône ac- fenêtre de vue virtuelle. Maintenant ton commlink a arrêté de
de voler. Tu peux penser que tu peux trouver un datajack alors commlink, et si tu fais marcher trop de programmes, ton link tuelle. Q u a n d les gens te voient dans la Matrice, c'est l'image représenter le trafic du réseau. Il est toujours là, mais tu ne le
que c'est illégal presque partout avant 18 ou 21 ans, mais fais va r-a-l-e-n-t-i-r un max. Meilleur est ton OS, plus il peut faire qu'ils voient. À moins que tu n'aies un O S vraiment bas de perçois plus. Tu peux être aussi sélectif que tu veux avec ton
attention. T'as sûrement pas fini de grandir, alors un datajack tourner de programmes à la fois (je t'avais dis de pas être radin !). gamme, tu as des centaines d'options avec lesquelles t'amu- filtre, et même « voler en aveugle » en supprimant tout sauf le
n'est pas encore une bonne idée. Mais même avec des élec- Tu voudras sûrement faire tourner un agent ou deux (qui ser. Vas-y et fabrique-toi ton premier look, je serai là quand paysage. Essaie différentes combinaisons, tu pourras peaufiner
trodes, l'IND est un portail direct vers ton cerveau, et on peut ne voudrait pas ?). Souviens-toi que ces agents sont aussi des tu auras fini. les réglages plus tard.
foutre une sacré merde par cette interface. Néanmoins, la pos- programmes, et causent les mêmes ralentissements que les Prêt ? Ok, maintenant tu vois cette fenêtre en haut, celle Si tu as fini de t'amuser avec le nœud du FAM et ton filtre,
sibilité de simplement penser ses commandes est un facteur de autres. Sans oublier que les programmes que les agents utili- avec le logo ? C'est l'icône de ton commlink. Clique menta- cherche la liaison régionale. Elle est souvent sculptée en forme
facilité d'utilisation qui en vaut la chandelle. sent doivent aussi tourner. Un autre truc à retenir est la limite lement dessus et amène-la au centre de ton champ de vision. de globe ou de carte. Utilise ton programme Analyse si tu as
un-utilisateur : tu ne peux pas partager le même programme Maintenant bascule mentalement en mode virtuel. Tu as vu
Pour rouler avec une interface I N D par trodes, tu dois du mal à trouver la bonne icône. Maintenant touche la carte
avec un agent. Si tu as un programme chargé, tu peux en faire comme il est passé d'une icône à une fenêtre ? Par cette fenêtre,
d'abord passer quelques minutes à configurer tes électrodes et active la vue régionale. Waouh ! Une liste de nœud encore
tourner deux copies si l'agent est aussi à toi, mais ça fait un pa- tu vois la sculpture par défaut de ton O S , une pièce vide avec
pour ton cerveau la première fois que tu les utilises. Tes trodes plus grande est apparue ! Ce sont tous les nœuds que connaît
quet de programmes sur ton commlink, alors évite la frénésie. un logo. C'est à ça que le nœud de ton commlink ressemble en
vont s'asservir toutes seules à ton module sim, et ensuite ton le FAM, et c'est généralement dans une grande zone. Tu peux
commlink te donnera une série d'exercices mentaux à faire. Maintenant que t'es chargé, essayons le petit pour un ga- RV, seulement on est encore en RA, alors ça a l'air projeté sur aller dans tous les nœuds que tu veux, même si tu ne pourras
Et ne viens pas pleurer s'il arrive un truc crade à ton cerveau. lop d'essai... un écran. La RV est une expérience totalement différente. Si tu aller que dans les zones publiques (et la plupart disent juste
« dehors » ou quelque chose du genre). Plus tard, tu pourras Ok, c'est ton vol d'essai. Va jouer ou faire du buzz dans les Tu es qui tu connais des méta-jeux, des blogs, des comptes consignés, des canaux
noter et mettre dans tes favoris les nœuds que tu aimes, comme nœuds de résidence de tes copains, ou autre chose. N'aie pas d'info, tout ce que tu peux imaginer.
Un des trucs les plus cools que tu peux faire sur la Matrice,
ça tu pourras y aller directement au lieu de les chercher. peur d'essayer des trucs, un nœud ne te laissera rien faire qu'il
c'est de te connecter avec tes potes sur des sites sociaux. Il y en
ne veut pas que tu fasses. Q u a n d tu seras prêt à en apprendre o Des paradis numériques ? C'est écrit pour des gamins ? Et des
Si tu veux aller dans un nœud proprement dit, et pas juste a des tas, des hôtes de blogs, des clubs, des forums, des sites
plus sur la Matrice, continue à lire. comptes consignés? Pourquoi est ce qu'elle parle de comptes
dans les zones publiques, il te faudra un compte sur ce nœud. d'info, etc. Ils proposent des proxies pour chatter (ce qui te
Alors tu pourras entrer dans le nœud et utiliser tout ce que le permet de parler aux gens sans donner ton commcode), parta- consignés, bordel ?
o Kane
propriétaire te laissera utiliser. FACE TIME ger des fichiers, et des groupes de discussions où tu peux poster
tes opinions et lire celles des autres.
o Pour ceux qui n'y connaissent vraiment rien, quand on pirate un Maintenant que tu as chargé des programmes et qu'ils
Un réseau social peut te dépanner et t'aider à trouver des • Elle plante probablement des graines dans l'esprit de futur sha-
nœud, on crée un compte pour notre propre usage. Plus ce compte
tournent sur ton link, allons dans le vaste monde sans fil. La
gens qui peuvent te faire des faveurs, mais n'oublie pas que dowrunners. Les employeurs qui sont réglos avec le paiement
a d'accès, plus il est difficile à créer,
Matrice est immense, alors tu ne seras pas seulement capable
c'est donnant-donnant. Tous les réseaux sociaux ont un sys- vont monter un compte consigné avec une entité de confiance, en
o The Smiling Bandit
de garder le contact avec tes copains actuels, mais tu pourras
tème de réputation, que ça soit des rangs, des smileys ou juste général ton arrangeur. Comme ça tu sais que tu seras payé, et le
t'en faire de nouveaux partout dans le monde. Mais ce n'est
un chiffre. Si ta réputation est mauvaise sur un site, t'as peu de problème de la confiance ne se pose pas.
pas qu'un jeu, il y a des tarés et des dangers là dehors, mais
chance d'être populaire, et si tu fais le mendiant tu risques de o Fatima
Essayons une bibliothèque publique. Ouvre une fenêtre si tu me suis et que tu surfes intelligemment, tu seras capable
de recherche et trouves-en une. Ensuite vas-y et crée-toi un te faire jeter, alors sois poli et donne un coup de main quand
d'utiliser la Matrice avant qu'elle ne t'utilise.
compte. Il accédera à tes informations de SIN et te connectera. tu peux. o Un autre moyen de jauger la crédibilité du Johnson, c'est de de-
mander qu'il assure le paiement une fois le boulot terminé par un
T'as le look
Regarde comment la vision virtuelle du nœud change
compte consigné. S'il hésite, tu te tires,
quand tu as ton compte. T'es dans la place, bébé ! Tu pour- Les endroits géniaux oû aller o Haze
ras regarder les livres, les vidéos et autres plus tard, regardes Tu dois décider comment les gens te voient en RA et en Il y a des clubs sympas, des repaires branchés, et des raves
d'abord à quel point cet endroit est grand. En fait, il est encore RV. Le terme technique pour désigner ce qu'ils voient quand néo-rock dans la Matrice. Ces endroits sont comme des clubs
plus grand, mais il y a des trucs ici que tu ne peux pas voir. ils te regardent dans la Matrice est « icône », mais beaucoup Mais ce n'est pas tout à propos du grand méchant monde
dans la vraie vie, sauf que toute l'architecture est virtuelle. virtuel...
C o m m e les magasins et les trucs qui ont des arrières salles, les de gens disent avatar. Il y a des milliers d'icônes disponibles Plonges-y, ouvre ta fenêtre RA en plein écran (tu n'utilise tou-
nœuds ont des zones privées que tu ne peux même pas voir en magasin, « prêt-à-porter » comme on dit dans la Matrice. jours pas la RV, n'est ce pas ?), et profites-en.
LES DANGERS
sans un compte de niveau supérieur. En fait, il y a probable- Tu peux prendre celles que tu veux, elles ont toutes des détails
ment des icônes pour des choses auxquelles tu n'as pas accès customisables. C'est dans ces endroits que ton icône peut être impor-
tante. C'est les meilleurs lieux pour voir et être vu, que tu
qui flottent autour de toi en ce moment. T'inquiète, si ton Mais si tu veux vraiment sortir du lot, il te faut une icône Dans la Matrice, il y a plus que des recherches de données
portes du prêt-à-porter ou du custom. En fait, si ton ava-
link ne peut pas les voir, elles ne peuvent pas interagir avec personnalisée. Les icônes personnalisées sont super chères, et des sites sociaux pleins de merveilles. Il y un tas de trucs qui
tar est assez bon, les gens ne partiront pas tout de suite du
toi non plus. mais carrément mortelles, et garantie craignent, et si tu fais pas gaffe, ça te bouffera et te recrachera.
principe que t'es un gamin, et ils te prendront au sérieux
uniques. Si tu as un don artistique, La Matrice, c'est pas pour les gamins. Mais t'inquiète, lis mes
(ouais, les grands craignent, je sais). Certains endroits ne te
tu peux faire ta propre icône, toi avertissements et sois malin, même si tes potes le sont pas.
laisseront même pas entrer si ton icône n'est pas au niveau.
aussi, mais tu auras besoin d'un bon Deviens pas une statistique !
Et beaucoup d'endroits déconnectent les visiteurs sans ma-
programme d'Edition et d'un pa-
nières, alors fais attention !
quet de temps (chaque action de ton
icône doit être programmée, animée C'est vrai que tu pourrais aller dans ces endroits en RV. Cerveau grillé
et au rendu pré-établi). Moi je garderais mes distances avec tout le truc de la réalité Tu peux le voir aux infos tous les jours. Des gamins se
virtuelle, mais si tu y vas, lis ce que je dis plus loin avant de te font griller le cerveau sur I N D . Ces gamins pensaient que ça
brancher !
Téléphoner ne pouvait pas leur arriver, et maintenant ils sont en train de
baver avec le cerveau mort. L'IND peut te foutre en l'air en un
Reste proche de tes amis et « pwne » tes
Tu étais déjà capable de passer clin d'oeil. T'en as pas besoin. Tout ce que tu peux faire en RV,
1M
des coups de fil sur ton K i d L i n k ,
ennemis !
tu peux le faire en RA.
mais maintenant tu peux appeler
n'importe qui, pas seulement ceux Mais si t'écoutes pas mon avis, au moins ne sois pas idiot.
T'es un gamer ? Prouve-le sur un des centaines de
que veulent tes parents. Q u a n d tu Utilise des trodes plutôt qu'un implant, tu pourras les enlever
M M O R P G ! Tu peux trouver n'importe quel type de jeu, de
passes l'appel, tu peux spécifier au- si ça devient dangereux. Si d'un coup ton link redémarre le
Miracle Shooter à Entraine ton poney, en passant par tout et
dio, texte, image, vidéo ou n'importe processus de configuration de ton I N D , enlève-les et reboote,
n'importe quoi. Mais fais gaffe à pas trop t'impliquer, parce
quelle combinaison. Prends juste le t'as été piraté. Et ne reste jamais seul, faut toujours qu'il y ait
que les histoires de gamins qui meurent à cause d'un jeu RA
commcode de la personne que tu quelqu'un avec toi pour enlever les trodes si ça tourne mal.
sont pas que des légendes urbaines.
veux appeler, appuie sur le bouton Dans la Matrice d'aujourd'hui, t'as pas du tout besoin de la
téléphoner (ou ce que tu as installé RV. C'est pas la peine. Mais si tu le fais quand même, fais-le dans
• Elle a raison. C'est pas des légendes.
sur ton commlink personnel), et at- un endroit sûr avec des gens de confiance. Tu penses peut-être que
tend la connexion. Si tu n'as pas be- • Snopes
tu peux gérer, et t'as peut-être raison, mais tu vas peut-être mourir.
soin de leur parler maintenant, com-
pose juste un message vocal, textuel, La Matrice sait tout • J'ai vu une copie de ce truc dans une école publique, sauf que
en image ou n'importe, et bam, t'as
Pratiquement toute la connaissance humaine est dans toutes les mises en garde contre l'IND étaient effacées, comme si
envoyé un email.
la Matrice, attendant qu'on la trouve. Tu auras besoin d'un ne pas en parler allait empêcher les gamins de le faire,
Maintenant que tu as un vrai programme Catalogue quelconque, mais ton FAM en a un, o Butch
link, tu pourras aussi appeler plu- si tu as un FAM. La plupart des bases de données ne sont pas
You got the power
sieurs personnes à la fois. Tu n'as gratuites, mais tu en auras plusieurs avec ton FAM. Pour les
même pas besoin de tenit toutes les autres, tu auras sans doute besoin d'un compte. /Etherpedia
conversations à la fois. Tu peux en est une base de données bien faite et détaillée, sur toutes les Il y a plein de hackers dehors qui voudraient pirater ton
mettre une en attente, en fusionner informations sur tout et n'importe quoi, et elle est gratuite si commlink. Ils ont diverses raisons : curiosité, collecte de don-
d'autres, envoyer des messages juste tu as n'importe quel FAM. nées, recherche marketing, ou ils sont juste mauvais et meur-
à une parti du groupe, tout ce que triers. Ils ont des combines pour pirater ton link. Ça a l'air sans
tu veux. Le pouvoir est entre tes •etherpedia a un système d'édition et d'évaluation basé sur un
espoir, mais t'as un atout dans ta manche.
mains ! wiki amélioré, donc c'est toujours un bon endroit pour commencer. Trouve l'interrupteur ou le bouton de démarrage de ton
Souviens-toi que si tu peux ap- En plus, c'est trop facile à pirater si tu n'as pas de FAM. commlink, et sois sûr de pouvoir le trouver au toucher. Les
peler tout le monde, tout le monde •Clitch hackers ne peuvent pas pirater ce qui est hors ligne. Dès que
peux aussi t'appeler, alors filtre ton link commence à faire des trucs bizarres, ou qu'une icône
Attends ! Y en a encore !
toujours tes appels quand tu te apparaît dans ton nœud sans ta permission, appuie sur le bou-
connectes, et laisse ta réponse auto- ton et préviens les autorités (tes parents, un prof, la police, peu
matique marcher toute seule ! Il y a toutes sortes de surprises et de services disponibles importe). Avec de la chance, quand tu auras rebooté, le hacker
dans la Matrice. Des paradis numériques, des clubs cachés, sera parti chercher une proie plus facile.
o Ils nous ont entrainés à ça à Knight Errant.
Si on pense qu'on a été hacké pendant un
combat, on lance un «10-30», on se met à
couvert, et on reboote.
o Sticks
. . . T O P O L O G I E MATRICIELLE...
oThe Smiling Bandit
Analyse ça
Utilise ton programme d'Analyse sur
tout. Si l'icône est bizarre, fais-le deux fois.
La plupart des icônes de la Matrice sont
sûres, mais certaines sont vicieuses et elles
en ont après toi. Les pires peuvent avoir un
programme « Furtivité » qui leur donnera
un air normal, sûr, alors sois particulière-
ment prudent quand tu ne connais pas la
personne derrière l'icône.
Iconisme
La bonne nouvelle, c'est que quand le
monde ne peut voir que ton icône, les gens
n'ont pas de préjugés sur ton métatype, Hex volait cinq cent kilomètres au dessus de la Terre. Au loin, il pouvait voir la station spatiale
ton sexe, ta race, ton âge, ou autre chose. Treffpunkt Raumhafen, flottant sur l'atmosphère. Il n'était pas seul. Deux cent kilomètres plus loin, un chien
La mauvaise, c'est qu'ils te jugeront sur ton
parlait à un robot en cristal. Hex zooma et vit le reflet du pelage du chien sur les cristaux scintillants de la
icône. C'est comme de la discrimination
machine. Hex attendait.
extrémiste, mais basée sur ton programme.
Ce qui est acceptable ou méprisable change Soudain, son index gauche se mit à trembler. Il regarda l'un des moniteurs semi-opaques flottant devant lui
en fonction du nœud dans lequel tu es, - et que lui seul pouvait voir. La vidéo montrait un homme en costume noir avec des verres miroirs sortant d'un
alors ne te laisse pas piégé par des bigots immeuble. Il était temps d'y aller.
virtuels.
Le hacker s'approcha de l'Amérique du Nord si vite que l'œil pouvait à peine le voir, passant dans la grille de
télécommunications régionale des UCAS sans une nanoseconde de pause. Il accéléra encore jusqu'à atteindre la
o L'inverse est aussi vrai. Si tu veux te
Matrice de Seattle, devant un taxi luisant d'un feu émeraude. Ce taxi l'emmènerait jusqu'à sa destination, un
fondre dans la masse, bascule sur une icône
réseau privé. Il entra dans le taxi et fut propulsé sur une autoroute de données jusqu'à un champ baigné par le
prêt-à-porter,
ou une autre personne qui fera gaffe. Une fois que tu as mis coucher du soleil. Un fermier s'approcha, proposant de négocier des articles. Hex sortit une charrette de sa poche
o Puck
une info sur la Matrice, elle y est pour toujours. et la lui donna. le fermier opina du chef et alla travailler à la récolte dans les champs.
Spam spam spam spam Hex marcha vers la ferme. Elle était composée d'une grange, d'un bâtiment principal et d'une petite chau-
La plupart du temps, le spam est juste agaçant. Mais cer- PRÊT À RDXXER mière. Il exécuta une courte série d'instructions mentales et de petites descriptions apparurent à côté des bâti-
ments. Un homme en bleu de travail sortit de la grange. Hex chercha dans sa poche et en sortit une petite loupe.
tains peuvent contenir des virus, et un paquet d'autres salo- Maintenant, tu dois filer dans la Matrice comme un poisson
peries numériques. Ne lance jamais un programme attaché à Il regarda l'homme à travers la loupe et lu les longues lignes de données qui se matérialisaient dans les airs.
dans l'eau. Sinon, t'inquiète pas : ça viendra. Maintenant vas-y
un spam, jamais. Laisse ton firewall allumé, et quand tu peux, L'homme en bleu était juste un autre persona.
et secoue la Trice. T'es plus libre que tu l'as jamais été. Amuse-
passe en mode passif. toi, mais sois prudent. Avec le pouvoir vient la responsabilité. Avec une nouvelle commande mentale, le décor se transforma instantanément. Les bâtiments devinrent de
Soit sage, et si tu ne peux pas, sois prudent ! petits blocs gris, avec de fines lignes noires entre eux, puisant avec les ondes lumineuses du trafic de données. Les
Blng malin ! champs autour de lui se contractèrent jusqu'à former une large pièce avec une seule porte là où se trouvait la
Laisse tes informations personnelles hors du domaine pu- o Et si tu ne peux pas être prudent, appelle-moi ! route. Le filtre de réalité de Hex avait supprimé les éléments inutiles ou non porteurs de signification, traduisant
blic. Ne les donne à personne qui ne soit pas un flic, un prof, oClitch l'apparence du réseau en information brute, sa forme préférée.
Le hacker analysa la pièce dans laquelle il se trouvait, le nœud agissant comme le hub du réseau. Quelques
secondes plus tard il avait forcé l'accès du hub, lisant les descriptions du nœud réservées aux utilisateurs de la
sécurité, et ajoutant plus d'informations sur les différents nœuds du réseau. Le bloc gris qui avait été la grange
devint rouge, indiquant un nœud de sécurité. Un scanner d'empreinte digitale marquait l'entrée.
Hex sourit. C'était parfois trop facile. Il sortit un flingue et tira sur le scanner. Le bloc commença à briller
d'une lumière rouge. Alerte active. Avec un sourire que son corps physique ne reproduirait jamais, il se décon-
necta du nœud.
ou accessibles depuis
HARDWARE la Matrice d'une ma-
Les éléments constituant la Matrice de Shadowrun sont nière ou d'une autre.
des appareils aux capacités de traitement variables (voir Les RFID supportent
Nœuds, p. 57), et leurs interactions par fibre optique, ondes des nœuds périphé-
radio, satellites, et parfois laser ou micro-ondes (voir Echange riques ; les grille-pain,
les frigos et les flingues
de données, p. 53).
en ont également.
En 2070, presque tout est équipé d'un noeud sous une Même les vêtements
forme ou une autre. Que ce soit un marqueur RFID dans les en ont pour traiter des
vêtements, les petits processeurs des réfrigérateurs, les bijoux informations.
équipés d'un commlink, ou des serveurs géants dans d'im-
menses racles, les nœuds sont partout. L'atmosphère est satu- Les périphériques
rée d'ondes radio, des faisceaux sont dirigés vers les satellites, utilisent les mêmes
et des câbles en fibre optique tirés entre les continents puisent règles que les nœuds
de transferts d'informations par ondes lumineuses. En bref, la standards (voir Indices
Matrice repose sur ses composants hardware - un fait qui était des appareils et des softs,
connu avant le Crash 2.0 mais qui a souvent été négligé. p. 222, SR4A), avec quelques restrictions. Ils ne peuvent sup-
porter qu'un seul persona, et uniquement les programmes pour
lesquels ils sont conçus. Les attributs matriciels d'un nœud pé-
NŒUDS riphérique varient de 1 à 6, comme les nœuds standards, bien
que la plupart des périphériques aient un indice de Réponse
Les nœuds sont les briques les plus importantes de la faible. Pour plus de simplicité, la plupart des nœuds périphé-
Matrice. Tout appareil informatisé capable d'exécuter des riques ont un seul indice d'Appareil à la place de leurs attributs
programmes ou des instructions est un nœud. Ils fournissent matriciels (voir Indice d'appareil, p.222, SR4A), mais le meneur
la capacité de traitement brute du réseau global, et sont les de jeu est libre d'ajuster les indices comme bon lui semble.
lieux de la Matrice (voir
Comme les systèmes
Sculpture, p. 55). Tout ce
d'exploitation de la plu-
qui est régi par les pro-
EXEMPLES DE NŒUDS PÉRIPHÉRIQUES
part des nœuds périphé-
tocoles standards de la
riques sont plus limités
Matrice se passe dans les
et spécialisés, leur indice
nœuds. Ils exécutent des Appareil Réponse Signal Système Firewall
de Système n'est pas li-
programmes, stockent Caméra de sécurité 2 3 2 4 mité par leur indice de
des informations, accep-
Créditube 1 ' 2 6 6 Réponse, comme avec
tent les connexions, et
Gants R A 2 2 1
les nœuds standards.
supportent les personas 1
L'indice de Système d'un
et les agents. Chaque Marqueur R F I D 1 1 1 1 périphérique peut donc
nœud est dirigé par un
Réfrigérateur 1 3 2 1 être supérieur à son indice
système d'exploitation
Système smartgun 2 1 3 4 de Réponse sans pénalité.
(ou O S , pour « opera-
ting System » en anglais), Les nœuds périphé-
auquel il emprunte les ' riques ne peuvent sup-
indices de Firewall et porter qu'un persona à la
de Système (voir Systèmes d'exploitation, p. 51). Ses indices fois, ils ne sont pas conçus pour plusieurs utilisateurs simulta-
de Réponse et de Signal sont déterminés par ses composants nés. Ils n'ont donc que des comptes administrateurs, mais ces
hardware physiques. comptes ne reçoivent pas le modificateur de seuil de +6 pour
le hacking (ils sont considérés comme des comptes standards).
Il y a trois catégories générales de nœuds : les nœuds pé- Ils peuvent cependant être groupés avec d'autres nœuds mi-
riphériques, les nœuds standards et les nexus. En plus de ses neurs, agissant ensemble comme un seul super nœud (voir
quatre indices matriciels, chaque nœud à une ID d'accès, une Clusters, p. 55). Pour compenser leur faible niveau de sécurité,
limite de persona et une limite processeur. la plupart des nœuds périphériques sont souvent contrôlés par
I D d'accès : chaque nœud a une ID d'accès câblée dans des nœuds plus sécurisés {voit Asservissement, p. 59). D'autres
ses composants électroniques, qui lui sert d'adresse dans la fonctions, comme le stockage de données, la communication
Matrice. Si quelqu'un veut trouver un nœud, il doit chercher avec d'autres nœuds, ou la représentation de nœuds périphé-
son I D d'accès. riques en RV, fonctionnent comme sur un nœud standard.
Limite de persona : c'est le nombre maximum de personas
qui peuvent être supportés / générés par l'appareil. Notez qu'il
Nœuds standards
s'agit ici des personas qui utilisent le nœud pour être en ligne,
et pas des personas qui sont supportés par d'autres nœuds et Les nœuds standards sont supportés par des commlinks,
qui se connectent à celui-ci. des terminaux, des télécoms domestiques et pat n'importe quel
objet qui peut sup-
Limite processeur : c'est le nombre de programmes que porter un persona et
le nœud peut supporter avant de subir une dégradation de un certain nombre
Réponse (voir Attributs matriciels, p. 222, SR4A). Pour un de programmes et
nœud standard, la limite processeur est égale à l'indice de d'agents.
Système.
Les nœuds stan-
dards utilisent les
Nœuds périphériques règles données pour
Les nœuds périphériques, ou périphériques tout court, et les nœuds (voir
les appareils qui les supportent, peuvent être trouvés dans pra- Indices des appareils
tiquement tous les objets en 2070. Les nœuds périphériques et des softs, p. 222,
sont fréquents dans les objets qui n'ont pas besoin des capa- SR4A). Ils ont une
cités informatiques, de traitement et de mise en réseau des limite processeur
nœuds standards, mais qui bénéficient du fait d'être en ligne standard.
Un nœud stan- sont également disponibles. Ils comprennent les liaisons sa- lui. L'information est routée d'un nœud sans fil à un autre plusieurs types. L'historique complet des éditeurs, générateurs,
dard ne peut sup- tellites, les faisceaux laser et les micro-ondes. jusqu'à ce que le prochain accès à la Matrice câblée ou le programmes, les dates et versions des programmes utilisés, les
porter qu'un per- nœud de destination sans fil soit atteint. De cette manière, connexions à d'autres données comme leur localisation, les
Lignes enfibreoptique
sona à la fois, mais même les Barrens sont correctement couvertes par le réseau termes employés pour les trouver, etc., tout est enregistré. La
l'interface permet sans fil. plupart du temps, les méta-informations sont plus volumi-
aux utilisateurs de Contrairement à ce que pensent la plupart des gens, la neuses que les données elles mêmes. Ces informations sont
Les ondes électromagnétiques sont utilisées dans les si-
donner à leur per- plupart des transferts de données en 2070 passent toujours particulièrement importantes pour la recherche d'informa-
gnaux radio et les fibres optiques pour transporter l'infor-
sona l'apparence et par la fibre optique. Une fibre optique est un câble en verre ou tion et la classification. La masse d'informations disponibles
mation à très grande vitesse. Une demande d'information
les caractéristiques en plastique conçu pour guider la lumière dans une direction
peut très bien aller à l'autre bout du monde et revenir en 0,2 en 2070 est telle que trouver une donnée particulière et son
qu'ils souhaitent. donnée. Une onde porteuse, le plus souvent dans le spectre
seconde. contexte est souvent aussi important que le contenu même
infrarouge proche, est modulée pour transporter l'information
des données.
et envoyée dans le câble vers sa destination à la vitesse de la
Nexus lumière. Comparées à l'envoi de signaux électriques dans un Liaisons satellite
fil de cuivre, les transmissions par fibre optique ont l'avantage
Nexus est un
d'être moins sensibles aux interférences et à la dégradation du
Les commlinks et autres nœuds peuvent utiliser une liaison SYSTÈMES D'EXPLOITATION
terme fourre-tout satellite pour se connecter à un satellite géostationnaire ou un
pour désigner des signal, même avec de hauts débits d'informations. Les câbles Les systèmes d'exploitation sont les programmes qui
satellite en orbite basse (SOB). L'avantage d'utiliser une liaison
unités centrales puissantes, des espaces de travails multi-uti- en fibre optiques sont tirés entre les continents, les pays, les contrôlent le fonctionnement des nœuds. L O S gère les res-
satellite géostationnaire, c'est qu'un pistage vous localisera au
lisateurs sans fil et des serveurs à haut débit capables de faire villes et même les maisons. Les télécoms domestiques, les sources et les tâches, traite les données, s'occupe des comptes
mieux à quelques centaines de kilomètres près. Ce qui signi-
fonctionner bien plus de programmes qu'un nœud standard. points d'accès privés et, le plus important, les points d'accès et des authentifications, alloue l'espace mémoire, classe les
fie que les programmes Pistage sont incapables de localiser
Ils sont fréquemment utilisés par les cafés matriciels, les aux grands FAM fournissent la connexion entre le monde sans priorités et sert de plateforme pour les autres logiciels. Il four-
quelqu'un qui utilise cette liaison satellite. Malheureusement,
bornes d'accès municipales sans fil, les serveurs corporatistes, fil et le monde câblé. nit également une interface sous la forme d'un persona pour
l'orbite géostationnaire est assez loin de la Terre (36000 km),
les entreprises qui ont besoin d'un espace de travail en RV ce qui peut allonger le délai de chaque transfert jusqu'à une chaque utilisateur.
•ndes radio
et de nœuds de sécurité (voir Asservissement, p. 59), les para- seconde. Les interactions matricielles sont donc fortement ra- Les systèmes d'exploitation permettent également de
dis informatiques et d'autres tâches gourmandes en capacité lenties. La Réponse d'un hacker est ainsi divisée par 2 (pour un contrôler les appareils physiques sur lesquels ils sont installés.
de traitement. Les serveurs qui supportent les nexus ont une Lorsque monsieur tout le monde parle de transférer des Indice minimum de 1). La plupart des OS sont customisés en fonction de l'appareil,
large gamme de tailles et de capacités de traitement, depuis des données, il parle de transfert de données par ondes radio ou
Les satellites en orbite basse sont une alternative possible. différentes applications contrôlant différentes fonctions. Un
unités grandes comme un ordinateur portable d'aujourd'hui transfert de données sans fil. Pratiquement tous les appareils
Il faut une parabole pour suivre le satellite et en prendre un OS conçu pour un grille-pain, par exemple, ne sait pas laver
jusqu'à un serveur tour géant. Plus le besoin en capacité de de Shadowrun sont capables d'émettre des données en utilisant
les ondes électromagnétiques du spectre radio. Elles sont pro- autre lorsque le premier se rapproche de l'horizon. Un satel- le linge ou faire tourner une machine - alors qu'un OS de
traitement est grand, plus le hardware du nexus doit être puis-
duites avec relativement peu d'énergie, traversent les murs, les lite en orbite basse typique est visible pendant 30 minutes machine à laver peut vous donner des informations sur ses pré-
sant, et volumineux.
voitures, les vêtements et d'autres obstacles, et elles sont faciles en moyenne. Ils se déplacent rapidement et la différence de cédents cycles de lavage, vous prévenir de ne pas mélanger le
En termes de règles, les nexus fonctionnent comme des à capter. Leur principal avantage, et la raison de leur énorme vitesse de transmission du signal peut être exploitée par un blanc et la couleur, signaler qu'il n'y a plus de lessive, et fournir
nœuds standards à quelques exceptions prés. Leur limite pro- succès, est qu'elles sont faciles à utiliser. Il n'y a pas besoin programme Pistage pour localiser précisément la source (voir de nombreux paramètres de contrôle.
cesseur est plus élevée, permettant à plus de programmes ac- tic c i b l e s dans la vie de tous les jours. Plus besoin tle VOUS Pistage, p. 230, SR4A). Comme ils sont beaucoup plus proches Les systèmes d'exploitation peuvent suivre leur pro-
tifs de fonctionner (à l'exception des agents, CI, LA, sprites et brancher, en 2070 vous êtes déjà connecté. Toutes les villes du de la Terre (moins de 1 000 km), ces connections ne sont pas grammation et toute instruction qu'on leur donne, mais ne
e-ghosts, qui sont limités par la Réponse, conformément aux monde sont criblées de bornes d'accès publiques qui offrent affectée par le ralentissement. peuvent pas prendre de décisions complexes. Si vous voulez
règles normales, voir Réponse, p.222, SR4A). Leur configura- un accès sans fil, connectant les gens à n'importe quel point que l'OS d'un nœud fasse quelque chose qui sorte de ses rou-
tion et leur conception signifient également que l'indice de du monde par l'intermédiaire de la Matrice.
Système n'est pas limité par leur indice de Réponse. Les nexus Liaisons par faisceaux tines de programmation, ou qu'il suive une procédure com-
Là où les bornes d'accès sont rares, que ce soit à cause de plexe, vous devez écrire une suite d'instructions appelée un
sont conçus pour abriter plusieurs persona, leur limite de per- Les connexions par faisceaux sont des connexions entre
sona est égale à leur Système x 3. mauvaises infrastructures ou de vandalisme, les nœuds per- script. L'OS lancera le script et exécutera les commandes as-
un émetteur et un récepteur utilisant un faisceau laser ou mi-
sonnels eux-mêmes (commlinks, véhicules, etc.) fournissent sociées. Les scripts sont parfaits pour customiser la sécurité
Les nexus ont une limite processeur minimum de 10 et cro-ondes pour transporter le signal. Une ligne de vue directe
un accès. La nature maillée du réseau sans fil de la Matrice d'un nœud. Par exemple, un O S peut être paramétré pour
maximum de 50. est nécessaire pour maintenir la connexion, et ni l'émetteur
permet à n'importe quel nœud en mode actif de fonction- lancer une CI, déclencher une alarme ou envoyer un e-mail
ni le récepteur ne peuvent bouger. L'avantage de ces liaisons
ner comme un routeur pour les nœuds qui sont autour de lorsque certaines conditions sont remplies. En fonction des
est qu'elles sont difficiles à intercepter, mais elles nécessitent
droits d'accès nécessaires pour exécuter les commandes en
TRANSPORT DE DONNÉES des appareils sophistiqués. Cependant, les faisceaux laser sont
questions, n'importe quel utilisateur peut créer et enregistrer
affectés par les conditions climatiques comme la pluie, les
Dans le monde de 2070, les in- nuages ou le brouillard, qui peuvent diminuer la Réponse de un script dans un nœud. Les hackers peuvent abuser de cela
pour déclencher certaines actions retardées ou survenant après
formations voyagent d'un n œ u d A EXEMPLES DE NŒUDS STANDARDS l'utilisateur jusqu'à un modificateur de - 3 . Les faisceaux mi-
un certain événement. Écrire un script nécessite un Test de
à un nœud B par toutes sortes de cro-ondes ne sont pas affectés par le climat.
moyens. Les moyens de transport les Software + Logique, dont le seuil est déterminé par la com-
Nœud Réponse Signal Système Firewall
plus ftéquents sont les ondes radio et plexité des commandes.
Borne d'accès sans fil
les câbles en fibre optique. Tandis que
municipale / F A M 3 6 3 5 LOGICIELS ET D O N N É E S
les signaux radio, en d'autres termes
Télécom domestique standard 3 3 3 3
Constructs
le trafic sans fil, sont les plus utilisés Les nœuds fournissent une scène à la Matrice, mais c'est
4 4
Un construct est un terme fourre tout pour désigner les en-
pour apporter les données à l'utili- Télécom sophistiqué 4 3 grâce au contenu que la pièce se joue. Quelque chose doit se
sateur final, le gros des transferts de tités matricielles capables de prendre des décisions complexes,
Terminal professionnel 3 3 4 4 produire sur scène, et quelqu'un doit le jouer. Les logiciels et
données longue distance se fait par les données sont le contenu de la Matrice, la transformant en disposant de programmes, et agissant de façon autonome. La
fibre optique. D'autres moyens de Terminal public 2 1 2 2 liste comprend, entre autres, les personas, les agents, les CI, les
pièce vivante.
transfert de données, plus exotiques, LA, les e-ghosts et les sprites.
A cause de leur complexité, les constructs ont besoin
DONNÉES d'un flux permanent d'information avec les nœuds auxquels
ils accèdent (voir Abonnements, p. 54). Les constructs peu-
EXEMPLES DE NEXUS Prati quement tout ce que font les utilisateurs de la Matrice
tourne autour du fait de manipuler, d'envoyer, de traiter ou
vent être attaqués en cybercombat, et les programmes qu'ils
utilisent peuvent être plantés (pour plus d'informations, voir
Limite Limite de créer des données. Les données sont stockées dans diffé-
Programmes autonomes, p. 107).
Système Firewall de persona processeur rents endroits, depuis les disques et puces optiques jusqu'aux
Nexus Réponse Signal
disques durs des appareils et des serveurs. En 2070, tout le
Bibliothèque publique 5 4 4 3 12 50 monde peut enregistrer tout ce qu'il fait, tout le temps. Ce Personas
Boutique en ligne 3 4 3 4 9 15 qui inclut ses communications, e-mails, coups de téléphone,
Bien qu'on confonde parfois les personas et les systèmes
3 4 2 12 20 appels tridéo, blogs, sites web, aussi bien qu'une énorme masse
Grand café matriciel 3 d'exploitation, ce sont en réalité les interfaces fournies par
d informations sensorielles venant de sa maison, sa voiture,
H u b matriciel 5 0 5 3 15 50 les O S , grâce auxquelles on accède aux appareils et à la
son bureau, ses vêtements, etc.
10
Matrice - on les appelle aussi « user shells ». Un persona est
Petit café matriciel 2 3 3 2 9
Cependant, en 2070, les données sont plus que des don- la combinaison d'un panneau de configuration, d'un naviga-
nées. Elles transportent avec elles des méta-informations de teur web, d'une messagerie, etc. Il est une partie intégrante
de l'OS, en cela que chaque O S fournit un moyen pour protocoles pour obtenir le droit d'accès, planter une icône, publiques d'un nœud. Les droits d'accès public donne accès commcode, la requête de communication est automatique-
l'utilisateur physique d'accéder à l'appareil et d'être en ligne. ou faire des choses non autorisées avec leurs privilèges de aux données publiques comme les news d'un site web, les ment routée à travers la base de données du FAM qui déter-
Les indices du persona dépendent de l'OS, mais sont notés compte actuels. blogs, les bases de données, les profils personnels, etc. En fonc- mine quel appareil est disponible pour recevoir l'appel. Les
séparément. tion des données accessibles, différents droits d'accès peuvent commlinks modernes, les télécoms domestiques et les voitures
être donnés avec un compte public, comme le droit d'écrire
COMPTES
Le système d'exploitation des nexus (mais pas des nœuds fournissent un service supplémentaire aux FAM en précisant si
périphériques ou standard), peuvent supporter plusieurs inter- sans identifiant sur un forum public. l'utilisateur lié au commcode est présent ou non, pour relayer
faces persona à la fois, permettant ainsi à plusieurs utilisateurs Les droits d'accès aux nœuds sont régis par les comptes. l'appel vers le bon appareil.
d'être en ligne grâce au même appareil. Chaque abonnement et requête de données (voir Requête de Droits d'accès utilisateur
Étant une interface avec un OS particulier, un persona est données, p. 54) reçoit certains privilèges, en fonction des in-
conçu pour être exclusif : on utilise un persona à la fois. Bien formations de compte qui ont été envoyé avec la requête, ou La grande majorité des comptes sur un nœud matriciel ECHANGE DE DONNÉES
avec la connexion initiale dans le cas d'un abonnement (voir standard sont des comptes utilisateurs. Le privilège le plus
qu'un utilisateur puisse avoir différents personas actifs sur dif- important accordé à un accès utilisateur est en général une Lors de chaque échange de données, l'ID d'accès est utilisée
férents nœuds et appareils, ils doivent être gérés indépendam- Abonnements, p. 55). H y a plusieurs types de comptes, en fonc-
place sur la liste d'abonnement. Cela permet à l'utilisateur, et pour guider les données de l'émetteur au receveur. Le receveur
ment. Cela signifie que l'utilisateur doit dépenser une Action tion du statut de la connexion et des informations envoyées.
ses agents, de se connecter au nœud en mode RV ou RA. La
complexe pour changer de persona. Un utilisateur peut essayer plupart des autres droits varient d'un nœud à un autre et d'un
de contrôler plusieurs personas à la fois avec un modificateur Comptes standards compte à un autre. En fonction de la nature du compte, un EN COULISSE
de réserve de dés de +4 à tous les seuils pour chaque persona utilisateur pourra accéder à l'index des fichiers, ouvrir des fi-
Dans le cas d'un compte standard, les informations en- Alors, qu'est ce qui se passe quand vous vous
après le premier. Les personas étant des interfaces, ils ne peu- chiers, éditer des fichiers, commander des appareils contrôlés
voyées sont un identifiant et un mot de passe d'une taille fixée. connectez? Lorsque vous vous branchez, ou que vous
vent pas avoir de script (p. 69). par le nœud, télécharger des données, utiliser des programmes
Cette information est toujours cryptée par le système d'ex- vous connectez d'une autre façon, à votre commlink (ou
I D d'accès : chaque persona a une ID d'accès unique. Il est d'usage courant, et ainsi de suite. à un autre appareil), qu'est ce qui se passe en coulisse ?
ploitation, avec un Indice de 6, au moment de l'envoi. Le mot
basé sur l'ID d'accès du hardware du nœud, avec un marqueur de passe peut être une suite alphanumérique, une empreinte Avant tout, vous devez vous connecter à votre ap-
Droits d'accès de sécurité
supplémentaire pour le compte utilisateur. Cette I D d'accès biométrique, ou une signature produite par un passe (voir pareil. Vous devez donc avoir un compte sur cet appareil
sert d'adresse matricielle au persona et est enregistrée sur tous Clefs, p. 64). Le m o t de passe est ensuite comparé à la base et un mot de passe pour y accéder (voir p. 225, 5R4A).
les nœuds avec lesquels le persona interagit, laissant une piste Les droits d'accès de sécurité sont accordés à ceux qui ont
de donnée utilisateur du nœud, ou à une autre source (voir Certains appareils ont une interface publique, ce qui veut
matricielle (voir p. 55). besoin de plus de contrôle sur une partie du système, sans
Chaîne de confiance, p. 63), puis elle est acceptée ou rejetée. dire que n'importe qui peut s'y connecter. Lorsque vous
avoir à le gérer entièrement. Ce niveau est souvent accordé
Limite d'abonnement : le nombre maximum d'abon- La plupart des utilisateurs conservent leurs mots de passe dans entrez le mot de passe, le firewall vous authentifie et le
aux spiders, aux utilisateurs privilégiés et aux CI. Ils peuvent
nements qu'un persona peut maintenir à la fois est égale à un fichier crypté sur leur commlink, dans la mesure où ils sont système d'exploitation démarre une interface persona
voir les données de connexion, les statistiques des nœuds, et
Système x 2 (voir Connexion et abonnements, p. 224, SR4A et en général trop longs et compliqués à retenir. Une empreinte pour vous.
peuvent altérer les attributs généraux du nœud comme une
Abonnements, p. 55). biométrique peut être lue directement à partir de l'utilisateur
partie de son apparence. La plupart du temps, un utilisateur Lorsque vous activez le persona, plusieurs choses
avec un scanner approprié.
de sécurité peut créer et supprimer des comptes utilisateurs, se produisent. Premièrement, vous recevez immédiate-
Autopilotes éditer les informations d'utilisateurs standards, déclencher et ment une ID d'accès (voir p. 223. 5R4A) que vous garde-
Un autopilote est un O S spécial avec plus de capacité Comptes de nœud arrêter une alerte active, et lire les donnés d'accès (voir Journal rez pendant toute votre cession. Cette ID d'accès peut
d'accès, p. 65). Les privilèges de sécurité permettent également être falsifiée (voir p. 234, SR4A). mais la falsification doit
de prise de décision, utilisé pour les agents et les drones. Un compte de nœud donne des droits d'accès à des nœuds
de contrôler et de commander les CI déployées par le nœud et se faire avant de se connectera d'autres nœuds. Sinon, le
Contrairement aux systèmes d'exploitation et à la plupart des en fonction des privilèges que l'utilisateur a en étant connecté
d'utiliser des programmes de hacking. changement d'ID d'accès coupera toutes vos connexions.
autres programmes, un Autopilote peut agir indépendam- à un autre nœud à ce moment là. Un accès utilisateur à un
Deuxièmement, vous accédez aux privilèges liés à votre
ment et manœuvrer seul dans la Matrice (voir Programmes nœud de sécurité, par exemple, peut procurer un compte uti-
compte (voir p. 225, SR4A). Troisièmement, vous accédez
autonomes, p. 107). C o m m e un O S , un Autopilote peut être lisateur, et donc des droits utilisateur, sur les différentes camé- Droits d'accès administrateur à tous les programmes et toutes les données stockées
programmé avec un script (voir Scripts d'agents, p. 98). Les ras et senseurs de sécurité auxquels le nœud est connecté. Un
Le niveau administrateur est réservé au propriétaire ou au dans l'appareil autorisés par vos privilèges. Vous pouvez
Autopilotes de drones sont aussi customisés pour les engins spider travaillant dans le nœud de sécurité peut donc accéder à
responsable d'un nœud. Les droits administrateurs permettent démarrer ces programmes en les mettant en mémoire
pour lesquels ils sont conçus (voir Capacités de TAutopilote, tous les senseurs sans avoir à donner d'identifiant et de mot de
de faire ce qu'on veut dans le nœud. Les privilèges adminis- vive, ils comptent alors dans la charge processeur (voir
p. 104, Arsenal). passe pour chaque appareil. Le n œ u d de sécurité envoie sim-
trateur permettent de relancer le nœud, d'altérer l'apparence p. 48). Quatrièmement, l'OS vous donne une icône qui
plement cette information pour lui, et le spider peut accéder vous représente en RV et en RA, et que vous pouvez mo-
du nœud, de créer ou de supprimer n'importe quel compte,
aux senseurs et les contrôler. Il peut aussi simplement regar- difier comme bon vous semble. Cinquièmement, votre
PROGRAMMES der les signaux envoyés par les senseurs au nœud de sécurité,
déterminer les niveaux d'accès des comptes, déterminer les pri-
vilèges des comptes. De plus, les administrateurs ont accès à persona informe votre fournisseur d'accès matriciel que
Les programmes sont les outils de la Matrice. Pour chaque puisqu'il est connecté avec les bons droits d'accès. toutes les informations de connexion, et toutes les statistiques vous êtes en ligne et que votre commcode doit être routé
action, un programme entre en jeu. Parfois, c'est juste un très du nœud, y compris les données d'accès (voir Journal d'accès, vers ce nœud particulier et cette ID d'accès, afin que vous
petit programme, et ses actions ne sont pas couvertes par les Comptes d'ID d'accès p. 65). Cependant, Un administrateur ne peut pas affecter des receviez vos messages et vos appels.
règles - mais un programme entre quand même en jeu. Un programmes ou des fichiers dont il ignore l'existence. Il doit
Les droits d'accès peuvent aussi être donnés par l'ID d'ac- D'autres utilisateurs peuvent utiliser le même nœud
programme est toujours exécuté par un nœud. Le nombre d'abord vaincre le programme de Furtivité d'un agent infiltré
cès. À chaque fois qu'un nœud ou un construct avec une I D que vous, bien sûr, s'interfaçant grâce à leur propre per-
maximum de programmes qu'un nœud peut exécuter est sa sur le nœud avant de pouvoir le déconnecter.
d'accès se connecte à un nœud, il obtient automatiquement sona. Les programmes qu'ils font tourner comptent bien
limite processeur, tandis que le nombre de programmes réelle- sûr dans la charge processeur, ce qui explique pourquoi
les droits d'accès accordé à son I D d'accès. C o m m e avec les
ment exécutés est sa charge processeur. Si la charge processeur les nexus sont mieux équipés pour le multi-usage que
dépasse la limite processeur, le nœud subit une dégradation
comptes standards, le nœud compare l'ID d'accès avec sa base
de données interne, et donne les droits d'accès correspondant.
C0MMC0DES les nœuds standards. Notez que les nœuds périphé-
de Réponse (voir Attributs matriciels, p. 222, SR4A). Les pro- riques ont aussi une interface persona. même si elle est
Un hacker peut tromper le nœud en falsifiant son I D d'accès Les fournisseurs d'accès matriciel (ou FAM), émettent des
grammes n'ont pas besoin d'être exécutés par le nœud du per- plus limitée. Les autres utilisateurs du même nœud que
(voir La piste matricielle, p. 223, SR4A) et ainsi forcer le nœud commcodes (voir p. 224, SR4A, qu'il ne faut pas confondre
sona pour être utilisés par le persona. Il est possible d'utiliser
à lui donner les droits correspondant. avec des I D d'accès. Une I D d'accès est comme un numéro vous auront une autre ID d'accès, même si vos pistes
un programme exécuté par le nœud distant auquel est connec-
de série, utilisé pour toutes vos interactions en ligne, et qui est matricielles conduiront toutes au même nœud (et à vos
té le persona. Le programme utilisé à distance compte alors
enregistré dans vos journaux d'accès (comme une adresse IP comptes spécifiques sur ce nœud).
dans la charge processeur du nœud distant, au lieu du n œ u d
PRIVILÈGES DE COMPTES aujourd'hui). Un commcode ressemble plus à un numéro de Depuis votre interface persona, vous pouvez accéder
du persona. Les nexus publiques comme les bibliothèques, les
téléphone ou à une adresse email. à d'autres nœuds. Si vous faites juste un appel, ou une
archives et les paradis numériques fournissent souvent des pro- Les droits d'accès indiquent à un nœud ce qu'un utilisa-
En principe, il suffit d'envoyer une tequête téléphonique à requête de données, si vous accédez à un site ou un pro-
grammes Catalogue distants. teur peut et ne peut pas faire. En principe, l'administrateur
1 ID d'accès du commlink de quelqu'un pour l'appeler. Le com- fil public, ou vous connectez à un compte public, aucun
du nœud détermine les ptivilèges des comptes. Cependant, la
abonnement ou identifiant n'est nécessaire - votre ID
plupart des nœuds ont les mêmes catégories de droits d'accès. mlink reçoit la requête et l'appel peut avoir lieu. Cependant,
d'accès suffit. Si vous vous connectez à un compte uti-
PROTOCOLES Il y a quatre catégories : utilisateur, sécurité, administrateur et il arrive que les gens achètent un nouveau commlink, l'oublie
a la maison, ou dans une autre pièce, ou plus simplement sou-
lisateur/sécurité/administrateur, communiquez avec
public (voir Les privilèges de comptes, p. 225, SR4A).
un cryptage, contrôlez un agent / drone, ou effectuez
Chaque fois qu'un nœud interagit avec un autre nœud, haite recevoir leurs appels, ou autres interactions, ailleurs.
une autre connexion à forte bande passante, un abonne-
Droits d'accès public
les protocoles prédéfinis de la Matrice sont utilisés. Le n œ u d C'est pourquoi les gens enregistrent leur matériel chez ment est nécessaire et compte dans votre limite d'abon-
récepteur regarde les informations du compte, les droits d'ac- un fournisseur d'accès matriciel qui fournit un commcode. nement (voir p. 51). Vos activités sont enregistrées, bien
cès et le statut de la connexion, ensuite il décide si la requête Si la connexion se fait sans envoyer autre chose qu'une Certains appareils matriciels peuvent être programmés pour sûr, créant une piste matricielle qui permet de vous tra-
est acceptée ou non. En utilisant des programmes de pira- ID d'accès, la connexion reçoit automatiquement des droits s enregistrer chez un fournisseur d'accès matriciel dès qu'ils quer (voir p, 55).
tage, les hackers essayent de contourner ou d'exploiter ces d'accès public. C'est le type d'accès qu'on a dans les parties s
° n t mis en ligne. A chaque fois que quelqu'un compose le
Piste matricielle la Matrice. Les stations spatiales comme Zurich Orbital sont
également reliées à la Matrice, mais elles maintiennent leurs
Chaque interaction dans la Matrice est enregistrée.
propres réseaux privés.
Lorsqu'un construct ou un nœud interagit avec un autre
construct ou nœud, même pour un simple routage, les ID d'ac-
CONFIGURATIONS DE NŒUDS
cès des deux parties sont utilisées pour les identifier et évitet
les confusions ou les conflits. Les interactions, et les ID d'accès
sont généralement renseignées. Ces informations peuvent ser- Certaines configurations de nœuds sont plus pratiques que
vir à déterminer quelles actions ont eu lieu (voir Journal d'ac- la configuration standard pour des raisons de sécurité ou autre.
cès, p. 65), ou à pister un construct jusqu'à son nœud d'ori-
gine (voir Pistage, p. 230, SR4A). Les hackers falsifient donc
souvent leur piste matricielle Clusters
(voir p. 223, SR4A), utili- Parfois, vous avez beau-
sent un anonymiseur (voir coup d'appareils de faible
Serveurs proxy, p. 104), ou ACTIDNS NÉCESSITANT UN ABONNEMENT puissance, mais besoin d'un
modifient les journaux d'ac- seul n œ u d capable de sou-
cès (voir p. 65). • Accéder à un nœud * tenir plusieurs personas et
• Connexions cryptées f programmes à la fois. Dans
Abonnements • Connexions de contrôle d'agents ou de drones
cette optique, deux ou plu-
sieurs nœuds peuvent être
Dans le cas de • Connexions de rigger plongé dans un drone reliés pour former un seul
connexions RA ou RV (in- • Connexions maître-esclave (p. 59) super-nœud ou cluster dis-
cluant les connexions sim- posant de plus de capacité
sens des riggers plongés • Réseaux tactiques Tacnet (p. 121)
de traitement. Pour cela,
dans leurs drones, ou les • Utiliser un programme sur un autre nœud tous les nœuds sont reliés
connexions sensibles néces- et mis en mode cluster, ce
saires pour commander un • : un agent actif sur un persona ne prend pas d'abonne- qui nécessite un Test d'In-
agent ou un drone), une ment, mais un agent indépendant oui formatique + Logique (2).
simple requête de données t : seules les connexions qui ne prennent pas déjà un Il faut l'accès administra-
est insuffisante. Dans ces cas abonnement en nécessitent un. Par exemple, une teur sur chaque nœud pour
là (voir Actions nécessitant connexion cryptée avec un agent indépendant prend exécuter cette opération.
un abonnement, p. 55), une 1 abonnement, et pas 2. Une fois mis en cluster, le
connexion rapide et bidirec- groupe de nœuds est traité
tionnelle, appelée un abon- comme un seul super-nœud
nement est nécessaire (voir avec des indices de Firewall
Connexion et abonnement, p. 224, SR4A). Un persona ne peut et Système égaux aux indices m i n i m u m de chaque n œ u d
maintenir qu'un nombre d'abonnements inférieur ou égale à groupé. La Réponse du cluster est égale à la moyenne des
C o m m e n t les données savent-elles par où passer ? sa liste d'abonnements (Système x 2). Si le nombre d'abon- Réponses des nœuds. La limite processeur du cluster est égale
sait alors automatiquement où envoyer sa réponse. Ainsi les
C o m m e n t savent-elles par quels nœuds elles devront être nements dépasse la limite, chaque abonnement excédentaire à la somme des limites des nœuds, divisée par deux. La limite
deux noeuds, l'émetteur et le receveur, doivent connaître l'ID
routées ? Pour faire simple, le n œ u d émet une « demande compte comme un programme supplémentaire sur le nœud et de persona est égale à la somme des limites des nœuds. Tous
d'accès de l'autre pour que l'échange soit possible. Chaque
de routage » à tous les nœuds voisins, qui la transmettent, et peut entraîner une dégradation de Réponse (voir Les attributs les comptes présents sur les nœuds sont valides pour le clus-
nœud intermédiaire transmet les données un peu plus loin
ainsi de suite, en laissant des marqueurs tout du long, jusqu'à matriciels, p. 222, SR4A). Un agent ou un construct tournant ter. Pour éviter les conflits dans le routage des données, un
vers le receveur. Dans la partie câblée de la Matrice, les nœuds sur un persona ne prend pas d'abonnement. Pour des raisons
ce que la destination soit atteinte. Le nœud de destination cluster se connecte à la Matrice comme un seul nœud. Un
qui accomplissent cette tâche sont les routeurs de l'infrastruc- de sécurité, des agents (ou CI) chargés sur un persona ne peu-
remonte alors la piste jusqu'à l'origine par la même suite de nœud est choisi, à la création du cluster, qui fournit une ID
ture de la Matrice. vent être abonnés ou commandés par un autre persona. Les
nœuds et la connexion est établie. Pour assister ces routages, d'accès pour tous les personas et programmes présents sur le
La partie sans-fil de la Matrice est un réseau maillé et dé- agents chargés sur un nœud et pas sur un persona peuvent être cluster.
des nexus d'infrastructures maintiennent des banques de
centralisé. Chaque nœud fonctionne comme un routeur pour commandés normalement.
données de routage.
tous les autres nœuds autour de lui. Si un nœud veut se mettre
en ligne, il se connecte simplement au Si pour une raison quelconque Asservissement
nœud le plus proche de lui, qui lui- un nœud ou un groupe de nœuds est RÉSEAUX Un nœud, Y esclave, peut être lié à un autre, le maître. Dans
même se connecte aux autres nœuds déconnecté du réseau, les nœuds adja-
cette configuration, le maître a un accès administrateur total
et ainsi de suite jusqu'à destination. ACTIDNS GÉRÉES PAR DES cents prennent le relais. Ainsi le réseau Tous les nœuds ne sont pas directement reliés à la Matrice
sur l'esclave. En contrôlant un nœud par un maître, l'esclave
Ces processus de connections sont ca- s'auto-répare. mondiale. Certains sont réunis dans des réseaux isolés, comme
chés aux utilisateurs de la Matrice, le REQUETES DE DDNNÉES les_réseaux corporatistes, gouvernementaux ou privés. Certains
n'accepte plus aucune connexion sauf celle du maître, et trans-
fert toutes les autres tentatives de connexions au nœud maître.
réseaux n'existent qu'à certains intervalles de temps, et d'autres
persona ne « voit » pas les nœuds par
lesquels il est routé, de même qu'il est Accès aux banques de données Requêtes de données ne sont jamais reliés à la Matrice, protégés derrière des murs Les hackers ont trois possibilités face à un nœud esclave.
impossible de se connecter à un nœud Communications audio / vidéo En 2070, le gros du trafic de la bloquant les ondes sans-fil, ou d'autres défenses. Certains ont Premièrement, il peut pirater directement l'esclave, avec un
par lequel on est routé. Matrice est généré par les requêtes de plusieurs nœuds d'accès vers différents réseaux ou grilles, alors modificateur de +2, et à condition d'avoir une connexion phy-
Discussions en réseau
données. Les gens veulent consultet que d'autres n'ont qu'une issue lourdement protégée (voir sique (câblée) avec l'appareil. Deuxièmement, il peut pirater
Messages textuels / graphiques leur site web favori, voire les infos du Chokepoints, p. 71). Normalement, toute personne disposant le maître (ce qui lui donne accès à tous les esclaves), mais ce
Routage Mises à jour et news matin, ou avoir le dernier épisode de de deux nœuds peut créer son propre réseau. Les exemples nœud est généralement plus protégé. Troisièmement, il peut
Karl Kombatmage. Les utilisateurs RA de réseaux les plus connus étant les PAN que tout le monde falsifier l'ID d'accès du maître, et ainsi falsifier les commandes
Un routage s'établit chaque fois Requêtes de site web
veulent avoir le profil de la personne utilise en 2070. de l'esclave.
que des données d'un nœud A veu- Transferts de fichiers
lent accéder à un nœud B, utilisant d'à côté à l'arrêt de bus, lire l'histo-
des nœuds intermédiaires comme rou- rique d'une exposition, ou avoir le prix
Grilles
teurs. La nature maillée de la Matrice d'un article. Les nœuds veulent lite des
Les grilles sont des séries de réseaux interconnectés. Chaque
SCULPTURE
permet à chaque nœud sans fil de données extraites de banques de don-
nées, se synchroniser avec d'autres nœuds, et distribuer des grille est gérée par un ou plusieurs fournisseurs d'accès matri- La Matrice n'est pas réelle. C'est un environnement vir-
fonctionner comme un routeur, ce qu'ils font quand ils ne
données. Même les coups de téléphone et les émissions sim- ciels, qui entretiennent l'infrastructure des réseaux. Les grilles tuel où l'utilisateur ne voit que ce que le nœud lui montre.
sont pas en mode passif ou caché (voir Les modes des PAN,
sens sont envoyés comme des requêtes. sont organisées en Grilles de Télécommunications Locales En coulisse, le nœud traite d'énormes quantités de données et
p. 223, SR4A). Même les nœuds périphériques participent au
(GTL), utilisés par des villes ou des corporations, Grilles accomplie de nombreuses taches qui sont invisibles pour l'uti-
routage, bien que la priorité soit donnée aux nœuds standards Les nœuds émettent des requêtes de données dans la
de Télécommunications Locales Privées (GTLP) inrerdites lisateur. L'environnement virtuel a été conçu pour permettre
et aux nexus. Un construct n'a pas conscience des nœuds par Matrice, et d'autres nœuds leur envoient les données recher-
au public, et en Grilles de Télécommunications Régionales à l'utilisateur d'appréhender la richesse de l'information dis-
lesquels il est routé et ne peut pas y accéder. Cependant, un chées. La plupart des données sont protégées par des droits
(GTR), qui relient les différents G T L et G T L P dans un pays ponible. Pour cette raison, les icônes matricielles sont inter-
construct peut analyser le trafic qui passe par un nœud (voir d'accès, et ne sont renvoyées qu'après vérification des droits
°u une nation. Les G T R se connectent ensemble pour former changeables. En fonction du thème, ou de la métaphore, d'un
Interception de trafic, p. 230, SR4A). d'accès du demandeur (voir Comptes, p. 52).
les utilisateurs. Par exemple, le groupe qui gère la certains cas, une fausse identification peut être donnée. Alors
Matrice de Seattle a choisi la fameuse métaphore qu'un spider avec un accès sécurité pourra savoir que cette ar- TOPOLOGIE ET PERCEPTION
« Emerald City ». mure de chevalier est une CI pistage, un hacker avec un accès MATRICIELLE
Une métaphore s'applique non seulement aux utilisateur saura seulement que c'est un bloc de données. Dans
L'utilisation basique de la perception matricielle,
composants visuels de la Matrice, mais aussi à ce cas, le hacker devra utiliser un programme Analyse pour
comme/'indiqué dans 5R4A, permet de scanner un
tous les autres sens, en particulier l'ouïe et l'odo- avoir l'information complète.
nœud entier. Les utilisateurs peuvent également pa-
rat. Ce qui signifie que la métaphore médiévale Par ailleurs, chaque icône a une I D d'accès. Les icônes de ramétrer leur programme d'Analyse pour le faire auto-
d'un château ne comprend pas uniquement un données utilisent l'ID du nœud où elles sont stockées, et les matiquement (voir p. 232, SR4A), et c'est certainement
grand château virtuel que l'on peut voir et dans le- constructs et personas utilisent celle des nœuds qui les font une bonne façon de gérer la sécurité pour un spider ou
quel on peut marcher, mais également le bruit des tourner. pour les Cl (voir p. 59). Une partie de la topologie matri-.
oiseaux volant autour de vous et l'odeur du pain cielle décrite ici a cependant un impact sur la perception
frais. O n peut penser que c'est gadget, inutile,
mais un utilisateur expérimenté de la Matrice sait Nœuds matricielle.
en tirer des informations. Le pain, par exemple, Dans la Matrice, un nœud peut ressembler à un gratte- La nature massive des nexus (voir p. 190), avec la
peut être un processus terminé, l'odeur rappelle capacité de traitement et l'espace pour de nombreux uti-
ciel, un champ de maïs, un village, un domaine sous-marin,
alors à l'administrateur système de démarrer un lisateurs, programmes, et autres icônes, rend la percep-
ou une simple pièce, les possibilités sont infinies. Un nœud
nouveau processus. Le pépiement de l'oiseau peut tion matricielle plus difficile. C'est tout simplement plus
est typiquement représenté par une seule structure, comme
être une alerte d'une CI qui vient juste de repérer long de traiter toutes ces icônes et activités dans un es-
un manoir, un bateau, une station spatiale, mais même si un
un intrus, etc. Dans le thème complètement diffé- pace si encombré. Un programme d'Analyse effectuant
nœud est représenté comme un amas de maisons ou tout un
rent d'un temple high-tech, un processus terminé un scan complet des icônes et activités dans un nexus
royaume, un nœud est juste un unique nœud.
peut prendre l'apparence d'un produit se matéria- prend un nombre de Tours de combat égal à la limite
lisant dans une unité de duplication de science- Dans de nombreux cas, des fonctions différentes du nœud processeur du nexus divisé par 10. Si vous ne voulez pas
fiction. L'alarme silencieuse de la CI pourrait être seront représentées par des endroits différents. C'est parti- faire de scan complet, vous pouvez faire un scan rapide
une ligne clignotante sur le mur du temple. culièrement vrai dans les nexus, qui gèrent de nombreuses en espérant tomber sur ce que vous cherchez. Faites un
fonctions et utilisateurs. Par exemple, les fichiers d'un nœud Test de Perception matricielle avec un modificateur égal
Cependant, il n'y a pas que des informations peuvent être représentés par un entrepôt plein de caisses et à la limite processeur divisée par 10 (une Action simple).
visuelles qui sont gouvernées par une métaphore. de paquets, ses fonctions sans-fil par une tour radio, et ses
Si deux nœuds sont liés en maître / esclave (voir
Les lois physiques de la Matrice sont également gé- contrôles de sécurité par un poste de police.
Asservissement, p. 55), les icônes qui sont dans un nœud
rées par le thème : le poids ressenti des choses, la
Peu importe la place que semble prendre l'environnement peuvent faire une Perception matricielle dans l'autre
courbure de la lumière, la topologie d'une pièce,
virtuel d'un nœud, il faut se souvenir que l'espace n'existe pas nœud, comme si elles y étaient. Cependant, un seul
etc. Vous pouvez être dans une pièce qui vous ra-
vraiment dans le nœud. Vous pouvez accéder à la partie d'un nœud peut être scanné à la fois, et pas tous ensemble.
mène au point d'entrée si vous vous déplacez en
nœud représentée par le sommet d'une montagne, à des kilo-
ligne droite, ou sur une planète massive où tout Dans le cas d'un cluster (voir p. 55), le groupe entier
mètres virtuels des autres parties du nœud, et si vous utilisez
pèse deux fois plus lourd, ou vous pouvez regarder est considéré comme un seul nœud pour les Tests de
Catalogue sur un fichier ou Analyse sur un autre utilisateur du Perception matricielle.
dans un miroir qui ne vous montre pas tout en re-
flet inversé. nœud, ils seront à portée, et visibles.
Réseaux et grilles
Restrictions des métaphores que c'était un chevalier en armure dorée dans la métaphore
Les représentations RV des réseaux et des grilles sont gé- médiévale originale du nœud. En fonction de la complexité de
Les métaphores ne peuvent pas tout faire. Une
néralement une collection de portails vers d'autres nœuds. l'environnement et de la qualité du filtre de réalité, cela permet
nœud, une donnée pourra prendre la forme d'une feuille de métaphore ne peut pas empêcher un utilisateur de faire ce qu'il
Un réseau peut être représenté comme une ville, par exemple, à l'utilisateur de s'adapter plus rapidement à l'environnement
papier, d'un bloc de cristal, d'une bulle, ou même d'un cochon peut normalement faire. Si un utilisateur a accès à certaines
chaque bâtiment étant une icône, un nœud, ou un élément de d'un nœud.
volant. De plus, ce que voit un utilisateur matriciel dépend données, et que la métaphore veut qu'elles soient dans une
la sculpture ajoutant du détail à l'environnement virtuel. Les
de ce qu'il cherche et de ce qu'il fait. Les programmes d'Ana- pièce sans porte, l'utilisateur peut quand même y accéder en
portails vers différents nœuds ou réseaux (voir p. 58) peuvent
lyse et de Catalogue modernes filtrent les informations non s'y translatant. Un tel résultat est jugé comme étant un codage
médiocre, de bons sculpteurs et concepteurs de métaphore
être totalement différents des nœuds auxquels ils sont connec- TOPOLOGIE VIRTUELLE
pertinentes et ne présentent à l'utilisateur que des icônes qui tés. En entrant dans une gare, on peut se retrouver au milieu
lui sont utiles. Une recherche de données dans un nœud peut essayent de l'éviter à tout prix. Un exemple moins extrême La topologie virtuelle d'un réseau ou d'une grille n'a pas
pourrait être une métaphore qui ne permet pas aux icônes de d'un champ, devant une hutte, sans aucune trace de la ville.
ressembler à une longue liste d'informations volant autour de besoin d'être liée à la disposition physique du hardware. Deux
voler dans une pièce où l'accomplissement de certaines taches La plupart des nœuds disposent d'interface RV pour rendre
l'icône de l'utilisateur, alors que d'autres personas regardant nœuds peuvent paraître juste à côté dans la Matrice tout en
nécessiterait de pouvoir voler. Cette tache pourrait être aussi ces transitions agréables.
vers cette icône ne verraient pas cette liste, en fonction de leur étant à des kilomètres dans la réalité. La topologie matricielle
triviale que lire un fichier représenté par un livre hors d'at- est façonnée par les réseaux, les grilles et les protocoles utilisés
programme d'Analyse. Pour couronner le tout, les utilisateurs
de la Matrice peuvent utiliser des filtres de réalités (voir Filtres
teinte sur une étagère trop haute. Plutôt que d'empêcher la posters pour relier les différents nœuds.
lecture, le livre se translaterait dans les mains de ceux qui ont
de réalités, p. 233, SR4A), qui remplacent le thème du n œ u d Les nœuds individuels qui forment un cluster (voir
le droit d'accès pour le lire. Un dernier exemple est la visibilité
par leur propre sculpture.
des icônes. La métaphore peut dire qu'une icône est invisible, Clusters, p. 55) partagent normalement la même métaphore. Mouvement
Chaque utilisateur de la Matrice doit prendre la subjecti- très petite, ou dissimulée. Si l'interface persona décide qu'elle Ce n'est pas indispensable, mais les connexions de différents
Q u a n d un persona accède à un nœud, en RV il entre
vité de la Matrice lorsqu'il surfe en réalité virtuelle. Tout est est facilement visible pour l'utilisateut, alors l'icône sera rem- thèmes provoquent souvent des bugs de codage là où les
dans le nœud et se trouve dans son environnement. Si un
purement symbolique. Il n'est, par exemple, pas possible de se placée par quelque chose de plus visible. métaphores se rencontrent. Un cluster peut également pré-
persona accède à plusieurs nœuds à la fois, il aura l'air d'être
cacher derrière un gros fichier de données qui est représenté senter une métaphore à tous les utilisateurs qui s'y connec-
dans un n œ u d à la fois, mais il pourra passer de l'un à l'autre
par une pile de papier. Cette pile de papier peut apparaître tent, chaque nœud du cluster étant représenté par différentes
comme s'il changeait de chaîne, et il peut continuer à suivre
comme une simple enveloppe pour le filtre de réalité d'un Icônes pièces, bâtiments, ou autres structures séparées disposant de
l'environnement des autres nœuds par des fenêtres d'inter-
autre utilisateur, ou même ne pas apparaître du tout pour cer- leurs propres métaphores.
Chaque icône dans la Matrice représente des données, face virtuelles.
tains utilisateurs. un construct, un programme, ou un portail vers un nœud
Filtres de réalités
La piste matricielle du persona, faisant le lien entre le nœud
Bien que la sculpture RV puisse être vue en RA (plutôt (voir Portails, p. 58). Il y a bien sûr d'autres objets dans la par lequel il accède à la Matrice (et qui supporte son persona et
dans une fenêtre en deux dimensions qu'en réelle immersion Matrice qui ne sont que des décorations, mais on ne les ap- Les filtres de réalités (voir Filtres de réalités, p. 233, SR4A) ses programmes), et le nœud auquel il accède, peut être routée
virtuelle), on préfère l'éviter et choisir de simples icônes et des pelle pas icônes. L'arbre devant le château peut représenter un aident un utilisateur à obtenir plus d'informations du décor par des douzaines de nœuds par liaison sans fil et / ou câbles
fenêtres d'interface. programme de contrôle du climat d'une serre, c'est alors une virtuel dans lequel il évolue. Bien qu'une métaphore cherche en fibre optique. Cependant, le persona n'a pas conscience des
icône. Mais il peut n'être aussi qu'un objet posé là par le sculp- a transmettre à l'utilisateur le meilleur niveau d'information nœuds par lesquels il est routé - et il ne peut ni les voir, ni y
teur, et il ne fait rien.
MÉTAPHORES
possible, il faut toujours un certain temps pour s'habituer à accéder. Ainsi, le persona ne ressent de mouvement qu'à l'in-
Chaque icône porte une marque d'identification, permet- un thème donné. Concrètement, un filtre de réalité est une térieur d'un nœud. La transition entre nœuds est instantanée,
L'environnement de chaque nœud, réseau, grille, est sculp- tant à l'utilisateur en RV de savoir instantanément quel type énorme bibliothèque qui attribue aux icônes une forme don- bien que les métaphores matricielles puissent les visualiser de
té en fonction d'une certaine métaphore. Le propriétaire de d'icône il regarde, et à l'utilisateur en RA de voir une petite née, remplaçant les données RV de l'icône en question. Un différentes manières (des portes, des toboggans, des distorsions
la grille, du réseau ou du nœud décide du thème qu'il em- fenêtre descriptive à coté de l'icône. Le type d'informations hacker utilisant un filtre réalité avec un thème science-fiction spatiales, etc.). Dans un nœud, le mouvement aussi est géré
ploi et à quoi doit ressembler la structure de la Matrice pour disponibles dépend des droits d'accès de l'utilisateur. Dans verrait la CI qui l'attaque comme un robot de combat, alors par le thème du nœud.
Portails comme sur un téléphone portable. Vous pouvez faire un appel le commlink à chaque appareil du réseau (voir p. 52). Ceci Signal (p. 222, SR4A) détermine sa portée et sa puissance.
vidéo / tridéo en utilisant la caméra de votre commlink, ou donne au personnage des privilèges d'accès sur chaque nœud L'avantage du sans fil est que vous n'avez pas à vous soucier
L'environnement RV d'un nœud peut contenir un por- simplement afficher votre icône persona à votre interlocuteur. sans avoir à s'identifier sur chacun d'eux, et donc permet des câbles et que vous pouvez déplacer les appareils facilement,
tail vers un autre nœud. Mais ça ne veut absolument pas
d'accéder aux données de chaque appareil plus facilement. tant qu'ils sont à portée. L'inconvénient est qu'un signal sans
dire qu'on ne peut accéder à l'autre nœud que par ce portail.
A l'exception des points d'étranglement (voir Chokepoints, Interface neurale directe Ainsi, un personnage s'identifiant dans son persona peut, par
exemple, vérifier le nombre de balles dans son chargeur, le ni-
fil peut être détecté, intercepté, brouillé et falsifié (voir p. 236,
SR4A).
p. 71), un utilisateur peut se connecter à tout n œ u d dont il Utiliser votre cerveau nécessite un implant cybernétique veau d'énergie restant dans la réserve de son drone, l'état de
a l'ID d'accès, du moment que le n œ u d est en ligne et / ou ou des électrodes. Les deux comptent comme des interfaces son médikit, et le montant sur son créditube. Le commlink
à portée de Signal. Les ID d'accès des nœuds sont facile- neurales directes (IND), c'est-à-dire qu'elles peuvent émettre peut également notifier au persona chaque fois qu'un appa- Liaisons câblées
ment accessibles via un moteur de recherche, ceux des nœuds et recevoir des signaux directement depuis le cerveau. Ces ap- reil quitte le réseau (un moyen pratique pour ne rien oublier Une option moins pratique, mais plus sûre, est de câ-
sécurisés peuvent demander un travail personnel pour être pareils incluent le software permettant d'interpréter les signaux derrière soi). Le revers de la médaille, c'est que si ce compte bler l'appareil par fibre optique. L'inconvénient évident est
découverts. du cerveau et de les traduire en instructions compréhensibles est piraté sur le commlink, tous les appateils du réseau sont que vous êtes limité par la taille du câble et que cela peut
Un portail est simplement une icône qui représente pour un appareil ou un programme, et vice versa. Vous pouvez compromis. entraver vos mouvements. L'avantage est que le signal ne
l'ID d'accès vers un autre nœud. En traversant le portail, le ainsi accéder et contrôler des appareils à la vitesse de la pen- peut pas être brouillé. Pour intercepter le signal, un hacker
sée. En termes de jeu, l'utilisation d'un appareil par I N D est devra accéder à l'un des appareils câblés (voir Intercepter le
Sous-nœuds
construct accède au nœud relié à l'ID d'accès. C o m m e les
autres icônes, les portails sont soumis à la métaphore du nœud souvent une Action automatique (voir Changer le mode d'un trafic, p. 230, SR4A). C'est pour cette raison que de n o m -
et peuvent ressembler à n'importe quoi : une porte, un pont, appareil connecté, p. 146, SR4Â). Le reste du PAN est généralement constitué d'appareils breux hackers se connectent à leur commlink par datajack
un trou dans le sol, un téléporteur, ou un taxi qui conduit Vous pouvez exercer votre contrôle I N D sur tous les ap- avec des composants informatiques - c'est-à-dire presque tout ou électrodes.
l'utilisateur vers l'autre nœud. L'administrateur peut choisir pareils avec lesquels vous avez un lien électronique. Si votre en 2070 : armes, vêtements, drones, véhicules, marqueurs
RFID, créditubes, implants cybernétiques, etc. La plupart de
de mettre autant de portails dans l'environnement RV qu'il
le souhaite.
commlink est branché à votre datajack par un câble en fibre
ces appareils sont des nœuds périphériques (voir p. 48), avec Interfaces Épidermiques
optique, vous pouvez le contrôler mentalement. Si votre
smartgun a une liaison sans fil avec votre implant smartgun, des capacités limitées, à l'exception des véhicules et drones. Une troisième option est d'utiliser une interface épider-
vous pouvez le contrôler par I N D également. Même si ces appareils ont généralement un Signal faible mique (voir p. 328, SR4A), la connexion s'établissant grâce
T D P D L D G I E DES P A N Quand vous accédez mentalement à un appareil, vos in- (et donc ne se maillent pas beaucoup avec d'autres nœuds), il au champ électrique de la peau. Pour que la connexion fonc-
tionne, les deux appareils doivent être en contact avec la peau,
teractions avec cet appareil se passent littéralement dans votre est courant de les garder en mode caché, communicant uni-
Pour l'utilisateur moyen de la Matrice, et spécialement quement avec le commlink. Non seulement c'est plus poli (ou très proches : le champ électrique n'est pas gêné par les vê-
tête. Vous pensez simplement à passer un coup de fil, accéder tements), et chaque appareil doit avoir l'accessoire d'interface
pour les shadowrunners, ce qui importe plus encore que la (moins d'encombrement radio), cela évite également que
à un menu, demander un diagnostic, ou exécuter une com- épidermique. Les implants cybernétiques peuvent également
topologie matricielle est la topologie de leur propre PAN (voir quelqu'un ne fasse discrètement l'inventaire de ce que vous
mande. L'appareil envoi une information qui est traduite par utiliser ce type de liaison, même s'ils ne sont pas accessibles
Les commlinks et les réseaux, p. 2 2 1 , SR4A). La façon dont un portez, et vous rend moins tentant pour un hacker. Si un sous-
l'interface I N D en quelque chose de compréhensible, bien que depuis l'extérieur de la peau - on établit alors simplement une
runner organise, connecte, et sécurise ses appareils peut faire nœud a besoin de communiquer avec un autre nœud en de-
les signaux mentaux soient différents des signaux sensoriels liaison entre l'implant et la surface de la peau.
la différence entre la vie et la mort. hors du PAN, la communication est simplement routée par le
physiques. Voir quelque chose dans votre tête, par exemple, est
Au cœur de chaque PAN, il y a le persona. L'utilisateur ac- commlink.
différent de voir quelque chose physiquement. C'est pourquoi
cède et contrôle son réseau grâce à son persona, généralement beaucoup d'utilisateurs continuent d'utiliser des afficheurs Asservissement
par l'intermédiaire du commlink, bien que d'autres appareils physiques. En fait, intégrer des composants manuels dans un Commlink leurre Sans doute le moyen le plus facile pour sécuriser un
puissent être utilisés. PAN contrôlé par I N D n'est pas rare. PAN est d'asservir chaque sous-nœud au commlink (voir
De nombreux runners préfèrent porter un commlink
leurre, en mode actif ou passif, pour recevoir des appels, stoc- Asservissement, p. 55). Cela transfert toute tentative de
INTERFACE Simsens ker leur fausse ID et leurs permis. Leur vrai commlink (plus connexion à un sous-nœud au commlink maître. Pour pirater
sécurisé), reste en mode caché et sert de hub pour leur PAN. l'appareil contrôlé, il faudra pirater le commlink, ou utiliset
Bien que l'IND soit rapide et pratique, les I N D classiques une connexion physique avec l'appareil.
Vous pouvez choisir deux méthodes pour vous interfacer Bien qu'il y ait des avantages, cela oblige le runner à passer
ne sont pas équipées pour traduire des signaux simsens. Pour
physiquement avec votre commlink (ou avec tout autre appa- d'un commlink à l'autre en fonction de ce qu'il veut faire.
que le cerveau soit capable de comprendre des signaux sim-
reil, d'ailleurs) : votre cerveau (par interface neurale directe),
sens (et donc accéder à la réalité virtuelle, voir p. 225, SR4A), Cluster
ou votre corps (en manuel).
un module sim est nécessaire. Chaque fois qu'un utilisateur
interagit avec un environnement virtuel, toutes les commu-
CDNNEXIDNS ET PRDTDCDLES DU PAN Si vous n'avez pas de commlink ou d'autre nœud standard,
vous pouvez former un cluster avec plusieurs nœuds périphé-
Mode manuel nications entre le cerveau et le commlink sont routées par le La façon dont les composants du PAN sont connectés est riques pour qu'ils agissent comme un seul nœud (voir Cluster,
Utiliser votre corps est aussi simple que de prendre votre module sim, qui les traduit en code informatique pour le com- cruciale pour la sécurité du PAN. Notez que chaque appareil P-55).
commlink et d'accéder aux commandes manuelles. En 2070, mlink, et en signaux simsens pour le cerveau. n a pas besoin d'être connecté à tous les autres, du moment
c'est cependant un moyen horriblement inefficace de pro- Le simsens peut aussi être utilisé pour expérimenter la RA. que des chaînes de connexions existent jusqu'à chaque appareil
(un PAN est aussi un réseau maillé).
Cryptage
céder. En termes de jeu, utiliser les commandes manuelles Dans ce cas, un flux simsens partiel est utilisé, permettant à
prend une Action Simple (voir Utiliser un objet simple, p. 148, Une autre bonne ligne de défense pour le PAN est d'utili-
l'utilisateur de ressentir les signaux RA directement dans son
Liaisons sans fil
SR4A). La plupart des appareils ont des commandes manuelles ser un cryptage. Vous pouvez crypter des transmissions sans fil,
cerveau par signaux simsens. Ce qui fait du commlink équipé
pour leurs fonctions de base (on / off, mode, volume, etc.), et votre nœud, et même vos fichiers, forçant un hacker à tailler
d'un module sim le parfait combo pour expérimenter la RV et
certains appareils offrent un menu et des commandes holo- La méthode la plus courante pour un n œ u d du PAN de son chemin à travers le codage pour avoir ce qu'il veut (voir
la RA et s'interfacer à ses appareils par I N D et simsens (aucun
graphiques (en touchant l'holo pour entrer les commandes). communiquer avec les autres est la liaison radio. L'indice de Cryptage, p. 65).
autre appareil n'est nécessaire).
La plupart répondront également aux commandes vocales des
utilisateurs enregistrés. Cependant, si vous voulez accéder aux
fonctions avancées, il faudra accéder aux commandes en réa- HARDWARE DU PAN
lité augmentée.
Quels sont les composants d'un PAN ? C'est à chaque per-
Même sans interface neurale, vous pouvez accéder à la sonnage d'en décider, mais la règle générale est que chaque
réalité augmentée, mais vous devez utiliser des équipements appareil électronique porté par le personnage compte.
tels que des lunettes, lentilles, oreillettes, gants RA, vêtements
feedback, etc. (voir Réalité augmentée, p. 219, SR4A). Chacun
de ces objets vous permet de ressentir physiquement la RA Commlink
grâce à votre corps (et pas directement grâce à votre cerveau). Le commlink est le « hub » du PAN. En tant que nœud
Ils vous permettent également d'interagir avec la RA en res- standard disposant du meilleur Signal (normalement), il agit
sentant vos réponses physiques. Par exemple, l'accéléromètre comme routeur pour le réseau. C'est par cet appareil que les
dans vos gants RA mesure les mouvements de votre main, et personnages gèrent leur persona, passent des appels, envoient
vos lunettes RA détectent le mouvement de vos yeux, ce qui des messages, et accèdent à d'autres nœuds (voir Les com-
vous permet d'utiliser vos yeux comme une souris et de cligner mlinks et les réseaux, p. 2 2 1 , SR4A).
de l'œil pour cliquer. En tant que hub, le commlink peut être utilisé pour gar-
Si vous voulez passer un coup de fil, vous devez porter der la trace de tous les autres appareils du PAN. C'est géné-
un microphone, ou utiliser le micro de votre commlink, ralement effectué en donnant le compte du personnage sur
...SÉCURITÉ SYSTÈME...
Le dragon s'ennuie.
Alors qu 'il traverse une nouvelle porte faite en papier de riz et bois précieux sombre, son regard se pose sur une
scène qui aurait impressionné n'importe quelle autre personne. Devant lui s'étale un magnifique jardin, entouré
de bosquets d'arbres. Des ponts de pierre sont artistiquement arqués au-dessus de cours d'eau aménagés, tandis
que de petites créatures passent en bruissant à travers une luxuriance de fleurs, de fougères et d'autres espèces vé-
gétales. Pour le dragon, c'est peut-être la chose la plus insipide qu 'il ait jamais vu. Déroulant ses écailles digitales,
le dracomorphe vert émeraude s'envole, flottant au-dessus de l'image de la nature domestiquée.
Il catalogue les symboles en glissant sur eux. Un héron barbotant dans la rivière de données est un petit
programme d'alarme strident. Un raton laveur fouinant en quête de nourriture sous un buisson est un pro-
gramme dépistage. Le dragon incline la tête pour regarder une grande statue de samouraï, la lame dégainée, une
contre mesure d'intrusion particulièrement vicieuse devant couper en rondelles tout ce que les autres programmes
n'aiment pas.
Alors que le grand dragon passe d'un nœud à l'autre, il note un changement. Son commlink filtre le signal
comme une odeur dans l'air, un musc acre qui lui indique que quelque chose ne va pas. Plongeant vers le sol, les
écailles émeraude de la créature changent, se fondant dans la couleur riche des fougères entourant une maison
de thé ornementée.
Il y a un autre utilisateur dans le système, un utilisateur qui n'a absolument aucune raison d'être là. En
ce moment même il montre au programme Kitsune" une ID virtuelle. Hacking. Imposture. Le dragon peut le
sentir même de là où il se cache. Il tourne lentement autour du bâtiment pour mieux voir ce que fait l'homme.
L'homme, à peine plus qu'une silhouette sombre dans un costume, vient juste de s'agenouiller pour manipu-
ler les commandes installées dans la table au milieu de la maison de thé. Ses doigts filent sur les indicateurs et
pressent calmement des boutons avec l'aisance d'un pro. Le Kitsune" n'est pas parti, le petit homme-renard reste
debout à fixer le visiteur en costume. Quelque chose dans le badge de l'utilisateur a alerté le programme. Le
dragon grogne : cet homme est un amateur.
Amateur ou pas, il est sur le point de neutraliser des équipements de sécurité sensibles dans l'une des zones
les plus sensibles du laboratoire. Le dragon se cambre légèrement et incline ses oreilles. Autour de lui, il sent
l'environnement luxuriant changer selon ses désirs. Tous les programmes du système sont maintenant actifs, et
n'obéissent plus qu'à lui. Devant ses yeux, le Kitsune" devient plus alerte. Il semble réaliser son erreur et saute
sur le dos exposé du hacker. Sortant des sous-bois, le dragon aide l'homme-renard en arrachant calmement la
tête de l'homme.
L'homme s'effondre au sol, répandant des débris et des octets, se dissolvant en symboles digitaux qui glissent
entre les lattes en bois. Méfiant, le dragon regarde autour de la maison de thé encore une fois. Le Kitsune* salue
très bas le hacker de sécurité et disparait. Le dragon hoche la tête, satisfait.
Le jardin est toujours ennuyeux. Mais le jardin est toujours sien.
Une chaîne est aussi solide que son maillon le plus faible. de Faraday empêche le passage vers l'intérieur (ou l'extérieur) côté, peuvent être placés n'importe où, en particulier dans un automatisé du réseau. Il peut aussi utiliser l'action Dire / en-
C'est doublement vrai pour les systèmes informatiques, qui d'une onde électromagnétique (comme celles d'une arme élec- environnement sans fil. Il faut donc bien considérer l'empla- voyer (en mode texte) une phrase (p. 146, SR4A) pour diri-
peuvent être attaqués sur trois fronts : l'appareil physique, le tromagnétique HERF ou d'une 1EM). cement de ces appareils, afin d'en empêcher l'accès à toute per- ger le personnel de sécurité, ou l'action Transfert de données
nœud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un sonne qui n'a pas de raison d'y accéder. De même, ils doivent (p. 229, SR4A) pour envoyer un rapport de situation complet
Infrastructure télématique
seul défaut dans l'armure pour s'emparer de tout le système. être éloignés des lieux de travail physiques auxquels la plupart et des ordres.
Ce chapitre décrit les principes et les pratiques par lesquels un du personnel a accès.
L'infrastructure télématique (IT), est un système de suivi Une autre option pour le spider est d'utiliser un pro-
système peut être sécurisé, depuis le plus simple PAN jusqu'au
des véhicules, des drones et des personnes. Il fonctionne grâce gramme Commande pour contrôler un appareil abonné du ré-
plus grand nexus.
à un réseau de programmes IT tournant sur des commlinks RÉSEAUX DE SÉCURITÉ ET RIGGING seau (voir Contrôler des appareils, p. 229, SR4A). Il peut le faire
en RA ou en RV, et n'a pas besoin de simsens. Cette option
individuels, des appareils, et même des marqueurs RFID. Elle
Les défenses physiques d'une installation peuvent être ef- lui permet de gérer une alerte de sécurité de façon habituelle,
SECURITE PHYSIQUE
combine des senseurs, des informations GPS et des scans sans
fil pour détecter et suivre tout individu dans sa zone et reporter ficaces en elles-mêmes, avec des appareils autonomes et des en tirant avec une arme automatisée ou un drone, ou de façon
les anomalies. senseuts de sécurité, mais lorsqu'elles sont combinées à un plus créative, en ouvrant une porte dans la figure d'un intrus,
Un attaquant qui peut atteindre un appareil physique a en changeant la température d'une pièce, ou en utilisant les
spécialiste de la sécurité, ou spider, elles peuvent tenir à l'écart
plus de pouvoir sur cet appareil qu'un hacker cherchant à l'at- Une IT détectera automatiquement et signalera tout appa- lumières pour envoyer un message en morse.
presque tous les intrus. Les différents appareils de sécurité
teindre par la Matrice. Garder un attaquant éloigné est plus reil sans fil en mode actif ou passif qui pénètre sa zone de cou- d'une installation sont réunis par un ou plusieurs serveurs Un spider utilisant la RV peut également plonger dans
qu'une affaire de caméras et de gardes. Il y a un certain nombre verture. Plusieurs parties du réseau recherche aussi les nœuds dans un réseau de sécurité, lui-même surveillé par le spider. un appareil ayant reçu un module de rigging (p. 350, SR4A).
de pratiques physiques qu'une installation peut utiliser pour cachés ; utilisez les règles pour Détecter un nœud sans fil avec Cette section traite des réseaux de sécurité en pratique ; des in- Dans la plupart des réseaux de sécurité, il est limité aux drones.
soutenir ses défenses matricielles. un Test étendu (voir p. 229, SR4A), sauf qu'une IT ne fait que formations sur les spiders qui utilisent ces réseaux se trouvent
(indice) jet par minute et scanne toute sa zone. Certains ingénieurs de sécurité plus créatifs ajoutent d'autres
plus loin dans ce chapitre.
modules de rigging dans les senseurs, les armes automatisées, et
INSTALLATIONS PHYSIQUES L'information générée par une IT peut alimenter un
même les installations de réparation ou médicales. Il est possible
Réseau de sécurité
TacNet (voir p. 121), ou tout autre utilisateur ou appareil qui
de rajouter des modules de rigging dans les portes, les verrous,
La sécurité physique d'une installation est nécessaire pour est connecté à l'IT. Ces informations incluent la position, la
les machines à café, mais l'intérêt est rarement au rendez-vous.
protéger l'intégrité des systèmes matriciels qui y sont placés. direction et la vitesse de tous les appareils sans fil à l'intérieur Un réseau de sécurité est un réseau d'appareils ayant pour
La plupart des sécurités physiques peuvent être gérées par des de la zone de couverture, ainsi que son ID d'accès et toute fonction la sécurité. Il s'agit habituellement de caméras, sen- Pour plus d'information, voir Note sur la commande d'ap-
information publique disponible sur le nœud. seurs, verrous, portes automatiques, drones, systèmes automa- pareils, p. 101.
techniques établies (voir Systèmes de sécurité, p. 259, SR4A). Il
y a des mesures spécifiques qui peuvent être prises concernant tiques comme des emplacements d'armes et des systèmes de
la sécurité matricielle. séquestration. Tout ce qui a un indice d'Appareil, de Senseurs
ACCESSIBILITE ou d'Autopilote peut être intégré à un réseau de sécurité, y SECURITE MATRICIELLE
compris les agents, CI et même les smartguns et les yeux cy-
Aménagement paysager et atténuation de signal Un autre moyen de sécuriser un système est simplement bernétiques des gardes. Bien que la partie physique de la sécurité d'un système soit
d'empêcher les gens de l'atteindre. C'est plus difficile dans un importante, le meilleur de l'action se déroule sur la Matrice.
Lorsque tous vos appareils sont sans fil, il faut veiller à ce Ces appareils sont liés ou asservis à un ou plusieurs ser-
monde sans fil, en particulier quand de plus en plus de gens Les spiders sont des personnels de sécurité qui agissent comme
que le signal ne s'éloigne pas trop loin d'une zone contrôlée. veurs de sécurité. Un serveur de sécurité est l'appareil qui agit
trouvent vieillotte l'idée d'un employé de bureau avec un da- hackers et / ou riggers depuis l'intérieur du système, le pro-
Un aménagement paysager adéquat peut créer une plus grande comme le centre de commande et de contrôle d'un réseau
tajack dans la tête. Pourtant, il reste des moyens d'augmenter tégeant contre les intrusions. Les contre-mesures d'intru-
atténuation, ou perte de signal, qu'un environnement brut. de sécurité. Ça peut être un nœud standard ou un nexus, ou
la sécurité sans perdre en ergonomie. sion (CI) sont activées sur des nœuds pour les protéger des
Des collines ou d'autres aménagements en terre contiennent même un commlink. Un spider en service gère le serveur, et
des composés de fer et d'autres métaux, qui provoquent une attaques, ou pour attaquer des hackers pénétrant le système.
l'utilise souvent pour faire tourner son persona. Tout appareil
atténuation et réduisent l'indice de Signal de 2 à 5 par mètre Câblage ou icône lié ou contrôlé par le réseau est lié à tous les autres
Même l'apparence du panorama virtuel peut aider à la défense
du système.
d'épaisseur, en fonction du contenu métallique. appareils du réseau.
L'un des moyens d'échapper aux risques du réseau sans fil
L'eau cause également une atténuation rapide, en particu- est de mettre des fils dans le réseau. Des appareils dont les Dans de grandes installations, il est courant d'avoir plu-
lier l'eau salée. L'indice de Signal est réduit de 1 pour 10 cm fonctions sans fil sont désactivées peuvent être connectés par sieurs serveurs qui se partagent la sécurité. Dans certains cas, la AUTHENTI FI CATION
d'eau douce, ou 1 cm d'eau salée. La flore réduit également des câbles en fibre optique. Ces câbles ont l'avantage d'être division est géographique, chaque serveur contrôlant une zone
l'indice de Signal, essentiellement à cause de l'eau que contien- à l'abri des attaques sans fil, même si on perd la capacité de de l'installation. Dans d'autres, chaque serveur gère un aspect La première ligne de sécurité est l'authentification, le pro-
nent les plantes. L'indice de Signal est réduit de 1 pour 10 m déplacer ou de remplacer l'appareil facilement. différent de la sécurité, un pour les drones, un pour les verrous cédé par lequel un système vérifie l'identité d'un utilisateur.
de feuillage ou 5 m de feuillage dense. et les portes, un pour le personnel de sécurité, et ainsi de suite. Un nœud doit s'assurer que l'utilisateur est bien celui qu'il
Une autre considération est l'ubiquité du sans fil au sein
prétend être pour lui donner les privilèges de compte allant
des utilisateurs d'une installation. Employés, clients, soldats, Un réseau de sécurité n'a pas besoin d'être installé dans
Suppression du wifi
avec cette identité utilisateur.
et autres personnels auront très probablement leurs propres une installation fixe. Ils peuvent être installés dans des véhi-
commlinks, et attendent de pouvoir travailler dans le système cules comme des semi-remorques, des avions ou des bateaux. Un système a plusieurs moyens pour identifier un utilisa-
Un inhibiteur de wifi (voir p. 264, SR4A) est un outil très
par RA et RV sans fil. Former du personnel qui s'attend à en- Un réseau de sécurité n'a pas besoin de limites physiques, et teur. Certains sont plus fiables que d'autres et, en général, plus
utile qui absorbe une partie des signaux sans fil qui arrivent de
trer dans une pièce et à utiliser ses systèmes par son interface peut protéger un groupe de flics, de pompiers, ou même de le procédé est sûr, plus il est cher.
part et d'autre de la surface qu'il couvre. Il est disponible en
visuelle est un coût que de nombreuses corporations, gouver- shadowrunners.
peinture ou papier peint, en différentes couleurs et textures,
ID d'accës
nements et autres entités n'estiment pas nécessaire. Certaines
toutes ternes et mattes, et donc méprisé par les décorateurs et installations font un compromis par des systèmes câblés, sauf
les artistes. dans des « zones sécurisées » sans fil protégées par des inhibi- Opérations d'information Un système peut accepter un utilisateur simplement par
Les cages de Faraday sont une autre forme extrême de teurs de wifi. La fonction la plus basique d'un réseau de sécurité est de son ID d'accès. Le nœud conserve une liste d'ID d'accès, et
suppression du wifi. Une cage de Faraday est une structure permettre au spider de surveiller une zone étendue depuis un tout construct qui tente de se connecter depuis une de ces I D
faite en matériau conducteur, généralement métallique. Les d'accès a le droit de le faire. C'est une méthode d'authentifi-
parois d'une cage de Faraday peuvent être solides ou former Trafic et accès seul endroit. Les appareils du réseau envoient un flux perma-
nent de données en temps réel à un ou plusieurs serveurs. Si cation rapide, mais peu sûre, elle nécessite une Action simple
un maillage serré. Quand la cage est fermée et qu'une onde La localisation physique d'un appareil dans un système est un appareil détecte un changement (une caméra détecte un pour se connecter en RA, et une Action automatique en RV.
électromagnétique atteint l'extérieur (ou l'intérieur) de la cage, aussi un problème de sécurité important. Certains placements mouvement, une arme tire, un programme se lance ou s'ar- Cette méthode est utilisée sur des nœuds utilitaires sans
l'énergie de l'onde est dispersée sur la surface de l'extérieur sont évidents : les caméras sont placées aux entrées, les verrous rête, etc.), il le signale au spider en une Action automatique. importance, comme les portes de garages automatiques, les
(ou de l'intérieur) de la cage. En termes de règles, une cage sur les portes, etc. Les nœuds standards et les nexus, d'un autre Le spider peut alors utiliser une action Observer en détail forums publics et l'électroménager.
(p. 1 4 8 , SR4A,) pour enquêter grâce aux données envoyées
par cet appareil.
Inhibiteurs de wifi Disponibilité Coût Chaîne de confiance
Peinture inhibitrice de wifi, par pot (30 m ) Indice Indice x 20 ¥ Une chaîne de confiance authentifie un utilisateur en véri-
Commande et contrôle â distance
2
Chokepoints
Programmes contenus : Médic
. . . L E GUIDE DU H A C K E R . . .
Signal 4 et Systèmes, un Consultant de sécurité, un
Attributs : Firewall 9, Réponse 8, Signal 4, Système 8 (tous les MCT Bloodhound en patrouille et les Trois Mousquetaires
nœuds) en veille.
Spiders : deux Spécialistes de soutien matriciel et quatre
Ingénieurs de gestion du risque en service permanent.
CI : trois Watanabe Electric Kitsune 7, deux Renraku La CI obtient 4 succès et le hacker 4. Avec 0 succès excéden-
Oniwaban 8, deux Rumpelstiltskin 8, deux MCT taire, la CI ne trouve rien de suspect dans la nouvelle icône et
Bloodhound 8 en patrouille permet au hacker de poursuivre dans le nœud.
Programme résident : Analyse 8 Le hacker effectue une action Désactivation d'agent pour
PA : arrivée d'un hacker de sécurité interrompre le programme Kitsune avant qu'il ne puisse passer
Topologie : la topologie est celle de la structure en couches, son programme Furtivité. C o m m e cette action est autorisée
avec une spirale de seize nœuds successifs. Chaque nœud pour les comptes administrateurs, le Kitsune passe du statut
est un portail vers le suivant. Le nœud 1 a un accès sans fil actif en veille, sans faire de test.
vers la Matrice. Chaque nœud est relié au précédent et au C o m m e Jin observe le nœud, elle fait un Test de
suivant par fibre optique. Les nœuds 2 à 8 sont pour les Perception matricielle pour voir si elle voit le changement de
clients standards, les nœuds 9 à 12 sont pour des clients statut du programme Kitsune, et réussit. Elle effectue une ac-
plus exclusifs, les nœuds 13 et 14 sont pour les clients tion de Connexion pour ouvrir un abonnement et arrive dans
exclusifs, le nœud 15 gère l'administration et la sécurité le nœud, utilisant une Action automatique pour passer en RV. Le filtre de réalité de Pistons se déchira et s'éteignit lorsqu 'elle franchit le portail, ses parfaits polygones colori-
physique du bâtiment, et le nœud 16 est relié à la liaison Le hacker utilise sa propre action pour réaliser sa mission dans sés cédant la place au jardin japonais issu des rêves d'un programmeur romantique, son icône étant maintenant
satellite. le nœud. vêtue d'un gi noir de ninja. Les ponts de pierre du XLV siècle contrastaient malheureusement avec les émulations
Jin est suffisamment suspicieuse pour déclencher une de koi du XXI' siècle nageant dans les ruisseaux en dessous d'eux. Travail bâclé, ou bien ils étaient plus intéressés
alerte active, ce qu'elle fait en une Action automatique lors par la sécurité que par la précision historique.
LA SECURITE EN ACTION de son tour suivant. Le nœud exécute son PA, lançant im- Sortant un éventail en papier de riz, Pistons fronça les sourcils en analysant les icônes du nœud. Des
médiatement la CI Juhseung Saja. Jin utilise alors une Action contremesures d'intrusion, mais elles ne l'avaient pas encore détectée. Le renard à sept queues était le gardien des
Alors, qu'est ce que ça donne en action ? Comment les
complexe pour charger son programme d'Attaque et termine contrôles de sécurité dont elle avait besoin. Fouillant dans la besace à son côté, la hacker lança Tumblers. L'agent
composants d'un système sécurisé fonctionnent pour prévenir
son tour.
ou au moins ralentir une intrusion ? L'exemple suivant décrit apparut à côté d'elle comme un homme en costume sombre.
une tentative de piratage. Il utilise le système du Repaire de Le hacker voit la CI s'activer et reconnaît son icône. Il
Murmurant ses instructions, Pistons envoya Tumblers vers le construct du renard. Avec raideur, son icono-
Choson, et le Spider professionnel décrit plus haut. tente de la faire supprimer du système, imaginant (à juste
titre) qu'il a plus de Passes d'Initiative que la spider et donc se graphie en désaccord avec l'environnement du nœud, l'agent présenta au renard un des mots de passe quelle
gagne un peu de temps. Il lance Hacking + Exploitation (soit avait piraté en prévision de cette passe. Les queues du gardien tressautaient en cadence alors qu 'il analysait le
EXEMPLE DE SÉCURITÉ une réserve de 12 dés) contre le Firewall + Système du nœud code avant de laisser passer Tumblers.
(8 dés). 11 obtient 5 succès, comme le nœud, et donc sa ten- Lorsqu 'ilfut assis à la table de thé ornementée, Tumblers commença à exécuter son script, déplaçant les com-
Jin, une Spider professionnelle de Choson, est assignée tative échoue. mandes dans un ordre précis. Pistons nota que le renard observait toujours l'agent, mais elle ne s'en inquiétait
à la sécurité d'un nouveau Repaire à Seattle. Elle surveille le
La CI charge son programme Blackout, et la spider tire sur pas pour l'instant, elle devait trouver qui d'autre rôdait près d'ici.
nœud en RA, mais son attention est captée par ses séries télé
du matin. l'intrus. Elle fait un Test de Cybercombat + Attaque contre le
Au même moment, un dragon oriental polychrome serpenta à porté de vue, ses écailles mimétiques et sa
Firewall + Réponse du hacker. Elle obtient 3 succès, alors que
Le nœud fait tourner une Analyse, un Cryptage et une CI coloration fractale étant de pâles imitations de la réalité. Le jardin bruissa sous un brusque coup de vent, et le
le hacker n'en obtient que 2, et lui inflige une V D 4 de dom-
Kitsune. De plus, la CI fait tourner son propre programme mages matriciels. Le hacker résiste aux dommages grâce à son petit ping du programme d'Analyse de Pistons lui indiqua que le système était passé en alerte active.
d'Analyse, pour un total de quatre programmes, bien en des- Système + Armure, mais de justesse. Tumblers ne combattit même pas la CI accrochée à son dos, paralysant l'agent pour que le hacker de sécurité
sous de la limite de seize programmes du nœud.
A ce stade, le hacker décide de fuir, et se déconnecte du draconique puisse lui donner lentement le coup de grâce avec son programme d'Attaque. Piston offrit un adieu
Un hacker a réussi à casser le cryptage du repaire, sonder nœud. Jin désactive la CI Juhseung Saja et évalue les dom- silencieux à l'agent, son devoir était accompli. Tandis que le dragon passait près d'elle et que le renard reprenait
le système et pénétrer le nœud. Le nœud utilise Analyse et mages. Le système de fichiers du nœud a été compromis, et sa position, Pistons attendit patiemment que le vent retombe et que l'alerte se termine.
fait un Test d'Analyse + Firewall pour détecter l'intrusion. Le le hacker s'est échappé avec les informations qu'il cherchait.
meneur de jeu lance 8 dés pour le système et obtient 4 succès, Enveloppée dans son programme de Furtivité, Pistons prit un poignard (son programme d'exploitation), et le
Cependant, il n'a pas eu le temps d'effacer sa piste matricielle
1 de moins que la Furtivité du hacker. Le hacker pénètre dans glissa à travers le mur en papier de riz de la maison de thé, contournant le construct renard. Quelques minutes
des données d'accès du nœud, et Jin charge et utilise un pro-
le nœud avec un compte administrateur piraté. gramme de Pistage avec ces informations. Elle découvre que plus tard, elle ressortit par le même chemin, le travail de Tumblers (et le sien) maintenant achevé. Elle passa
La CI Kitsune est programmée pour vérifier les nouvelles le hacker effectuait sa passe depuis le restaurant La Pomme de quelques minutes à réparer la déchirure dans le mur, elle était toujours là, mais dissimulée aux yeux inquisiteurs.
icônes sur le nœud, ce qu'elle fait. Le Kitsune accueille l'intrus pin, près de la 1-90, et transmet cette information à des agents Après tout, songea-t-elle, on ne sait jamais quand on reviendra.
et fait un Test de Perception matricielle avec son propre pro- de terrain. Elle retourne à ses séries en sachant que même si
gramme d'Analyse, lançant 8 dés dans un Test opposé avec la les agents enquêtent dans le restaurant, le hacker aura disparu
Furtivité + Hacking du hacker, qui lui a une réserve de 12 dés. depuis longtemps.
o Les connaissances sur le hacking restent en marge de la Matrice. d'autres sortes de crimes, en particuliers les crimes en col blanc
Les citoyens ordinaires n'en ont aucun besoin, les puissants veu- comme la fraude boursière.
lent les garder à l'abri pour leurs propres fins, et les hackers eux-
mêmes tirent peu de profit à les partager. Il y a des portions en- o Ce nouveau champ ajouté au crime traditionnel est celui dans le-
tières de l'histoire des hackers qui ne sont pas écrites, ni lues, des quel les hackers de la pègre sont les plus impliqués, et ils se mon-
piratages fameux qui seraient légendaires si le monde en enten- trent très protecteurs contre les nouveaux venus dans ce qu'ils
dait parler Ainsi, les hackers en herbe doivent tirer le meilleur d'un considèrent comme leur « territoire », peu importe que ce terme
siècle de mensonges, de stratégies périmées, et de soi-disant soit ridicule dans la Matrice.
guides du hacker pour réunir les compétences dont ils ont besoin. o Mihoshi Oni
Éjectez ces parasites. Voilà du sérieux, de la vraie came, une
dose des outils et tactiques du hacker d'aujourd'hui, de la part de
trois de nos experts résidents, LE CRACKER UNDERGROUND
o Fastjack
Les spécialistes amoureux de liberté (ou les simples afi-
cionados) qui brisent les codes de protection contre la copie
pour voir comment un programme fonctionne sont appelés
LE GRIS ET LE NOIR des crackers. En tant qu'individus sociaux dévoués à l'accrois-
Posté par : Glitch sement des connaissances de la métahumanité par le partage
Depuis le début, le hacking a consisté à faire des choses des outils et informations nécessaires pour obtenir ces connais-
auxquelles d'autres n'avaient pas encore pensé (ou du moins sances, les crackers se regroupent pour partager leurs données
sur lesquelles ils n'avaient pas légiféré), flirtant avec les limites crackées. La réputation d'un cracker se fait en crackant des
de la loi en exploitant ses lacunes et son langage, et bien sûr en fichiers et en les signant avec le pseudonyme qu'ils utilisent
le faisant juste parce que vous pouvez le faire et que personne pour se protéger des dictateurs de l'information du monde
ne peut vous en empêcher, que ce soit illégal ou pas. La limite corporatiste. Les crackers coûtent des millions de nuyens
entre le gris et le noir peut être ténue, même à notre époque où chaque année aux mégacorpos en distribuant leurs sofrwares
le crime matriciel est analysé et défini d'une centaine de façons crackés, reprenant ce qui devrait légitimement être gratuit.
par des milliers de législateurs. Pour se protéger des représailles corporatistes, les crackers
utilisent des mesures de sécurité familières à la plupart des
oSi vous voulez une analogie pertinente, pensez à la différence hackers, comme des pseudonymes qui définissent leur persona
entre le marché gris et le marché noir. Sur le marché gris, les (ce qui devrait être familier à tout le monde ici, j'espère) et
choses sont un peu louches, et vous ne savez peut-être pas d'où des échanges par réseaux peer-to-peer anonymes. Les méga-
elles viennent, et de temps en temps les flics arrêtent quelqu'un corpos peuvent infiltrer ces réseaux, et elles le font, chargeant
avec un truc. Le marché noir est envahi de types dangereux venant des virus et des fichiers bogues pour décourager les utilisateurs
des mégacorpos, de la pègre et de l'armée, mais c'est là que sont avant qu'ils soient découverts et purgés, mais ces réseaux clan-
l'argent, la liberté, et le pouvoir, destins restent les endroits où vont les gens pour trouver des
o Mr. Bonds programmes crackés.
Dans un monde parfair, tous les programmes seraient gratuits.
Le marché gris du hacking est plein de trucs qui n'ont pas Mais c'est l'économie des Ombres. Quelqu'un a pris un risque et
l'air dangereux. Vendre de la monnaie corporatiste en dehors fait des efforts pour trouver, cracker et diffuser les programmes
des juridictions corporatistes, écrire un script pour exploiter illégaux dont vous avez besoin, et il attend un minimum de com-
une faille dans un jeu et le partager avec vos copains à l'école, pensation. Bien sûr, le fait que les réseaux peer-to-peer vraiment,
utiliser le commlink de maman quelques minutes pour aller vraiment bons soient sponsorisés, maintenus et protégés par la
sur ce nœud où elle ne veut pas que vous alliez, utiliser un pègre, et qu'elle veuille son pourcentage, explique aussi cela.
défaut dans l'interface du distributeur pour qu'il vous donne
une Gooey Bar gratuite, ou parrager de la musique sur un ré- o En bref : les réseaux d'échanges peuvent être des marchés aux
seau peer-to-peer. Beaucoup de gens font ce genre de choses puces ou des lieux de troque. Tu paies en dollar ou tu te sers tant
pour rendre leur vie un peu plus facile, et certains n'ont aucun que tu contribues à fournir le stock. Mais attention à ce que tu
remords. chopes, désinfecte toujours ton programme avant de le lancer,
o Slamm-0!
o Certaines choses qui sont citées sont en fait techniquement illé-
gales, mais si personne n'est blessé, où est le m a l 1
Les équipes warez plus sophistiquées, comme celles des
o Turbo Bunny gangs matriciels et des syndicats du crime, ont plus d'imagina-
tion. Elles utilisent des opérations légales en couverture, comme
o II y a toujours le potentiel de nuire. Pas forcément pour vous, ou des casinos ou des boutiques en ligne pour maintenir une pré-
votre famille, ou vos amis, mais une corpo ou un artiste quelque sence stable sur la toile et blanchir leurs nuyens, et certaines
part va perdre quelques nuyens, une pauvre conne va se faire virer ont des agents infiltrés qui peuvent mettre la main sur des pro-
pour avoir choisi un mot de passe trop évident, et un pauvre tocard grammes ou des supports avant qu'ils ne soient distribués au
va perdre une nuit de sommeil à corriger un programme de jeu grand public. Ces groupes ont une philosophie de mercenaire,
quand votre combine sera trop répandue. Nous devons penser aux crackant et piratant juste pour l'argent, vendant souvent juste
conséquences des plus petites rebellions. en dessous du prix du marché, où même bien au dessus pour les
oKia programmes militaires ou pas encore sur le marché.
D'un autre côté, il y a les trucs méchamment illégaux qui ©Bien que personne de sensé n'utiliserait un prototype, mais
nous font vivre, et auxquels la plupart des gens associent le hac- après tout, c'est votre cerveau. Faites-moi savoir comment ça
king. N'importe quelle activité criminelle ou terroriste a son marche hein ?
équivalent matriciel : effraction (hacker un nœud), extorsion, o Pistons
racket de protection, prise d'otage (attaque de déni de service,
consultant de sécurité, et rançonware), incendie et destruction o Hé. joue pas la fine bouche. Un programme d'attaque bogue que
de propriété (plantage de nœud, effacement de fichiers), usage la gentille Cyber Nostra a obtenu des labos R&D d'une corpo est
d'armes toxiques, radioactives ou biologiques sur des popula- tout ce que certains peuvent avoir comme programme qui déchire
tions civiles (virus, vers et troyens), graffitis (graffitis RA), por- vraiment.
nographie, vol, etc. Le hacking peut également servir à faciliter • 2XL
o Un RPV est juste aussi sûr que le cryptage de son code, la dis- «Avec tous ces centres d'intérêts dans lesquels ils baignent, les dea- «Les dealers d'info adorent les données certifiées parce qu'elles
Ne m'appelle pas codeur fou crétion de ses membres, et les moments de paranoïa de ceux qui lers d'info ont parfois des relations vraiment obscures. S'ils ne savent « prouvent » qu'ils sont honnêtes avec leurs clients. Bien sûr, un bon
Ne m'appelle pas cryptopunk le font tourner. Moins vous parlez de JackPoint. moins il y a de pas ce que vous voulez savoir, ils connaissent quelqu'un qui le sait. hacker peut cracker la protection de la puce pour lui rendre sa virginité
personnes qui connaissent JackPoint. plus JackPoint est sûr. • Fianchetto après qu'elle ait été copiée six fois dans un nœud de sauvegarde,
Ne m'appelle pas cracker
o Pistons o Cosmo
Ne m'appelle pas pirate d'info
e Pour trouver un receleur, demande à un receleur,
Ne m'appelle pas codeur gris
a Kay St. Irregular
Ne m'appelle pas criminel matriciel DONNÉES DE VALEUR L'ART DU FAUSSAIRE
Ne m'appelle pas terroriste de l'information L'information est une marchandise dans le Sixième La seule chose qui peut titiller un dealer d'info est une Systèmes d'Identification Numérique, permis, licences,
Je suis un hacker Monde, et c'est un fait que les hackers et shadowrunners donnée qui porte la marque de quelqu'un ayant une réputa- nuyens, ce sont des nombres les amis. Rien de plus qu'une
~ Slamm-0!
connaissent mieux que la plupart des gens. Il y a plein de runs tion d'acharné. Plus d'un hacker s'est retrouvé avec une puce suite de uns et de zéros dans un ordinateur. Il y a des arran-
dont l'objectif principal est d'obtenir une information à tout de données mais aucun dealer d'info ne voulait toucher des in- geurs et des hackers qui se spécialisent dans la falsification,
27/01/71 prix, et encore plus où quelques recherches judicieuses dans un fos brûlantes sorties tout droit du système de l'oyabun à cause créant des vies entières avec des lignes de codes, et les envoyant
Grille du Métroplexe de Seattle système rapportent gros quand elles sont revendues à l'arran- de ce que le Yakuza lui ferait s'il se faisait prendre. Ce genre de dans les bonnes bases de données. L'économie des Ombres vie
geur ou au dealer d'info local. peur superstitieuse est plus forte dans des villes dominées par grâce à de faux SIN, et de nombreux shadowrunners en chan-
un syndicat du crime ou une mégacorpo que dans un métro- gent régulièrement.
o II faut être prudent en vendant des infos brûlantes. Pour avoir le plexe. A Seattle, vous pouvez choisir à quel ennemi du Yakuza
RÉSEAUX PRIVÉS VIRTUELS meilleur prix, il faut détruire les originaux, mais ça implique que le vous allez vendre l'info. En fait, vous pouvez même la vendre o Sans blague. Ça ne paie pas d'économiser sur son faux SIN. Je l'ai
propriétaire sait qu'il a été hacké. Pas très professionnel. plusieurs fois, mais ne vous faites pas prendre. fait une fois, et j'ai hérité du SIN d'un corpo mort, direct depuis un
JackPoint est un réseau privé virtuel (RPV), donc vous
o Cosmo assistant de la morgue véreux qui a accepté de ne pas le signaler
devriez connaître l'interface de base : une simple fenêtre RA
ou un écran virtuel avec une interface texte-image limitée Formats de fichier propriétaire avant quelques jours. Trois jours plus tard, j'avais la moitié de la
au lieu d'un flux simsens en temps réel. En plus d'accueillir Les dealers d'infos sont un genre particulier d'arrangeurs Lone Star sur le dos pensant que j'étais un putain de zombie in-
La plupart des mégacorpos (et quelques agences gouver-
une collection de criminels, comme nous, les RPV sont la co- qui se spécialisent dans l'achat et la revente d'infos. Certains festé par un shedim !
nementales) passent des fichiers à usage strictement interne,
lonne vertébrale des tribus de logiciel social mobile (LoSoMo) sont soutenus par la pègre, d'autres par les corpos ou le gou- o Sticks
vernement, mais la plupart sont indépendants et préfère le res- comme le code source des programmes ou des mémos internes,
de Seattle, de la vaste toile de réseaux de partage illicites du
ter. Ils font surtout affaire avec les criminels emprisonnés, les en format de fichier propriétaire (FFP). Des fichiers codés en
Cracker Underground, de MagickNet (pour les Eveillés qui
veulent rejoindre le Sixième Monde et échanger des formules), paparazzis, les hackers, les espions et les saboteurs industriels FFP ne sont normalement lisibles que sur le système d'origine, FALSIFIER UNE VIE
(mais aussi avec des courtiers, des arrangeurs, la police, les of- bien que de nombreux hackers et crackers ont créé des utilitaires
et des quantités éternellement populaires de services de messa-
ficiels gouvernementaux, et même les services de renseigne- de conversion pour pouvoir accéder au fichier sur n'importe Le hacking n'est pas une simple carrière, c'est un style de
gerie instantanées, entre autres.
ment). La plupart des dealers d'info ont des centres d'intérêts, quel commlink, nœud, ou terminal, sans tenir compte de l'OS. vie, du moins il peut l'être. En conservant une bibliothèque
Un réseau privé virtuel est aussi spécial que ceux qui un vendeur de talismans devenu dealer d'info (aussi appelé Les dealers d'info aiment bien les FFP, vu qu'ils donnent un d'ID d'accès et en falsifiant les bonnes commandes, un hac-
l'utilisent, et les créateurs et administrateurs de RPV et leurs marchand de savoir) est probablement plus intéressé (et donc indice assez simple de la fiabilité et de l'authenticité d'un fichier. ker peut réellement améliorer son train de vie. Pour que ça
softwares prennent généralement garde de virer les trouble- paiera plus) par des recherches thaumaturgiques, des formules marche, le hacker doit garder ses yeux virtuels ouverts en per-
fêtes quand ils sélectionnent leur membres. C'est exactement manence, gardant la trace d ' I D d'accès pour l'électricité, l'eau,
magiques, des thèses métamagiques, que par les derniers plans «Vous pouvez faire vos propres fichiers FFP. Les modules néces-
comme être membre d'un club exclusif, et le respect de la vie la connexion matricielle, le bail locatif, les livraisons à domi-
du fusil d'assaut d'Ares. saires sont généralement fournis avec tous les OS, mais ils ne sont
privée est pris très au sérieux. Ce qui explique que JackPoint cile (l'essentiel de la vie), et effectuer les bonnes commandes
activés que lorsque le SIN valide d'un employé corporatiste est en-
ait un accès sécurisé et crypté, entre autres trucs que vous Acheter des infos n'est que la moitié du travail d'un dealer pour amener tout ça à sa porte. Bien sûr, tôt ou tard, les per-
d'info, l'autre est de les vendre. Un dealer d'info peut donc registré comme propriétaire de l'appareil. Donc si vous volez le com-
n'avez peut-être pas remarqués. sonnes dépouillées par le hacker vont s'en rendre compte et
être un contact de valeur, certes vénal, capable de trouver n'im- mlink d'un esclave corpo, ou que vous piratez un accès à son termi-
nal de travail, vous pouvez enregistrer ce que vous voulez en FFP. couper l'électricité, envoyer des factures, réclamer leurs biens
porte quelle info pour le prix adéquat.
o S'il vous plaît, respectez le réseau et n'essayez pas de pister o Kat o'Nine Taies (et éventuellement lui briser les doigts). Un hacker falsifiant
ou de hacker le mot de passe d'un membre. Si vous vous réfé- son chemin dans la vie doit donc toujours jongler entre ses
rez à l'accord que vous avez tous accepté avec votre invitation, ce besoins et les extras, réémettre des commandes, changer de
THE EXCHANCE • Ou tu peux pirater ton propre commlink pour activer les modules.
genre d'action entraînera des répercussions de la part de tous nos services, et récupérer d'autres ID d'accès en permanence.
membres, y compris moi. The Exchange est un réseau privé virtuel particu- • Slamm-D!
o Fastjack lièrement intéressant pour les shadowrunners, particu-
o La phrase « vivre dans les chaussures d'un autre «vient à l'esprit,
lièrement dans et autour du Métroplexe de Seattle. Ce o Ça marcherait aussi.
o Icarus
programme surveille vos activités depuis votre commlink • Kat o'Nine Taies
o Bien sûr, rien ne pouvait t'empêcher de virer mégalo, de deve-
et met l'info en corrélation avec celles d'autres membres,
nir un trouduc maniaque du contrôle, et de protéger tes petits
notant vos besoins et aptitudes en même temps que
copains,
votre position. À des intervalles apparemment aléa-
Données certifiées LES DUTILS D U H A C K E R
o Clockwork
toires, le programme demandera au membre d'accom- Une des retombées peu connue du Crash 2.0 est que la Posté par : Slamm-0!
plir une action non dangereuse avec la promesse d'être Cour corporatiste a donné une ancienne version de la techno-
o Correct. Ce qui implique que tu es libre de partir quand tu veux. Être un hacker ne se résume pas à acheter un meilleur
« karmiquement récompensé ». logie utilisée pour les créditubes certifiés comme moyen pour
Jusqu'à ce que je passe en mode super-méchant. Je ferai respecter commlink et à customiser ses softs, vous devez aiguiser vos
les banques et institutions corporatistes et gouvernementales
les règles à la lettre. Jusqu'à ta prochaine infraction, tu peux te Les demandes courantes incluent : compétences pour concurrencer les gens comme vous, et vous
majeures de protéger leurs données. La technologie dite de
détendre toi et ton complexe de la persécution, • Prendre à gauche et acheter au gars dans l'encoi- « donnée certifiée » a lentement filtré jusqu'à la rue, et elle
allez devoir apprendre certains trucs qu'on apprend aux cours
o Fastjack gnure un soykaf avec supplément de sucre est maintenant utilisée de manière limitée dans la plupart des
du soir d'informatique au bar du coin.
• Laisser un chargeur de munitions plein sur l'escalier conurbs pour les infos sensibles qu'on ne peut pas confier à
© J'ai pas enfreint tes putains de règles, de l'appartement en bas du pâté de maison en pas-
o Clockwork sant devant
la Matrice, comme les procurations de vote des actionnaires
mégacorporatistes ou le mot de passe d'un nœud crypté.
EXPLOITATION
• Rendre visite à Rhiannon et lui parler du Grand Les bons hackers savent qu'une exploitation n'arrive pas
N'importe qui avec un graveur de puce et un accès à la
" Grimoire (en français dans le texte), pendant au
o Et tu noteras que tu respires toujours... Matrice peut utiliser un freeware fourni par la C C pour graver toute seule, il faut la provoquer. Si vous attendez la faille par-
moins dix minutes
o Netcat des fichiers comme données certifiées. Le processus de certi- faite pour tailler votre route, vous n'irez nulle part. Vous devez
Même si c'est étrange, ça rend service à quelqu'un fication détruit toutes les copies du fichier dans le commlink y aller et regarder le code, chercher ses ambiguïtés, et garder
d'autre dans le réseau, en apportant une diversion, ou un de l'utilisateur et crée une connexion spéciale dans la puce elle- l'esprit ouvert et créatif pour tordre vos programmes pour tirer
Les RPV fonctionnent en utilisant directement des com-
équipement critique, ou juste une tasse de soykaf bien le maximum des opportunités qui existent.
mlinks connectés, des protocoles de connexion qui remontent même qui enregistre toute tentative d'accéder à la puce et à son
méritée pendant une planque. Tous les membres qui
à la première incarnation de la Matrice. Ces protocoles sont contenu. Théoriquement, les données d'accès et le cryptage Quand on y pense, l'exploitation est la base de l'arsenal
exécutent les demandes ont par la suite des coups de
majoritairement invisibles et oubliés, enterrés sous des couches sont conçus pour que toute tentative de lire, copier ou éditer du hacker. Chaque programme d'Attaque, chaque stratégie
chance et des accidents heureux de la même veine.
et des couches de code. Bien que limités quand au contenu les données soit enregistrée (et peut déclencher le brouillage des ou tactique pour contourner la sécurité, chaque piratage de
transmis et reçu, les RPV contournent les fournisseurs d'accès Contrairement aux autres RPV. les membres n'ont données sur la puce). Bien sûr, rien ne vous empêche de sauve- hardware ou de software est basé sur une forme ou une autre
matriciel et les commcodes, fournissant des communications aucun moyen de se contacter, et personne ne sait qui le garder les fichiers dans un nœud isolé ou même de graver une d'exploitation. Sans exploitation, les utilisateurs n'auraient pas
raisonnablement sûres avec un minimum de capacité de traite- fait fonctionner. autre puce avant de certifier les données, ce qui explique que le d'autres privilèges que ceux qui reviennent à un accès stan-
ment ou d'échange de données compromettantes. format ait été abandonné par la C C pour un système rétroactif. dard. Sans exploitation, il n'y aurait pas de hackers.
c E t les armées des ténèbres marcheraient sur la face de la Commcode à usage unique oSans parler des fraudes à l'assurance et de la destruction de
Matrice... preuves. L'année dernière, le Wanibuchi-gumi de Néo-Tokyo a
o Clitch
Un service exclusif proposé par les FAM clandestins les
blanchi des centaines de milliers de nuyens à travers un petit ser-
plus importants et les mieux organisés, le commcode à usage
vice en ligne de caution, mais ils ont oublié de payer les taxes.
unique, valable pendant une durée fixée à l'avance (généra-
La plupart des exploitations ne résultent pas d'erreurs de pro- Quand les agents du fisc ont envahi la place, ils ont lâché des
lement 24 h après la première activation, mais ça varie en
grammeurs ou de failles délibérées placées dans le programme paquets viraux cachés qui ont détruit le nœud, corrompant les
fonction du fournisseur), ou pour une seule session matricielle
par un hacker habile et prévoyant, elles arrivent grâce à des er- preuves sans espoir de réparation, et laissant le service de caution
continue (jusqu'à la durée maximum), puis toute trace du
reurs de traduction ou à des incompatibilités mineures entre dif- se faire rembourser par les assurances,
commcode est effacée. Les shadowrunners utilisent en général
férents codes, créant des ambiguïtés qu'un utilisateur habile peut des commcodes à usage unique quand ils ont besoin d'accès o Mihoshi Oni
utiliser pour faire des choses qu'il n'est pas sensé pouvoir faire, matriciel limité, ou quand ils ne veulent pas se soucier de leurs
comme contourner les garde-fous de la sécurité. La Matrice a traces. Un virus est un logiciel auto-propageant qui « infecte »
tant de couches de code qu'il est pratiquement impossible d'em- des logiciels d'un certain type. Bien fait, c'est un moyen
pêcher une exploitation, ce qui n'empêche pas les programmeurs
Pusan Undernet
simple et insidieux de paralyser un réseau ou une usine auto-
d'essayer de faire des codes sans défauts, ni les spiders de réparer matique. Des hackers de combat pince-sans-rire les utilisent
les failles au fur et à mesure qu'ils les découvrent. Affilié à l'Anneau de Choson de Seattle, le Pusan Undernet parfois pour calmer des nœuds avant d'y entrer. Malgré la
Une nouvelle exploitation vaut son poids en or radical, et est typique des FAM clandestins importants et bien organisés, propagande corpo, il n'y a que les plus négligents des hac-
les hackers ont tendance à les thésauriser (moins une exploita- du type qui facturent autant voir plus que les FAM première kers qui sont infectés par leurs propres virus pendant un run.
tion est utilisée, moins il y a de chance qu'elle soit détectée et classe, mais qui fournissent en plus des services comme des Personnellement, j'aime bien installer un virus téléscripteur
contrée). D'un autre côté, les dealers d'info (et même d'autres commcodes à usage unique, des comptes de crédit numérotés, lié aux pilotes de cyberware sur mon commlink avant de
hackers), sont toujours à la recherche de bonnes exploitations, et comptes consignés. l'éteindre pour la nuit, peu de gens pensent à désinfecter im-
et paieront cash ou en faveurs pour en avoir. médiatement au démarrage, et tous ceux qui essaient de se
connecter sur mon matos laissent le virus se propager depuis
BACKDDDRS leur PAN vers leurs implants.
FOURNISSEURS D'ACCÈS MATRICIEL En jargon de hacker, une backdoor (porte de derrière) est Un ver est un agent spécialisé plutôt dans la discrétion que
CLANDESTINS un compte caché ou une faille de sécurité délibérée qui permet dans la brutalité. Du moment que vous l'empêchez de tour-
d'accéder plus facilement à un système. Les gens peuvent de- ner à plein, un bon ver peut rester des jours ou des semaines
Les gens comme nous ont besoin d'un accès matriciel, et
venir assez paranos avec les backdoors car ils sont ignorants et sur un nœud sans être découvert. Les hackers corporatistes et
pour ça il faut un Fournisseur d'Accès Matriciel (ou FAM).
ne connaissent rien à la programmation, donc ils soupçonnent les représentants de la loi aiment les vers, surtout les vers de
Bien sûr, sans un SIN (ou l'envie de donner un SIN), il nous
toujours le programmeur qui a écrit le software de leur nœud données, pour garder la trace des hackers ou limiter leurs capa-
faut un FAM qui accepte d'être payé cash et de ne pas poser
de s'être prévu un moyen d'entrer quand il le souhaite. Les cités. Une combinaison vraiment vicieuse et de charger un ver
de questions : un FAM clandestin. Certains sont à la limite du
gens qui s'y connaissent, d'un autre côté, savent que c'est de avec un virus pacifiste qui infecte les programmes de combat
légal, fournissant les mêmes services qu'un FAM, mais sans de-
la connerie en barre : le pauvre esclave corpo qui passe sa vie et empêche de le détruire tout de suite. D'un autre côté, les
mander de SIN, alors que d'autres pitatent des comptes d'un
à écrire du code ne verra jamais le nœud où il sera installé, et vers ont peu de défenses face aux virus. Je ttaîne habituelle-
FAM normal, ou sont des FAM illégaux gérés par la pègre
s'il était pris à faire quelque chose d'aussi stupide que prévoir ment avec un autosoft infecté par une Inertie pour bloquer
matricielle, et offrent des services supplémentaires, comme des
une backdoor, il serait viré, trainé dans une cave sans lumière leur capacité de réplication.
anonymiseurs, des commcodes à usage unique, des boîtes aux
et abattu, son corps pâle et gonflé installé dans le couloir à
lettres intraçables, et du blanchiment d'argent.
côté du climatiseur pour montrer aux autres pauvres program-
o Plutôt chiant pour les riggers, non ?
meurs ce qui les attend s'ils essaient et qu'ils se font prendre. Il y a une division parmi les hackers sur l'usage des
o Sticks
Anarkh backdoors. Certains préfètent les utiliser avec parcimonie, pla-
o Quand est-ce que les mégacorpos sont devenues des Pol Pot ? çant des comptes cachés dans seulement quelques nœuds où
Un des nombreux FAM louche et gratuit, disponible o La meilleur défense pour un drone est de commencer par ne pas
o Baka Dabora ils pourraient avoir besoin d'un accès d'urgence, l'argument
pour les shadowrunners et les sans-SIN, Anarkh est un FAM se faire pirater, mais un cryptage musclé en renfort aide bien les
étant qu'il y a moins de chances que quelqu'un vous prenne
clandestin sans fioritures qui propose uniquement le service riggers (ça bloque la plupart des vers). À la rigueur, un rigger qui ne
à utiliser un compte caché. D'autres utilisent des backdoors
de base : un commcode. Mais il n'y a pas de pub, et pas de o OK, peut être que c'est pas si terrible, mais il y a plus d'un pro- peut pas s'occuper d'un virus ou d'un ver immédiatement a aussi
dans des nœuds que nous piratons régulièrement, laissant pas-
facture. Je ne laisserais jamais un message dans votre boîte grammeur qui a organisé son extraction après la découverte de bien fait de le couper de son réseau pour éviter la propagation,
ser nos icônes dès qu'on en a besoin, pour se faciliter la vie et
aux lettres (jamais), et votre compte pourrait être piraté par ses magouilles, o Rigger X
parce qu'il y a moins de chances de se faire prendre que si on
quelques étudiants sous influence, mais bon, c'est gratuit ! o Slamm-D!
doit pirater l'accès à chaque fois qu'on va sur le nœud. Bien
sûr, aucune backdoor ne dure toujours, et à un moment le oOu éteindre le drone infecté et le laisser comme piège pour
Anonymiseurs et ré-expéditeurs Non, ceux qui créent des comptes cachés sont les utilisa- secret est éventé ou un admin ou un spider la trouve et la sup- quelqu'un, je me suis fait griller comme ça une fois,
teurs finaux, les administrateurs qui essaient d'entrer et sor- prime. Laissez-moi vous dire qu'il n'y a rien de plus embarras- o Turbo Bunny
Bien qu'ils ne soient pas toujours illégaux, une bonne part
tir du nœud de travail pour une petite cyberbaise sans que sant que d'essayer de passer par une backdoor qui a été effacée.
des anonymiseurs et des ré-expéditeurs disponibles sur la Matrice
ça laisse de trace dans les données d'accès, et les acrobates de
sont gérés par des gangs matriciels, ou des start-up de garage Les virus et les vers sont des programmes simples et proac-
la maintenance qui doivent illégalement se donner un accès
montées par des spiders et programmeurs entreprenants dans
supérieur pour pouvoir réparer tout ce qui déconne dans un «Bien sûr, parfois les enfoirés se contentent de marquer le tifs conçus pour affaiblir un nœud ou un appareil d'une cer-
des nœuds corporatistes peu utilisés. L'avantage des anonymi-
nœud parce que la pauvre conne de responsable a un diplôme compte caché et vous piègent ou vous pistent dès que vous ac- taine façon. Par contraste, un troyen est un éclaireur qui pré-
seurs des Ombres est qu'ils n'ont pas à travailler avec les forces de
d'Affaires commerciales intercorporatistes et d'autres débilités cédez au nœud. pare la voie pour un futur piratage.
l'ordre, l'inconvénient est qu'ils sont moins dignes de confiance
au lieu de Gestion de systèmes matriciels. Il y a les hackers de oPuck
que les corporations de sécurité matricielles légitimes. Les deux o Bien sûr, rien ne vous empêche de combiner différents types de
sécurité pas clairs qui pensent au travail au noir et aux com-
coûtent le même prix pour un niveau de service équivalent. malwares. Vous pouvez avoir un ver avec un virus et un troyen
mandos des opérations clandestines qui ont besoin d'accès qui
ne laissent pas de traces dans les ordinateurs de leur propre MALWARE chargés qui entre sur place, facilite votre accès, et lâche le virus
Fuchi Telecomm corpo. Et bien sûr, il y a les vrais hackers. Les gangs matriciels et les punks du code utilisent des ma- pour dissimuler vos traces quand vous partez. Ça a presque l'élé-
Iwares pour la même raison qu'ils volent des voitures ou des gance de la création d'une chimère génétique.
Vestige persistant de Fuchi Industrial Electronics, cette
oThe Smiling bandit
corporation isolée a été oubliée dans les remous du combat o De temps en temps, vous tombez sur un compte caché en sur- bricoles : créer des ennuis, du désordre et des destructions.
entre les mégacorpos pour s'emparer des restes de l'ex-AAA. A veillant un utilisateur, ou quand vous scannez des données d'ac- Evidemment, un virus n'est pas aussi excitant qu'un tabassage
cès et que vous ne trouvez pas d'accès alors que vous savez qu'il y
AGENTS
cause d'obligations contractuelles persistantes, N e o N E T doit en règle, mais il y a quand même une pointe d'adrénaline à
accorder à Fuchi Telecomm l'accès aux nouveaux protocoles avait de l'activité dans le nœud, envoyer votre code bousiller le commlink d'un enfoiré.
de la Matrice pour ses anciens clients. Bien sûr, les mêmes o Kay St. Irregular D'un autre côté, les pros sont plus sélectifs. Les Crash de Les agents sont essentiels au fonctionnement de la Matrice
obligations inrerdisent à Fuchi Telecomm d'accepter de nou- 29 et 2.0 ont tous les deux été provoqués par des malwares, et moderne, et la plupart des hackers en ont au moins un pour les
veaux clients, il y a donc un trafic florissant sur les comptes o Bien sûr, certains nœuds (comme les bordels matriciels) fournis- les hackers d'aujourd'hui ont plus de respect pour les capacités assister dans les tâches périphériques qu'ils n'ont pas le temps
existants. Le service de facturation se moque du SIN du pro- sent à tous leurs clients des comptes cachés qui ne s'enregistrent de destruction d'un virus et sa réputation. Les organisations de faire eux-mêmes. Un agent est un multiplicateur de pré-
priétaire du moment que l'argent arrive en début du mois. pas dans leurs données d'accès, pour rester anonyme. Un bon criminelles et les gangs matriciels qui font dans le crime in- sence pour le hacker, augmentant le nombre d'endroits où il
Ils ne fournissent pas d'agents, mais un anonymiseur et un moyen de couper une piste si vous avez les nuyens. formatique utilisent abondamment des malwares dans leurs peut être et agir simultanément. Il n'est donc pas surprenant
ré-expéditeur sont disponibles en échange d'un supplément. o Orbital DK opérations d'extorsions et de rackets de protection. que certains hackers utilisent des agents à outrance.
o Certains hackers désapprouvent l'usage d'agents, surtout quand livré à lui-même jusqu'à ce qu'ils rétablissent le contact, ou bien hackers utilisent. Un peu de stratégie et la bonne arme peu- Cependant, les hackers ont une longue tradition de tra-
des abrutis sans cervelle qui ne connaissent rien au piratage uti- un hacker et un agent peuvent communiquer par e-mail ou par vent gagnet toutes les guerres. vail d'équipe et de coopération pour des passes vraiment im-
lisent un pantin au lieu de chercher un moyen de faire les choses une autre méthode pas en temps réel, portantes. Une attaque de masse est exactement ça : plusieurs
eux-mêmes. o Clitch hackers combinant leurs compétences et leurs ressources pour
o The Smiling Bandit SDNDES DE MASSE infiltrer un nœud. La passe doit être assez lente, sauf si vous
voulez juste entrer, mais elle est assez efficace. Le problème
o Un pantin ?
BOTNETS La clef d'un botnet victorieux n'est pas un grand nombre avec les attaques de masse, c'est qu'une fois dans le nœud, les
d'agent (vous pouvez les copier à volonté). Ce dont vous avez alliances ont tendance à disparaître, des hackers différents veu-
o Sticks Normalement, quand vous chargez un agent sur un autre vraiment besoin est un grand nombre de nœuds pour faire lent des choses diffétentes, et il atrive qu'ils se battent entre eux
nœud à partir de votre commlink, vous gardez un abonne- tourner vos agents. C'est là que la sonde de masse intervient. en plus de la sécurité. Vous savez ce qu'on dit à propos du fait
o Un agent de haut niveau qui fait tout dans la Matrice pour son ment actif vers cet agent, donnant des ordres et recevant des Il faut avoir une longue liste de cibles potentielles (la plupart de se fier à un criminel.
utilisateur, même les tâches les plus simples. Au lieu d'apprendre infos en temps réel avec un minimum de complications. des nexus de hackers ont des douzaines de ces listes, mais vous
à pirater, l'utilisateur commande au pantin de le faire pour lui. La Naturellement, votre nombre d'abonnements limite le nombte pouvez utiliser les pages jaunes si vous préférez). Il y a dif-
plupart des FAM proposent des agents basiques pour assister les d'agents que vous pouvez faire tourner en même temps. Pour férentes stratégies et formules mathématiques pour optimiser HAMEÇDNNAGE
utilisateurs. Bien sûr, les pantins commerciaux sont bridés pour ne contourner le problème, vous pouvez relier vos agents en ré- la méthodologie, mais dans le principe une sonde de masse
rien faire d'illégal. Pour créer un pantin capable de pirater, il faut seau : un botnet. Un botnet est moins efficace qu'un abon- est une attaque directe très rapide sur un nœud pour voir s'il Piratet son chemin à travers un système permet d'y accéder,
être un vrai hacker, nement, mais si vous voulez recruter l'armée numérique des répond, s'il le fait vous coupez, sinon vous vous connectez. mais c'est souvent bruyant, l'équivalent matriciel de casser la
o The Smiling Bandit zombies de l'apocalypse, c'est un bon départ. De toutes façons, vous passez au suivant sur la liste. Après vitre et de passer le bras pour déverrouiller en espérant n'avoir
quelques heures de sondage, vous aurez une liste de nœuds déclenché aucune alarme. Une méthode plus douce consiste à
En soi, vous pouvez penset qu'un botnet est juste un ou-
Un autre avantage des agents est qu'ils sont jetables : si mal défendus où il sera facile de charger vos agents. regarder sous le paillasson s'il y a une clef, ou en jargon matri-
til pour gérer plusieurs agents, mais les implications pour un
l'agent est planté, le hacker n'a qu'à le recharger. Cependant, ciel, obtenir un mot de passe et un compte légitime. Obtenir
hacker sont énormes. Avec un botnet, vous pouvez garder l'œil
un mot de passe ou d'autres informations personnelles sur une
les hackers devraient être prudents en jetant leurs agents en sur des douzaines de nœuds en même temps, organisant des o Vous pouvez aussi faire une sonde de masse pour créer un bot-
pâture aux CI et aux spiders : à moins que vous ne puissiez les cible s'appelle de l'hameçonnage (« phishing » en anglais).
passes d'envergure. La plupart des gangs matriciels et des cri- net qui fera une sonde de masse à grande échelle et se répliquera,
lancer directement sur le nœud (ce qui nécessite des privilèges minels matriciels vraiment organisés utilisent des botnets pour et ainsi de suite. C'est comme ça que les vers les plus vicieux se Pour hameçonner, il faut un appât ou un leurre, quelque
que la plupart des hackers n'ont pas), un agent peut être pisté leurs attaques de déni de service, étendant leurs rackets de pro- répandent. Le Département de surveillance du réseau et les au- chose pour attifer la cible ou ouvrir une ligne de dialogue avec
ditectement jusqu'à vous. Si vous arrivez à lancer un agent tection traditionnels et leur chantage dans le Sixième Monde. torités locales gardent un œil sur ce genre de trucs cependant, et elle. L'hameçonnage classique utilise une boutique matricielle
depuis un nœud, vous avez intérêt à être sûr qu'il n'y a rien Une attaque de déni de service utilise des centaines d'agents essaient de les tuer dans l'œuf, ou une offre par email. Une fausse boutique matricielle (appelé
de compromettant dans son code, car s'il est pris et disséqué sur différents nœuds qui se connectent en même temps sur o Cosmo un hameçon) marche souvent comme une vraie, proposant des
il conduita droit jusqu'à vous, ou bien le spidet exploitera le un nœud cible, bloquant le trafic entre le nœud et la Matrice produits, et demandant des informations sur le client (identité,
code pour créer des contres spécifiques pour vous et vos pro- (c'est-à-dire la mort pour un nœud commercial, et une bonne numéro de contact, adresse de livraison) pour pouvoir livrer le
grammes, ce qui lui donne l'avantage en cybercombat. raison pour des vendeurs de payer des frais « d'assurance » ATTAQUES DE MASSE produit. Un hameçon peut aussi contenir des virus ou autres ma-
pour empêcher que cela leur arrive). lwares qui infectent le client quand il se connecte, un bon moyen
Les principales limitations des agents sont le nombre
Les hackers sont généralement du genre solitaire, méfiant de lui prendre son mot de passe. Les troyens sont particulièrement
d'abonnements actifs qu'ils peuvent prendre, et le nombre de
et indigne de confiance pour les autres hackers. faciles à utiliser si vous les déguisez en « offre d'essai gratuite »
programmes qu'ils peuvent lancer avant de laguer. Avoir deux «Parfois, quand vous ne pouvez pas réaliser une passe impor- pout un nouveau programme RA ou quelque chose comme ça.
agents actifs en même temps peut méchamment ralentir votre tante, vous pouvez utiliser un botnet pour réaliser plein de petites
o Hé ! Je ressemble à ça.
commlink. Vous pouvez contourner le ralentissement en ne passes qui arrivent au même résultat. Par exemple : le contrôle de
o Puck o Si vous ne regardez pas à la dépense, vous pouvez même faire
lançant aucun programme vous-même (ce qui n'est une option la circulation. Pirater chaque feu grâce à un botnet et en prendre
que si vous laissez votre commlink tourner toute la nuit pendant le contrôle est beaucoup plus facile que de pirater le nœud de com- un site qui marche vraiment, je connais une hacker qui a commen-
que vous n'êtes pas connecté), ou bien vous pouvez lancer l'agent mande central, cé par un site de vente de confiture bio, et qui a gagné tellement
dans un autre nœud et le laisser, lui, laguer. Mais en chargeant o Turbo Bunny de nuyens honnêtement qu'elle a arrêté le piratage. Bien sûr, elle
un agent sur un nœud, vous devez quand même garder un abon- a dû obtenir une licence et le reste,
nement actif pour recevoir des données et donner des ordres en o Mr. Bonds
oSauf si, comme à Hong Kong, tous les feux sont contrôlées
temps réel. Quand vous voulez utiliser plus d'agents que votre
par le nœud central, et que donc vous êtes obligé de le pirater
commlink ne peut en supportet, l'étape suivante est le botnet. Les tentatives d'hameçonnage par email (ou pêche à la
quand même. Ou à New York, où les feux sont reliés au système
CridCuide pour un meilleur contrôle de la circulation, ligne), sont souvent contrées par les filtres antispam, ou suppri-
o Notez que le mot clé ici est « en temps réel ». Les hackers qui o Traveler Jones mées parce qu'elles n'intéressent pas la cible. Personnellement,
se moquent de la réactivité ou de savoir si leur agent est toujours je combine l'hameçon et la pêche à la ligne en créant un faux
actif ou pas peuvent couper leur abonnement et laisser l'agent site basé sur les intérêts de la cible puis en lui envoyant un
En fait, il n'y a pas que des hackers à utiliser des botnets, les coupon ou une invitation par email. Naturellement, ça exige
corpos aussi ! Comment vous croyez qu'AZT gèrent ses flottes de de connaître la cible et ses intérêts.
Message privé. spambots, ou que M C T collecte ses millions de données client
chaque jour ? Leurs experts utilisent des botnets pour diriger et
oUn hameçon peut aussi être utilisé pour créer un botnet. Tu
De : Clockwork contrôler des flottes d'agents, et si vous savez ce que vous cher-
charges juste un bot sur chaque client qui se connecte pour cher-
chez, vous pouvez prendre le contrôle d'un ou plusieurs bots et les
Objet : Re : malware ergonomique cher ou acheter,
faire travailler pour vous (au moins jusqu'à ce que l'esclave corpo
Charger ou non votre malware avec des pro- o Clitch
qui gère le botnet se rende compte que quelque chose cloche).
grammes ergonomiques dépend de votre objectif. Si
Même si les corpos n'en parlent pas, les botnets leur ser-
vous voulez ralentir ou planter le nœud visé, charger Une fois que vous avez ses données personnelles et financières
vent également à se faire la guerre sur la Matrice. C'est une
le malware avec des programmes classiques est suf- tactique rarement employée par une mégacorpo de baiser
(c'est-à-dire son numéro de SIN et son autorisation de prélève-
fisant. D'un autre côté, si vous voulez un malware in- une autre mégacorpo avec un botnet, à cause de la crainte
ment sur son compte bancaire en ligne), vous pouvez la lessiver,
détectable, j'utiliserais l'option ergonomique: moins et c'est là que la plupart des hameçonneurs se font prendre. C'est
des représailles de la Cour corporatiste. La théorie actuelle de
une chose de dupliquer la note d'un repas et de faire comme si
d'espace programme signifie moins de chances de la guerre matricielle établie que si deux mégacorpos AAA se
le restaurant l'avait débité deux fois, c'en est une autre de griller
détection. Parfois vous pouvez même combiner les lançaient dans un conflit matriciel ouvert, les botnets feraient
toutes les économies d'un type pour acheter un truc et se le faire
deux idées. Par exemple, vous pouvez vouloir un ver partie de la stratégie.
livrer à soi. Les hameçonneurs malins siphonnent un peu d'ar-
qui se répande dans un système (utilisant donc un gent vers un créditube certifié et disparaissent avec.
programme Furtivité ergonomique pour rester dissi-
L'ART DE LA GUERRE
Des hameçonneurs plus sophistiqués attaquent les mé-
mulé), puis à un signal donné (type compte à rebours,
gacorporations et les institutions financiètes, utilisant sou-
ou autre) l'agent désactive son programme ergono- Posté par : Pistons vent beaucoup d'ingénierie sociale pour se faire passer pour
mique et charge son programme classique pour ra- quelqu'un qui aurait un accès légitime aux informations
Pour un hacker de combat comme moi, la Matrice est un
lentir le nœud infecté. L'inconvénient, bien sûr, c'est personnelles ou financières (souvent très bien protégées).
champ de bataille. Espionnage, techniques de siège, strata-
que pendant le laps de temps entre la désactivation gèmes sont les attaques et les parades du cybercombat. Le ga- Théoriquement, vous pourriez créer une banque ou une autre
et l'activation, le ver est particulièrement vulnérable. min vous a montré les armes de votre conflit dans la Matrice, institution financière comme un gros hameçon, mais je n'ai
maintenant vous avez besoin des tactiques de terrains que les jamais entendu parler de quelqu'un qui l'aurait fait.
o C'est difficile à mettre en place parce que les banques, coopé- Un type de rançonware spécifique et populaire implique illégaux. Il suffit d'abonner votre commlink public à votre
ratives de crédits, et institutions de services financiers non-ban- qu'un hacker pénètre les défenses d'un nœud et crypte certains fi- vrai commlink en mode caché, et vous pouvez vous balader
caires sont très régulées, même dans les coins les moins régulés chiers clés, en ajoutant une Bombe matricielle ou un malware qui comme quelqu'un de normal.
du monde (je pense à la Ligue des Caraïbes), Pourtant, il y a plus se déclenche si on tente de le décrypter sans le bon mot de passe.
d'une vénérable institution financière qui a commencé comme un Le rançonware par cryptage fonctionne mieux sur les individus, o Carder un commlink officiel a d'autres avantages que de dissi-
hameçon jusqu'à ce que les propriétaires réalisent qu'ils pouvaient particulièrement si les données cryptées sont sensibles, car les pro- muler votre commlink en mode caché, surtout pour les SINners.
engranger dix ou cent fois plus de nuyens avec une clientèle fidèle grammes de décryptage sont réservés aux hackers corporatistes et Vous pouvez garder tous vos comptes et e-mails légitimes sépa-
que tout ce qu'ils pourraient prendre à une seule mégacorpora- aux consultants de sécurité indépendants sous licence. rés de votre commlink de shadowrunner.
tion. Et puis il y a la poignée d'organismes qui ont été rachetés par o Kat o'Nine Taies
la Mafia ou le Yakuza. o La rue trouvant ses propres débouchés, il y a un tas d'outils et de
o Mr. Bonds trucs que les corpos utilisent pour protéger leurs nœuds qui peuvent o Certains hackers vont très loin avec les commlinks sous abonne-
être utilisés pour les empêcher d'y accéder. Mon truc préféré consiste ment, ils s'en font des piles pour différents usages, comme être dans
à créer une demande de mot de passe sur un nœud et ensuite de le plusieurs nœuds à la fois ou avoir plus d'agents sous leur contrôle
DÉNI DE SERVICE rebooter, ce qui vire tous les utilisateurs. Quand ils essaient de se
direct. Ces amateurs aiment croire qu'ils peuvent « sauter » de l'un à
reconnecter ils n'ont pas le mot de passe et restent bloqués,
Les attaques de déni de service (DDS) sont la preuve que l'autre pour éviter les effets des Cl : si je ne suis pas là. ça ne peut pas
o Slamm-0!
les anciennes philosophies de hackers ne se démodent jamais me faire de mal. non ? Si. À moins de se déconnecter du nœud, ton
(même si elles peuvent être technologiquement dépassées). Les icône est toujours présente, que tu y fasses attention ou pas. et les
attaques D D S consistent à empêcher un utilisateur d'accéder Les corporations sont bien informées sur les rançonwares et dommages des Cl noires t'atteignent toujours directement,
à son commlink ou terminal, ou plus souvent d'empêcher à leurs répercussions, alors ne soyez pas surpris d'en être victimes à o Slamm-0!
un nœud ou un commlink d'accéder au reste de la Matrice en l'occasion. J'ai connu un Johnson de N e o N E T qui nous payait
l'inondant de demandes de connexion. Le pourquoi et le com- d'avance, mais qui cryptait le créditube certifié et attachait une o Pourquoi ne pas faire tourner les commlinks séparément ?
ment peuvent changer, mais le but reste le même : imposer à CI comme sécurité. O n savait qu'il nous paierait parce qu'on o Sticks
quelqu'un un déni de service. voyait les nuyens, mais on ne pouvait pas les dépenser tant qu'il
ne nous donnait pas le mot de passe pour virer la CI. Sournois.
La clef de la plupart des attaques D D S est de surcharger la ©Parce que peu importe combien tu as de commlinks, tu n'as
cible de trafic, les botnets étant des armes de choix. Un hacker qu'un cerveau. Tous les signaux y vont, et si tu essaies de faire
o Un tas de dealers d'info revendent les données qu'ils ont ache- tourner deux commlinks en même temps, tu vas avoir la migraine,
avec un botnet assez gros peut inonder la cible de requêtes
tées à leur propriétaire original, avec une bonne marge. Les vicieux
d'informations, de requêtes de connexion, et d'autres signaux des hallucinations multi-sensorielles, et ton icône essaiera de
revendent des données cryptées et vendent ensuite encore plus
falsifiés, bloquant le reste du trafic. Les spiders et CI peuvent faire la même chose sur les deux commlink à la fois. Une manière
cher le mot de passe de décryptage.
tenter de filtrer le trafic des bots ou de changer leur ID d'accès, de contourner le problème est de relier les commlinks entre eux
o Cosmo
mais l'avantage du nombre fait souvent gagner le botnet. en une chaîne bouclée, et de se concentrer sur une icône à la fois,
(même avec chaque icône dans des nœuds différents), en choisis-
Une attaque D D S sur un commlink est un peu plus diffi-
sant dans la chaîne,
cile, parce que vous devez d'abord pister avec succès la cible ; TRUCS DE HACKERS o Slamm-0!
vous pouvez aussi l'empêcher d'utiliser son commlink ou son
nœud en éditant judicieusement ses filtres de connexions, et Plus que les riggers, les hackers se concentrent plus sur l'es-
en le coupant littéralement de toute la Matrice. Si vous avez pace virtuel de la Matrice que sur l'infrastructure terre à terre
Ingénierie sociale
le temps et le talent pour bidouiller les comptes, vous pouvez qui le soutient. Cela ne veut pas dire qu'ils ne prennent pas les
panneaux optiques ou les réseaux maillés en compte, mais ils Le vieil axiome disant que le maillon le plus faible d'un
changer tous les mots de passe pour empêcher les informati- Comme tout autre appareil, les implants sont vulnérables
ont moins de chance de scanner les ondes ou de s'en inquiéter système de sécurité est l'élément métahumain est toujours vrai
ciens de résoudre le problème tout de suite. face aux virus et autres malwares. Les implants les plus vulné-
du moment qu'ils ont une solide connexion à la Matrice. pour la Matrice. La bonne vieille ingénierie sociale a mis à jour
rables sont ceux qui sont reliés en réseau par interface neurale di-
Bien sûr, tout autre moyen empêchant de se connecter à la les astuces de la confiance par rapport à la réalité virtuelle du
recte (IND), c'est-à-dire ceux que vous contrôlez par la pensée.
cible fait aussi l'affaire : planter le système d'exploitation d'un Sixième Monde, profitant du meilleur et du pire de la nature
nœud, endommager physiquement un serveur ou un réseau Hacking de cyberware Pour éviter qu'un seul virus ou ver n'infecte tout leur système, de
métahumaine pour accéder aux données et aux appareils. C'est
nombreux samouraïs des rues et runners lourdement implantés
optique assurant le trafic avec le nœud, passer le nœud en Parfois, on oublie que tout ce chrome ne vaut rien sans le incroyable le nombre de vieilles arnaques qui marchent toujours
chargent un Firewall puissant sur les points d'accès critiques,
mode caché, tous ce que votre esprit tordu peut imaginer. software pour le faire marcher. En fait, jusqu'à ce que deux élé- dans la Matrice, ou de nouvelles arnaques qui ont émergées.
comme un datajack. Si le malware ne peut pas passer le datajack,
ments aient un problème d'interface et refusent de se parler : Fondamentalement, l'ingénierie sociale n'a rien à voir
il ne peut pas infecter le reste des implants I N D du système.
o j'ai eu un job il y a quelques mois où on a dû mener une attaque là ça vous revient direct à l'esprit. Aujourd'hui, hacker le cy- avec vos compétences de hacking ou vos programmes. Elle est
DDS de 24 h sur le nœud d'une corpo qui devait délivrer un nou- berware est plus facile que jamais, alors les shadowrunners de- basée sur votre capacité à comprendre et manipuler d'autres
» Le piratage de cyberware peut marcher à votre avantage aussi.
veau produit en ligne ce jour-là, mais notre hacker est tombé ma- vraient être attentifs à la façon dont leurs implants sont câblés. personnes (ce qui peut être tendu, vu que souvent vous ne
Par exemple, la plupart des gens oublient qu'un smartlink est sans
lade et n'a pas pu assurer. Au final on a coupé le réseau optique La plupart des implants sont des nœuds périphériques les rencontrez presque jamais en face à face). Souvent, l'in-
fil. Ça veut dire que vous pouvez envoyer une commande à votre
qui desservait le nœud et on a pointé un fusil HERF sur lui toute connectés à votre PAN au moment de l'implantation, et confi- génierie sociale inclue des « décors » élaborés (nœuds / pubs
arme même si vous ne l'avez pas en main. Et un hacker peut falsi-
la journée. Alors ces punks ont essayé d'utiliser une liaison satel- guré en accès libre pour que les medtechs puissent y accéder RA maquillés pour avoir l'air d'appartenir à des compagnies
fier une commande à un smartlink également.
lite et j'ai dû l'exploser au missile ! Tout ça pour un petit boulot facilement pour un diagnostic ou une réparation. La plupart des ou bureaux gouvernementaux légitimes) ou des informations
« DangerSensei
matriciel, implants sont accessibles avec une connexion sans fil de base. accessibles au public pour convaincre votre cible de la validité
o Beaker de votre compagnie, ou du fait que vous soyez son employé.
• Ouais. Tu peux aussi mettre un malware dans une arme avec
o Les cliniques des Ombres et les charcudocs avec un peu de maî- La plupart du temps, l'objectif est l'information (un mot
smartlink, pour infecter le système du porteur, ou planter le flin-
trise informatique peuvent annuler la connectivité sans fil d'un de passe, un numéro de compte, les détails personnels d'un
RANÇONWARE implant à la demande du client, ou faire afficher de faux diagnos-
gue pour qu'il ne tire pas.
client, un SIN, une liste de nœuds, ...) et l'ingénieur social
oSlamm-0!
En elle-même, une attaque D D S est un moyen vers une tics, ou même améliorer le software sans problèmes. essaie de convaincre l'utilisateur qui a un accès légitime à cette
fin, et non une fin en soi. Des codeurs fous boutonneux peu- oButch information de le partager en utilisant des prétextes inventés,
«Dans la guerre moderne, c'est une pratique courante d'utiliser comme un accident, une indemnisation, ou une recherche.
vent prendre leur pied en empêchant un pauvre type d'accéder
des malwares et bombes matricielles pour neutraliser l'équipe-
à son terminal domestique pour qu'il ne puisse pas aller à son oOK, mais est ce que ça veut dire que si je me bats contre un L'avantage de l'ingénierie sociale, c'est qu'on n'a pas besoin
ment qu'on doit abandonner derrière nous, ou pire : effacer le sys-
boulot ou dans sa classe virtuelle, mais le plus souvent les at- hacker ou un technomancien, il pourra contrôler mon cyberbras et de risquer son cul en piratant un nœud pour accéder à une
tème d'exploitation.
taques D D S font partie du phénomène montant de l'extorsion le neutraliser ? information à laquelle une secrétaire ou un représentant com-
• Picador
matricielle. L'idée derrière l'extorsion matricielle est simple : o Hard Exit mercial a immédiatement accès. L'inconvénient, c'est qu'on
les individus, corporations et même les gouvernements ont be- n'est jamais sûr que ça va marcher. Sans surprise, les corpos
soin d'accéder à la Matrice et à certains fichiers. Sans cet accès, « P e u t être, mais probablement pas. Les cyberbras et autres im- Commlinks sous abonnement passent un certain temps à enfoncer dans le crâne de leurs em-
ils ne peuvent pas acheter à manger, ou gagner de l'argent, ou plants qui sont exposés sur une partie du corps requièrent sou- Aujourd'hui, n'importe qui sans PAN est forcément un ployés des garde-fous pour combattre l'ingénierie sociale, alors
faire un millier de choses indispensables à l'existence. Si vous vent une connexion câblée directe à travers un port d'accès, pas de hacker ou un technomancien. Descendre une rue encombrée ne vous étonnez pas si la première secrétaire que vous rencon-
menacez ou prenez le contrôle d'un nœud ou de certains fi- connexion sans fil. Si ça t'inquiète, tu peux laisser ton cyberbras de Hong Kong en mode caché revient à essayer d'être discret trez semble sceptique à la limite du paranoïaque.
chiers, par une attaque D D S , des malwares ou autre chose, les en mode caché, ou même le désactiver, ce n'est pas la meilleure avec une mohawk fluorescente. Pour éviter d'avoir l'air d'un
gens paieront pour récupérer leurs biens. Ce genre d'activité option, mais ça évite le hacking. gland, vous pouvez avoir deux commlinks : un public, système o L'ingénierie sociale peut être aussi simple que de se faire pas-
criminelle est appelé rançonware. o Butch d'exploitation légal, et le vrai commlink avec vos programmes ser pour un travailleur dans un bordel matriciel et séduire une
saucisse de la sécurité d'une corpo pour avoir des infos sur un Vous pouvez aussi, bien que je ne vous le recommande complètement invisible, et si vous n'avez pas de cyberware avec les prix et la disponibilité habituels. Un personnage hacker
nœud, ou aussi élaboré que d'employer des acteurs simsens pour pas, essayer de pirater directement les implants du biodrone vous ne la sentirez sans doute même pas. Mais vous pouvez pa- qui cherche du boulot entre les runs peut les faire lui-même.
jouer des rôles et de placer la cible au milieu de l'histoire. Mes ar- et prendre le contrôle à partir de là, mais je ne connais pas rier que ça va complètement interrompre les communications
naques préférées sont celles où la cible est trahie par sa propre
Anonymisation
grand-monde qui soit prêt à se trouver à moins de trois mètres radio ou sans fil pendant un bref moment, et que ça va griller
soif d'argent ou de sexe, d'un biodrone actif. toute l'électronique non protégée (pas l'électronique optique,
o Dr. Spin mais celle avec du métal dedans). Quand quelqu'un veut appeler un ami en 2070, il fait juste
Les cyborgs peuvent aussi être piratés, mais dans ce cas
son commcode. Le commlink se connecte alors au FAM qui a
le rigger met ses talents à l'épreuve contre un hacker quali-
o Comme c'est shakespearien de votre part, Docteur, créé le commcode et trouve l'ID d'accès du receveur. En utili-
fié. C o m m e un cyborg est à peine plus qu'un drone avec un «j'ai entendu dire que si vous avez une bombe corticale et que
o Pistons sant l'ID d'accès, le commlink fait une requête de connexion
rigger intégré, ça se réduit le plus souvent à un cybercombat. vous êtes au centre d'une IEM, la bombe grillera sans exploser,
au commlink du receveur. De cette manière, le commlink du
Le point d'entrée évident est le commlink intégré du cyborg : vrai ou faux ?
receveur connaît l'ID d'accès du commlink qui appelle (voir
La clé de l'ingénierie sociale est de sembler naturel (ce qui parfait pour envoyer des commandes falsifiées ou pirater le e Black Mamba
Echange de données, p. 53).
implique en général de connaître le jargon et les procédures corps mécanique du cyborg par liaison sans fil, contre quoi
de celui que vous voulez piéger). Par exemple, appeler un lar- vous pouvez être sûr que le cyborg résistera. Dans le pire des • Ça peut marcher, si la bombe fait un court-circuit,
Le service d'anonymisation fonctionne comme un inter-
bin sur un numéro inaccessible au public et lui dire « Salut, cas, j'imagine qu'un cyborg pourrait couper son commlink, o Beaker
médiaire entre les deux participants d'une communication ou
c'est Bob du Groupe de terrain 9, je suis sur le secteur 13C mais je n'ai jamais entendu dire que ce soit arrivé. Vous pouvez d'un autre échange de données. Le paquet de données est reçu
pour la maintenance d'un 27B tiret 6 et j'ai besoin du mot aussi essayer de pirater un corps de cyborg pendant sa main- par le nœud anonymiseur qui transmet la requête avec son ID
e Encore une fois, le voltage et les courants en flèche causés par d'accès à la place de celle de l'émetteur (voir Serveurs Proxy,
de passe d'autorisation sur le noeud de sécurité pour lancer un tenance, mais votre timing a intérêt à être exact, et la sécurité
l'IEM peuvent faire exploser la bombe, à moins que la bombe p. 101). Un pistage ne trouvera pas l'ID d'accès de l'émetteur,
diagnostic » peut marcher parce que le larbin ne s'attend pas dans les installations de cyborgs ne rigole pas.
n'explose si elle ne reçoit plus un signal, auquel cas t'es mort. mais celle de l'intermédiaire. Pour trouver l'ID d'accès origi-
à ce qu'un extérieur appelle ce numéro et sache ce qu'est le Cependant, la plupart des bombes corticales étant protégées nelle, il faut hacker le nœud anonymiseur. Si plusieurs serveurs
Groupe de terrain 9, le Secteur 13C ou un 27B tiret 6, ce qui
Brouillage à la volée contre les IEM (surtout dans un crâne cybernétique), la question proxy sont utilisés, il faut tous les hacker.
donne un air d'autorité à la requête. ne se pose pas.
Parfois, vous n'avez tout simplement pas le bon outil pour
«Butch
faire le job, et vous devez faire au mieux avec ce que vous avez.
Commcodes â usage unique
TRUCS DE RIGGERS Le brouillage à la volée intervient quand vous avez vraiment vrai-
ment besoin d'un brouilleur, et que vous n'en avez pas, mais que La meilleure protection contre une IEM est l'intérieur Certains FAM clandestins offrent des commcodes à usage
Bien que les riggers soient une sous-catégorie de hacker, ils vous avez un commlink, une radio, ou n'importe quoi qui vous d'une cage de Faraday, c'est-à-dire n'importe quel espace en- unique, payés à l'avance, qui une fois activés ne peuvent être
ont un hardware, un software, une idéologie et des références permet d'émettre du bruit sur la bande passante de l'autre rig- touré de métal ou d'un maillage métallique. J'ai entendu dire utilisés qu'une fois (pour un seul message ou un seul appel). Une
culturelles uniques. La plupart des riggers sont des passionnés ger. Comme d'autres techniques, brouiller à la volée tient de la que certaines corpos et groupes militaires jouent avec des com- fois que la connexion est coupée, les enregistrements du comm-
de machines, plus intéressés par les véhicules, les drones, le science et de l'art, le plus souvent utilisé en ultime recours dans binaisons nanotech qui marchent aussi, mais je n'en ai jamais code et de l'ID d'accès qui l'a utilisé sont effacés. Toute tentative
hardware et les protocoles de communication sans fil que pat une situation pourrie, et par définition sans l'équipement idéal. vu une marcher. de le pister remontera jusqu'au nœud du FAM (un de ceux qui
l'univers virtuel existant sur ces supports. Cela ne veut pas dire ne font pas de publicité et qui changent souvent), mais même si
qu'ils ignorent ce qui se passe dans la Matrice, ils ne peuvent ce nœud est hacké, il n'y a aucune trace de l'utilisateur original.
o Ça peut être efficace quand même. Une fois j'ai pris en otage
pas se le permettre. Les malwares et la falsification sont les
une station de radio du Kentucky pendant trente minutes pour INFORMATIONS DE J E U
pires cauchemars d'un rigger. brouiller les communications d'une base militaire à trois kilo-
Le guide du hacker est conçu pour donner aux personnages
Comptes crédit chiffres
mètres. Ils m'ont tellement aimé qu'ils m'ont demandé de faire
joueurs plus d'options pour utiliser la Matrice dans leur jeu, Les personnages qui veulent garder leurs transactions fi-
« L e s riggers et les hackers appartiennent peut être au même un show régulier, mais j'ai dû m'enfuir avant que les hélicos noirs
nancières confidentielles peuvent tirer avantage d'un compte
genre de criminels informatiques, mais ce sont deux races très n'arrivent pour moi. augmentant les possibilités pour les hackers et non-hackers
crédit chiffré proposé par des banques matricielles du marché
différentes, et chacune a sa propre exploitation. Cependant, ça ne o Kane d'interagir avec la Matrice. Les règles et matériels présentés
gris (ou noir). Ces institutions promettent un anonymat et
mange pas de pain pour un hacker ou un rigger de savoir ce que dans ce chapitre peuvent ajouter de la profondeur à une cam-
une confidentialité absolus. Toutes les transactions sont gérées
l'autre peut faire, ne serait-ce que pour garder un œil sur leurs ex- pagne, rendre des shadowruns plus stimulantes et gratifiantes
IEM
par numéro de compte, nom de code, et avec un fort cryptage.
ploitations et trouver un moyen de les contrer, ou de les utiliser si pour des joueurs et meneurs de jeu astucieux.
Bien que régulièrement sous la pression des gouvernements et
le besoin se fait sentir. Pirater un système de sécurité riggé n'est
des mégacorporations sous le motif de faciliter le blanchiment
pas si différent du piratage d'un nœud. Une impulsion électro magnétique (IEM) est un champ ma-
©Turbo Bunny gnétique dans un état de flux intense se propageant depuis un PAYER UN MEILLEUR HACKER d'argent et l'évasion fiscale, ces banques sont en général fiables
point central. Lorsque le champ traverse un appareil électronique pour tenir les forces de la loi à l'écart.
(comme une batterie, ou le laser qui lit vos puces optiques), cela Tous les personnages ne sont pas taillés pour être hacker, et
o En fait, c'est pirater un nœud. Un nœud où le spider a générale- tous les hackers n'ont pas le temps et le Karma nécessaire pour
ment son attention divisée entre quelques douzaines d'appareils,
peut produire des voltages extrêmes et des courants dangereux
être le meilleur de chaque coin de la Matrice. Il n'y a pas de Comptes crédit à usage unique
qui peuvent griller des composants et endommager le hardware.
mais un nœud quand même, honte (bon, ok, peut-être un peu) à payer un autre hacker pour Fonctionnant comme un compte crédit chiffré, un compte
o Pistons La vision populaire de l'IEM comme une hyper-arme invin- faire ce que vous ne pouvez pas faire, ou ce que vous pourriez crédit à usage unique est prévu pour recevoir un unique dépôt,
cible qui peut renvoyer la métahumanité à l'âge sombre de la va- faire si vous aviez le temps et le matériel. Ce qui suit est une liste accepter un retrait, confidentiellement, puis d'effacer immé-
peur et des moteurs à explosion est essentiellement le produit des
Pirater les biodrones et les cyborgs médias. Les appareils électroniques optiques sont majoritaire-
des services standards que les hackers sont payés pour rendre, diatement toute trace de la transaction.
Bien que les biodrones et les cyborgs ne soient pas des ment immunisés aux IEM, et nos supports de stockage optiques
choses que le shadowrunner moyen est censé rencontrer, la et protéiniques peuvent parfaitement lui résister. Ne croyez pas
Services de hacker Disponibilité Coût
plupart des riggers savent au moins qu'ils existent. Ces deux la sim qui dit qu'une IEM énorme utilisant la tour Eiffel comme
antenne va détruire tous les commlinks et les puces de données Pirater un mot de passe 12R Compétence de Hacking x 500 ¥
« drones » (en prenant le terme au sens large) sont interfaces,
et donc on peut pirater les deux. Le plus simple pour pirater de France. Au pire, ça va griller les liaisons électriques ou l'an- Créer un compte caché 16P Compétence de Hacking x 1 000 ¥
un biodrone est d'intercepter le signal entre lui et son pilote, tenne, et on peut changer ces pièces tout de suite. Copier un créditube certifié 24P La moitié du montant (en vrai nuyens)
puis de falsifier les commandes et de brouiller le signal pour Les IEM sont généralement le résultat de certaines armes Falsifier un Niveau de vie (1 mois) 16P La moitié du coût du Niveau de vie pour 1 mois
éviter qu'il ne reçoive d'autres ordres. ou appareils, comme des bombes nucléaires, qu'on ne ren-
Détourner un véhicule ou un drone 8R Compétence de Hacking x 200 ¥
contre pas d'habitude. O u si vous êtes confronté à ces grosses
oTu parles d'expérience, ou c'est juste théorique? Parce que la bombes, l'IEM est un peu moins importante que les méga Attaque de Déni de service sur un individu (1 heure) 8P Compétence de Hacking x 200 ¥
plupart des gens remarquent quand ils perdent un biodrone, et doses de radiations, la chaleur et (tant qu'on y est) l'onde de Pister une piste matricielle 6R Compétence de Hacking x 100 ¥
même comme ça il faudra arrêter le brouillage à un moment pour choc qui va vous broyer. Les appareils qui produisent des IEM Louer un botnet 10P Nombre de bots x Coût du bot x 0,5 ¥ par heure
donner d'autres instructions, et rien d'autre sont beaucoup plus populaires que les bombes
Acheter un botnet 15P Nombre de bots x Coût du bot x 5 ¥
o Rigger X nucléaires de nos jours, bien qu'ils soient quand même cou-
verts par des accords multinationaux et multicorporatistes. Les Service proxy anonymiseur 4 Nombre de reroutages x 10¥ par jour
oje l'ai fait une fois de la façon que je décris : j'ai attendu qu'il
runners peuvent tomber sur des IEM par des grenades IEM, Commcode anonymisé (appels / messages) Et ----- 4 Nombre de reroutages x 5 ¥ par jour
des armes HERF, des oiseaux-tonnerre ou le sort Impulsion.
soit hors de portée de son pilote, et ensuite je l'ai plus sérieuse- Commcode à usage unique 4 10¥
ment piraté pour effacer les traces du propriétaire. Je pense que Juste pour que ce soit bien clair, vous ne verrez jamais Compte crédit chiffré 4R 100¥ par mois
certaines interfaces rendent les biodrones plus résistants au pira- une IEM. Ce ne sont pas les flashs de lumière ou les ondes Compte crédit à usage unique 6R 10 % du montant déposé
tage, mais je n'en ai pas la confirmation pour l'instant, d'énergies sphériques se propageant lentement qu'on voit
o Pistons dans les anims. Une IEM dure à peu près une seconde, est
Service de consignation 8R 10 % du montant déposé
pistent et arrêtent ceux qui ont fait la recherche et ceux qui ont Les données d'accès peuvent être
fourni l'info. Cependant, avec un peu d'effort, un hacker peut effacées d'une puce certifiée sans cor-
CRACKER LA PRDTECTIDN ANTI-COPIE avoir accès aux réseaux peer-to-peer du Cracker Underground PRIX DE LA RUE DES DONNÉES DE VALEUR rompre les données certifiées grâce à un
(voir Réseaux virtuels privés, plus bas), où il peut télécharger ce Test de Hacking + Edition ( 4 ) .
Type de programme Seuil (intervalle lheure) Situation Ajustement du prix
qu'il cherche pour un certain prix.
Commun 9 + indice Données endommagées, mais l'essentiel est récupérable -20 % à -50 %
L'ART DU FAUSSAIRE
Trouver et accéder au réseau approprié requiert un Test
Hacking 1 3 + indice étendu de Recherche de données + Catalogue ( 8 , 1 jour). Une Données disponibles uniquement sur un support obsolète -20 %
Agent / CI / Pilote 1 3 + indice fois connecté à un réseau de ce type, le personnage n'a plus Données publiques mais obscures - 10 % Puisque les nuyens en circulation
besoin d'en chercher un autre à moins qu'il ne soit fermé, ou sont perpétuellement pistés et sur-
Système 1 0 + indice Données en format de fichier propriétaire +10 %
qu'il n'y a pas le programme recherché par le personnage (à la veillés, la seule façon de contrefaire des
Firewall 1 3 + indice discrétion du meneur de jeu). Données certifiées +50 %
nuyens est de copier un créditube certi-
Autosoft 1 2 + indice Unique copie des données +100 % fié. Cela exige un créditube certifié avec
Télécharger des programmes Formule d'enchantement unique +200 % un compte positif, un créditube vide
Schématiques nanotech +400 % (appelé créditube vierge) du même type
Une fois que le personnage a trouvé un accès au Cracker
Comptes consignés
sur lequel placer le faux crédit et un Test
Underground, il peut commencer à chercher quelque chose Formule d'esprit +400 % étendu de Falsification + Édition (voir
Les services de consignation, proposés également par des à télécharger. Pour trouver un programme précis sur le ré- la Table de Falsification pour les inter-
banques matricielles clandestines, servent d'intermédiaire seau de partage, faites un Test étendu de Recherche de don- valles et les seuils). Pour chaque tranche
entre deux personnes qui ne se font pas confiance (comme nées + Catalogue (Disponibilité + indice désiré, 1 Tour de de 5 0 0 0 nuyens contrefaits, appliquez
une équipe de runners et un M. Johnson). Le service de consi- combat). Télécharger le programme sur votre commlink ou DONNEES DE VALEUR un modificateur de réserve de dés de - 1 au test.
gnation garde le crédit de l'une des parties (ou un objet) en terminal coûte 1 0 % du prix du programme dans la rue (voir
Prix et disponibilité des programmes, p. 2 3 2 , SR4A). Une com- Les règles générales pour le recel de données sont données
attendant que l'autre partie accomplisse sa part du marché à la Kat o'Nine Taies a un créditube de 6000 ¥ et décide de le
plication sur le jet indique que le programme n'est pas dispo- dans p. 3 1 2 , SR4A. Les modificateurs supplémentaires peu-
satisfaction de la première partie, puis envoie la somme conve- copier. Une visite à sa banque clandestine locale lui ap-
nible, le hacker doit trouver un autre réseau et recommencer. vent être trouvés dans la table des Prix de la rue des données
nue ou l'objet à la deuxième partie. Si l'une des parties ne porte un créditube vierge, elle connecte les deux créditubes
Un échec critique indique que le personnage a téléchargé un de valeur.
tient pas son engagement, le service de consigna- à son commlink et commence à travailler. Kat a Falsifi-
tion garde la somme ou l'objet, ou le restitue si programme bogue infecté par un ou plusieurs virus. cation (Falsification de créditube) 3 (+2), un programme
l'accord entre les parties est annulé. Les patchs et mises à jour peuvent être trouvés sur des ré- Format de Fichier Propriétaire (FFP) d'Edition d'Indice 4 et un modificateur de réserve de dés
de -2 à cause du montant sur le créditube, elle lance donc
seaux de partage clandestins de la même manière. Le coût des Les mégacorporations et certaines armées et institutions
7 dés. Elle décide que l'Indice de sa falsification sera de 2,
mises à jour et des patchs (qui restaurent l'indice dégradé du de recherche utilisent des Formats de Fichier Propriétaire
PIRATERIE programme) est égal à 1 0 % de la différence de prix dans la (FFP) pour protéger des données qui ne sont pas destinées au
ce qui lui donne un seuil de 48. En 20 jours elle réussit
à accumuler les succès et possède maintenant deux crédi-
rue entre le programme à l'indice dégradé et l'indice d'origine. public. Les programmes et fichiers en FFP sont distribués en
Cracker la protection anti-copie sur un tubes certifiés : un avec 6000 Y et un faux d'Indice 2 avec
Tous les programmes, mises à jour, etc. téléchargés sur un ré- interne et sont généralement compatibles uniquement avec le
logiciel acheté légalement exige un test éten- 6000faux nuyens.
seau clandestin ont leur protection anti-copie effacée, s'ils en logiciel ou le système d'exploitation de cette mégacorporation,
du de Software + Logique (voir le tableau
ont jamais eu. ce qui signifie qu'un personnage ne peut ouvrir un fichier FFP
Cracker la protection anti-copie pour avoir Quand le personnage essaie de transférer ces nuyens (que
une idée des seuils). Les logiciels illégaux ou lancer un programme FFP que depuis la corporation qui a ce soit vers son compte bancaire ou pour régler un achat),
conçu son système d'exploitation. Des programmes d'émula-
RESEAUX VIRTUELS PRIVES
par contre, qu'ils soient des utilitaires de faites un Test opposé entre l'indice du faux et l'indice de l'ap-
piratage maison ou des copie de logiciels tion spécialisés (ou des variantes pirates) peuvent être utilisés pareil de vérification (typiquement de 1 à 6 ) . Si le faux l'em-
crackés, ont leurs propres difficultés. pour ouvrir ou lancer ces fichiers ou programmes sur d'autres porte, le système accepte l'argent, sinon il est aussitôt marqué
Un réseau virtuel privé (RVP) est un programme peer-
Les programmes du Sixième Monde systèmes d'exploitation, avec une perte de données minimale. comme faux, la transaction avorte et les autorités sont alertées.
to-peer non commercialisé qui permet à ses utilisateurs de
sont perpétuellement en train de chan- Considérez ces programmes comme des patchs pour le prix et Les égalités donnent l'avantage aux systèmes de vérifications.
communiquer et de partager des données à un niveau sous-
ger pour rester à jour avec la pointe la Disponibilité.
simsens, typiquement rien de plus qu'une fenêtre RA ou RV,
de la technologie, et les patches et Kat utilise son faux créditube pour payer sa note de 300 ¥
et donc ne comptant pas comme une connexion à un nœud Bien que le système d'exploitation d'une corporation soit
mises à jour périodiques sont la à l'Aces. Son faux a un Indice 2, et TAces a un système
en terme de liste d'abonnement, sauf s'il est crypté. Des ré- suffisant pour lire un fichier FFP, un hacker doit activer les
norme plutôt que l'exception. de vérification de 2. Le joueur de Kat obtient 3 et 6, le
seaux de ce type existent pour plusieurs raisons, depuis les modules adéquats dans son système d'exploitation pour pou-
Malheureusement, ces patches et meneur de jeu 2 et 4. Il semble que le faux de Kat ait
Logiciels Sociaux Mobiles (LoSoMo) conçus pour garder les voir éditer ou créer un fichier FFP. Si le personnage a un SIN
mises à jour sont réservés aux ache- marché... cette fois.
membres d'un groupe social en contact jusqu'aux réseaux corporatiste valide correspondant à la corporation du sys-
teurs légaux des programmes (ou, pirates qui distribuent des logiciels crackés et des données tème d'exploitation, il suffit d'un Test de Software + Logique.
Règle optionnelle : falsification de SIN et d'ID
dans le cas des logiciels de piratage, volées. Sinon, un Test de Hacking + Édition ( 3 ) est nécessaire.
n'existent peut être même pas),
et sans eux le programme glisse La sécurité de ces réseaux varie considérablement, depuis Pistons a téléchargé un fichier FFP d'un système de Ren- Créer un faux Système d'Identification Numérique (SIN)
doucement vers l'obsolescence. les réseaux secrets, verrouillés par des mots de passe et cryptés, raku. Malheureusement, elle utilise Novatech Navi comme demande de gros moyens que les shadowrunners n'ont généra-
Un hacker peut freiner cette dégé- jusqu'aux réseaux complètement ouverts. Généralement, ces système d'exploitation et ne peut pas lire directement le fi- lement pas. Le faussaire doit générer et insérer des données co-
nérescence, soit en ajustant le code réseaux dépendent plus de leur anonymat qu'autre chose pour chier. Normalement, elle devrait télécharger ou créer un hérentes dans plusieurs banques de données gouvernementales
lui-même, en trouvant le patch ou se protéger, vu que leurs principales vulnérabilités sont leurs programme de lecture de FFP Renraku. Heureusement, et corporatistes, dont les coordonnées ne sont pas accessibles
la mise à jour quelque part sur la utilisateurs. Repérer un hacker utilisant un RVP demande une elle a toujours son vieux commlink utilisant un Renraku au grand public. Les arrangeurs et organisations criminelles
Matrice, soit en téléchargeant sim- Action simple pour Observer en détail (voir Observer en détail, Ichi : elle peut lui envoyer le fichier et le lire depuis son qui proposent des faux SIN et I D ont établi des canaux et des
plement une nouvelle version mise p. 1 4 8 , SR4A) et un Test opposé d'Informatique + Analyse autre commlink. Bien sûr, si elle veut enregistrer des modi- contacts dans les institutions officielles et ont plusieurs portes
à jour du programme (voir Softwares contre le Firewall + Furtivité de la cible. Si vous savez qu'un fications, elle devra activer le module FFP d'abord. de derrière dans les banques de données. Même ainsi, créer
légaux et piratés, p. 104). utilisateur est connecté à un RVP, vous pouvez Intercepter le
trafic (voir Interception de trafic, p. 2 3 0 , SR4A). Les RVP se-
crets et sécurisés utilisent presque toujours des communica- Données certifiées
Trouver un réseau de pirates tions cryptés.
Les utilisateurs matriciels peuvent certi- TABLE DE FALSIFICATION
Une Recherche de données nor- Rarement, un réseau virtuel privé peut utiliser un nœud fier n'importe quel fichier en le gravant sur
male sur la Matrice ne révèle pour faciliter la communication face à face en temps réel, ou une puce optique certifiée. Toutes les copies Faux Seuil Intervalle
jamais où un hacker peut comme boîte aux lettres dans laquelle les utilisateurs chargent du fichier dans le système de l'utilisateur Fausse monnaie corporatiste (indice x 20) 1 jour
télécharger gratuitement un des fichiers qui seront téléchargés par les autres membres et sont effacées dans le processus. Les puces de
éventuellement annotés. Ces nœuds sont souvent dans des données certifiées contiennent des données Fausse monnaie de jeux vidéo (indice x 16) 1 heure
programme côté ou ses mise
à jours, où un runner peut trou- coins reculés de la Matrice et presque toujours cachés, exigeant d'accès indiquant les dates de création, de Faux permis (indice x 16) 1 heure
ver les schémas RA du dernier joujou le mot de passe utilisateur du RVP pour en autoriser l'accès. lecture, de copie et d'édition. Ces données Fausse monnaie nationale (indice x 18) 1 jour
technologique, ni où sont les pilotes pour du Un nœud rend un RVP très vulnérable, puisqu'il contient les sont chargées avec toute copie du fichier de-
Faux nuyens (indice x 24) 1 jour
cyberware usagé. Dans les minutes qui suivent le commcodes et les mots de passe de tous les utilisateurs du ré- puis la puce. Tenter de modifier les données
moment où ce genre d'information est posté, les seau, et les réseaux qui les utilisent ont tendance à changer de d'accès entraîne typiquement la corruption Faux SIN (indice x 32) 1 semaine
hackers des forces de l'ordre arrivent sur place, nœud régulièrement. irréparable des données certifiées sur la puce.
un faux SIN d'indice élevé est un processus fastidieux et cher, que pour une utilisation, et elle devra être utilisée avant que la p_ 94) : au choix du meneur de jeu. Cependant, les mots de Comptes cachés
et aussi très personnel avec le degré croissant d'informations vraie clef ne le soit, sinon elle deviendra inutile. Si une fausse passe finissent par expirer ou être changés, et les exploitations
personnelles et de données biométriques nécessaires. Des hac- sont découvertes et corrigées. Rien n'est éternel. Un compte caché n'est pas visible pour les spiders ou les
clef est utilisée pour accéder à un compte utilisateur, la vrai clef
kers indépendants et des technomanciens peuvent créer leurs administrateurs, uniquement discernable par le système. Bien
ne fonctionnera plus correctement, et les spiders et adminis- Peu importe la façon dont il a accédé au nœud, une fois
propres faux SIN, mais sans les contacts et backdoors, le pro- que ce compte permette au hacker d'accéder librement au
trateurs sauront que la dernière fois que la compte a été utilisé, qu'un hacker a déclenché une alerte, la méthode qu'il a uti-
cessus est plus long et plus difficile que d'acheter un faux SIN. nœud, il est toujours limité aux privilèges de compte et les
c'était avec une fausse clef. lisée pour entrer sera sans doute fermée pour éviter d'autres
Les meneurs de jeu peuvent utiliser les règles suivantes à leur spiders qui les voient partiront du principe que ce sont des
Avec ces limitations, la plupart des shadowrunners pré- intrusions. intrus puisqu'ils ne semblent pas avoir de compte.
discrétion, après avoir bien réfléchi à l'impact sur l'équilibre
fèrent voler ou « emprunter » la clef. En particulier les clefs Un hacker peut bien sûr prendre des dispositions pendant
de leur jeu. Pour créer un compte caché, vous devez avoir déjà un accès
nanotech ou alchimiques, qui demandent des installations qu'il est dans un nœud pour pouvoir y accéder de nouveau au nœud (légitime ou pirate), et vous devez suivre la procédure
Créer un faux SIN, ou un faux permis (voir Légalité, spéciales pour pouvoir être fabriquées. dans le futur. Il peut insérer une exploitation réutilisable, créer pour créer un compte légitime décrite plus haut. Lors de l'ac-
p. 313, SR4A) demande un accès matriciel (commlink, ter-
un compte « légitime », ou créer un compte ou un accès caché. tion suivante, le compte doit être caché grâce à un Test étendu
minal ou aptitude de technomancien) et un Test étendu de
EXPLOITATION
Ces méthodes sont appelées des backdoors. de Hacking + Furtivité (Firewall, 10 minutes). C o m m e tous
Falsification + Edition (voir la Table de Falsification p. 93 pour
les autres comptes, celui-ci a un mot de passe unique, toute
les seuils et intervalles). Les faux SIN et faux permis ont un
personne ayant le mot de passe peut accéder au compte. Des
BACKDOORS
Indice de 1 à 6 qui détermine leur résistance aux appareils À ne pas confondre avec le programme Exploitation,
une exploitation est une lacune, un défaut de code, ou une comptes légitimes déjà existants peuvent aussi être cachés de
de vérification (voir Fausse identité, p. 267, SR4A). Une fois
autre erreur de software dont un hacker peut tirer avantage cette façon, mais les données d'accès doivent également être
créés, le faux et les données falsifiées qui s'y rattachent doi- Une backdoor est un moyen pour un hacker ou un tech-
(en d'autres termes, une exploitation est ce que le programme modifiées sinon un audit de sécurité révélera qu'un compte a
vent être acceptés par les banques de données officielles, ce qui nomancien d'avoir un accès régulier à un nœud en fournissant
Exploitation est conçu pour trouver, à partir d'une banque de mystérieusement disparu.
demande une série de passes matricielles et de Tests étendus moins d'efforts qu'en le piratant à chaque fois. Elle est donc
de Hacking + Édition (Système, 1 heure) sur des noeuds dé- données de défauts de sécurité, pour en tirer avantage). Un typiquement cachée aux administtateurs du nœud, bien que
Points d'accès cachés
licats. Le meneur de jeu décide des indices du noeud et peut hacker qui découvre une nouvelle exploitation (que les ven- dans le cas d'un compte légitime, cela revient à se cacher dans la
faire jouer l'intrusion ou la résumer avec un Test étendu de deurs de logiciels et de sécurité ne connaissent pas et n'ont pas foule. Avant de quitter un nœud où ils sont susceptibles de re-
Hacking + Édition (indice du faux x Système, 1 heure). encore corrigé, et qui n'a pas encore fait le tour de l'under- venir, certains hackers prennent le temps de coder une exploita- Un point d'accès caché est similaire à une exploitation
ground des hackers) a un avantage définitif pour tirer avantage tion ou de créer un compte qu'il leur permettra de revenir. Il y réutilisable, sauf que le hacker exploite un défaut de software
du sujet de cette exploitation. Le hacker a un modificateur de a quatre types de portes de derrières : exploitations réutilisables, qui lui permet d'accéder à un nœud sans avoir de compte.
SIN grillés et nettoyés réserve de dés de +2 aux Tests de Hacking et de Cybercombat comptes légitimes, comptes cachés et accès cachés. Pour créer un point d'accès caché, le hacker doit avoir accès
Q u a n d un faux SIN est découvert ou rendu inutilisable ciblant précisément ce logiciel (une marque précise d'agent, de au système et faire un Test étendu de Hacking + Exploitation
programme, de firewall, ou de système d'exploitation). (Firewall + Système, 1 minute).
Exploitations réutilisables
à cause de crimes qui y sont associés, il est grillé. Un SIN
contient des données biométriques et des identifications qu'un Trouver une nouvelle exploitation demande une recherche L'avantage est qu'un point d'accès caché rend l'ac-
personnage ne veut pas voir tomber entre de mauvaises mains, parmi les exploitations déjà existantes pour ce type de code et Comme indiqué dans Sonder la cible, p. 236, SR4A, cer- cès au nœud très facile : il nécessite un simple Test de
et il peut être nettoyé de ces données compromettantes. Les une analyse détaillée du code lui-même, demandant un Test taines exploitations découvertes peuvent resservir si le hacker Hacking + Exploitation (1), et le Firewall n'a aucun test pour
arrangeurs et receleurs qui achètent de faux SIN (voir Fourguer étendu de Hacking + Logique (10 + indice, 1 jour). Chaque ne fait rien qui les révèle, ou si elles ne sont pas découvertes. repérer l'intrus. C o m m e aucun compte n'est utilisé, l'accès ne
le matos, p. 312, SR4A) ont l'habitude de les nettoyer, mais fois que l'exploitation est utilisée, il y a une chance pour L'inconvénient de cette backdoor « trou dans le mur » est que sera pas repéré tant que le hacker restera sous le radar des CI
certains personnages ne préfèrent pas risquer que leurs don- qu'elle soit corrigée est deviennent inutilisable : le hacker ne le système fait un Test de Firewall + Analyse à chaque fois que en patrouille.
nées personnelles soient enregistrées avant. Un personnage le découvrira qu'en réessayant l'exploitation et en découvrant vous l'utilisez. C o m m e aucun mot de passe n'a été obtenu pour au-
peut nettoyer un SIN par une série de passes matricielles et de qu'elle ne marche pas. tant, le hacker n'a aucun privilège et doit se reposer sur son
Un hacker qui a réussi à accéder à un nœud peut aussi
Tests étendus de Hacking + Édition (Système, 1 heure) sur des Hacking pour tous les tests tant qu'il est connecté au n œ u d
Les exploitations ne sont pas limitées à un seul système, créer sa propre exploitation réutilisable, un défaut inscrit dans
nœuds délicats. Le meneur de jeu décide des indices du nœud de cette façon (il est courant d'accéder à un nœud par un
donc même si elle est corrigée dans un système, elle peut tou- le firewall exprès pour permettre à ceux qui le connaissent
et peut faire jouer l'intrusion ou la résumer avec un Test éten- point d'accès caché, de créer un compte légitime, de partir,
jours marcher dans un autre, jusqu'à ce que la nouvelle de son de le contourner sans efforts. Créer une exploitation réuti-
du de Hacking + Édition (indice du faux x Système, 1 heure). puis de se connecter légalement au faux compte). Les CI et
existence finisse par se répandre. Les nouvelles exploitations lisable demande un Test étendu de Software + Exploitation
Quand un SIN est grillé ou nettoyé, le personnage perd connues sont toujours corrigées par les derniers patchs d'un (Firewall + Système, 1 Passe d'Initiative) si vous avez au moins spiders qui repèrent le hacker sauront tout de suite que c'est
tout compte bancaire, permis, contrat Doc Wagon, bail, acte software. un compte de sécurité, sinon remplacer Software par Hacking. un intrus.
de propriété, et dettes légales liées à ce SIN. Une fois créée, elle donne au hacker un modificateur de ré-
Notez que les actions d'un hacker qui accède au nœud
Pistons cherche une exploitation dans le programme d'Ar- serve de dés de +6 pour accéder au nœud en utilisant le pro-
par un accès caché sont toujours enregistrées dans les données
gramme Exploitation.
Règle optionnelle : falsifier une clef
mure Aegis II de NeoNET (programme dArmure d'In- d'accès, mais elles sont obscures et confuses puisqu'elles ne
dice 2). Elle lance ses 4 dés de Hacking et ses 4 dés de Les détails d'une exploitation de ce type peuvent aussi être sont liées à aucun compte. La piste matricielle du hacker peut
Une clef (voir Clef, p. 64) contient un code crypté qui, Logique contre le seuil de 12. En six jours, elle découvre échangés ou vendus à d'autres hackers, qui auront aussi le mo- cependant toujours être suivie.
combiné avec un mot de passe, autorise à l'utilisateur l'accès à une nouvelle exploitation qui s'applique à ce programme. dificateur de +6 jusqu'à ce que l'exploitation soit découverte et
un système. Le code crypté est incrémenté à chaque accès au Pistons aura donc un bonus de 2 à ses Tests de Cybercom-
système, ce qui veut dire qu'il change à chaque utilisation. Un bat pour planter ce programme particulier.
corrigée (voir Détecter une backdoor, plus bas).
Détecter une backdoor
personnage décidé pourrait créer une copie d'une clef, mais il Des utilisateurs avec des privilèges administrateur ou sé-
aurait au moins besoin des plans et d'une copie de son code. Comptes légitimes curité peuvent faire des audits de comptes et des balayages de
La fausse clef (si elle est faite correctement), ne sera bonne
COMPTES PIRATES Les nœuds ont un certain trafic venant d'utilisateurs nor- sécurité pour chercher des portes de derrière connues ou sus-
maux, et pour les nœuds de travail, même des connexions pectées. Bien sûr, des hackers avec ces privilèges peuvent faire
Le simple fait qu'un hacker ait pu contourner un firewall hors-horaires d'employés depuis leur maison ou un terminal cette recherche et garder les résultats pour eux, profitant du
FALSIFIER DES M O N N A I E S une fois ne veut pas dire qu'il a un accès libre au nœud dès est typique voire attendu. Un hacker qui vole le mot de passe travail d'autres hackers. Certains technomanciens sont connus
qu'il le veut, ou qu'il peut échanger son accès avec ses potes.
Il y a d'autres types de monnaies électroniques que d'un compte légitime peut, avec prudence, utiliser le compte pour laisser leur signature sur leurs backdoors (voir p. 243,
Plusieurs points doivent être pris en compte (avec l'accord du
les nuyens dans le Sixième Monde, et un hacker peut les associé un certain temps avant qu'un spider ne découvre SR4A), pour que d'autres technomanciens ou sprites puissent
meneur de jeu).
falsifier aussi. Des exemples typiques incluent des mon- quelque chose, si cela arrive un jour. les trouver en piratant.
naies nationales (le dollar UCAS), ou des monnaies corpo- Si un nœud a été piraté sur le moment, le hacker a trouvé Un hacker qui a réussi à accéder au n œ u d peut aussi Exploitations réutilisables et comptes légitimes : un
ratistes (le peso Aztechnology). Ces monnaies sont sou- une faille de sécurité qui lui a permis d'accéder à un compte créer un compte « légitime » dans le système (voir Editer, spider ou hacker faisant un audit de routine les détectera sur
vent plus faciles à falsifier que les nuyens mais sont plus sur ce nœud. Le hacker n'a cependant pas acquis de mot de p. 230, SR4A), puis cacher le fait qu'ils ont créé ce compte. un Test étendu de Recherche de données + Catalogue (plus
difficiles à faire passer pour authentiques (les systèmes passe lié à ce compte, et l'exploitation est susceptible d'être Cela demande un Test de Software + Édition si vous avez au bas indice de Furtivité de hacker ayant utilisé la backdoor,
de vérification ont un bonus de 4). Les personnages peu- découverte par un audit de sécurité et patchée dans un futur moins des privilèges de sécurité sur le nœud, ou un Test de 1 jour). L'exploitation peut être corrigée aussitôt par un Test
vent aussi falsifier de l'argent de jeux vidéo pour ache- immédiat. Ce qui veut dire que si le hacker veut y accéder de Hacking + Édition (2) sinon. Pour créer un compte de sécu- étendu de Software + Édition (Firewall, 1 minute), tandis
ter des équipements virtuels (pikucredu), la monnaie de nouveau, il devra le hacker de nouveau. Le hacker ne peut pas rité, le seuil passe à 3, et pour un compte administrateur, à que le compte est généralement bloqué en attendant une
jeux vidéo peut être achetée avec des nuyens dans le jeu partager son compte piraté avec un autre hacker ou entité ma- 4. Les nouveaux comptes apparaissent bien sûr sur les audits vérification officielle. Si les données d'accès indiquent que
mais ne peut (légalement) pas être échangée contre des tricielle, même pendant qu'il est connecté au compte. de sécurité et leur légitimité est vérifiée avec soin. Toutes les le compte n'a été associé à aucune activité illégale, il sera
nuyens après achat. actions du compte sont également enregistrées : il s'agit après débloqué, sinon son propriétaire sera arrêté et / ou inter-
Si la cible a été sondée avant la passe, cependant, il y a une
Quelques coins arriérés du Sixième Monde utilisent meilleure chance pour que le hacker puisse réutiliser le même tout d'un compte « légitime ». Un vrai compte sur un système rogé. Les comptes créés par des hackers sont généralement
par ailleurs de la monnaie physique sous forme de pièces coup pour réaccéder au nœud plus tard. Le hacker a obtenu un corporatiste combiné avec un faux SIN et / ou des enregistre- effacés, sauf si le hacker a pris la peine de créer une bonne
et billets (voir Falsification, p. 126, SR4A). mot de passe qui lui permet d'utiliser le même compte de ma- ments indiquant que le hacker travaille pour cette corporation couverture et d'éditer les données d'accès pour dissimuler
nière légitime, ou il a trouvé une exploitation réutilisable (voir peuvent fournir une couverture solide pour une infiltration. ses activités.
Comptes et accès cachés : ils commandes d'un drone, prétendant avec un seuil égal à l'indice de Furtivité du hacker (ou à celui
n'apparaissent pas lors d'un audit de être le rigger, vous pouvez com- C O M P T A B I L I T É DU H A C K E R de l'agent qui fait le travail). Ces tests représentent les spi-
routine, mais si un spider sait qu'ils FALSIFIER UN NIVEAU DE VIE mander au drone de couper l'accès Un problème avec les sondes de masse et les bot- ders qui peuvent avoir repérés le sondage, les mises à jour du
existent (que ce soit à cause d'une du rigger et de se connecter à votre nets est qu'un joueur peut rapidement accumuler beau- software qui peuvent intervenir entre le sondage et l'intrusion
édition de données d'accès laxiste, Niveau de vie Seuil
commlink à la place (puisque c'est coup de noeuds vulnérables, et beaucoup de bots (trop proprement dite, et d'autres mesures de sécurité pour se proté-
ou parce qu'il a vu le hacker l'uti- Squatter 2 quelque chose que le rigger aurait pour qu'un meneur de jeu en tienne le compte détaillé). ger des sondes de masse.
liser), ils seront découvert par un Bas 4 le privilège de faire). Pour ajouter, Pour éviter les tableaux de notes interminables et le ra- Les sondes de masse ne révèlent jamais de nœuds cachés.
audit de compte en profondeur : un effacer ou modifier un compte, lentissement du jeu, le meneur de jeu peut anticiper et
Moyen 12
Test étendu de Recherche de don- vous aurez certainement à falsi- laisser le joueur tenir ses comptes. Faites une liste de 5,
BDTNETS
nées + Catalogue (plus bas indice Elevé 48 fier les commandes de quelqu'un 10 ou 15 nœuds qui auraient un intérêt pour le hacker,
de Furtivité de hacker ayant utilisé Luxe 100+ ayant des privilèges administrateur. sont intéressants pour la campagne, ou sont des fausses
la backdoor x 2, 1 jour). Après quoi Hôpital Beaucoup d'utilisateurs sont limités pistes amusantes. La masse des autres nœuds seront Un botnet est comme un RVP spécialisé qui permet à un
15
ils peuvent être édités ou effacés dans ce qu'ils peuvent faire avec leur des terminaux publics, des commlinks d'étudiants, ou hacker de maintenir et de gérer un grand nombre d'agents (ou
normalement. Soins intensifs 30 compte, et des spiders consciencieux de vers), sans surcharger sa liste d'abonnement. Les agents sont
d'autres nœuds qui n'ont comme seul intérêt que d'abri-
" 1 1
programment les agents, drones et ter un bot et de donner une ID d'accès. chargés avec une copie du programme botnet avec le reste de
Sonder la cible : à la discrétion
nœuds pour ignorer certains ordres. leurs programmes et sont lancés sur des nœuds séparés pour
du meneur de jeu, un hacker son-
Après tout, la dernière chose que veut un hacker de sécurité, fonctionner indépendamment. À partir de là, l'agent (ou bot)
dant la cible (voir p. 236, SR4A) peut découvrir une backdoor
c'est d'être la cible de ses propres CI. ne compte plus que comme un seul abonnement sur la liste
au lieu d'un défaut de sécurité. Dogbody est fatigué de vivre chez ses parents, et il décide d'abonnement, et ses programmes ne sont pas pris en compte
Falsifier des commandes d'utilisateurs ayant des privilèges de partir. Après avoir vécu dans la rue pendant une se- dans la limite de programmes actifs du hacker. Cependant, le
de sécurité ou administrateur est plus difficile, comme le fait maine, il décide qu'il a besoin d'un endroit où crécher et
FALSIFICATION AVANCÉE de pirater des comptes avec ces privilèges. Falsifier des privi- il augmente son Niveau de vie à Bas. Avec Hacking 5 et
seul moyen de communiquer avec l'agent est par le botnet.
lèges de sécurité impose un modificateur de réserve de dés de Falsification 4, Dogbody lance 9 dés avec un seuil de 4, Le programme botnet contient une liste de tous les agents
Le livre de base décrit plusieurs utilisations du programme en ligne et connectés par le botnet, avec de simples symboles
- 3 , et de - 6 pour des privilèges administrateur. mais il a une complication le premier jour et doit recom-
de Falsification : rediriger un pistage, falsifier la piste matricielle de statut pour représenter leurs attributs matriciels, leur m o -
Falsifier des commandes qui sont interdites avec ses privi- mencer. Deux jours plus tard, Dogbody profite du premier
et falsifier les commandes d'un agent, d'un sprite ou d'un drone. niteur de condition, leurs programmes, positions, et l'action
lèges est impossible. Pour contourner les restrictions de privi- de ses trente jours dans un hôtel cercueil en mâchant sa
Une erreur classique est de croire que la falsification est une ver- qu'ils sont en train d'effectuer. Avec une Action simple, le hac-
lèges, il faut pirater l'appareil. Gooey Bar. La vie s'améliore.
sion simplifiée de l'utilisation d'une exploitation et du contrôle ker peut passer une commande à n'importe quel nombre de
de l'agent, aptes tout, si l'agent fait ce que vous lui dites, c'est Notez qu'un hacker ne peut falsifier qu'une commande à bots dans le botnet (voir Donner un ordre, p. 229, SR4A).
que vous l'avez piraté, non ? Pas vraiment.
La falsification est un bon outil, mais
la fois, et uniquement s'il a l'ID d'accès d'un utilisateur légi- Falsifier sa protection Les botnets peuvent être interceptés, piratés, ou falsifiés
time (voir Imiter un ordre, p. 230, SR4A). Une fois que la com-
il est limité. Le chapitre suivant pré- Si le hacker fait face à un adversaire qui utilise un pro- de la même manière qu'un RVP (voir p. 92). Un botnet dé-
mande est envoyée, il n'a aucun contrôle sur cet agent, drone
cise les options de falsification et en gramme offensif ayant l'option Limitation (voir p. 111), il couvert peut rapidement être « volé » par un autre hac-
ou sprite jusqu'à la prochaine commande falsifiée. Si le hacker
donne de nouvelles. peut falsifier son persona de façon à ce que le programme ker qui vous jettera hors de votre
a besoin de donner plusieurs ordres, ou s'il veut que sa cible
soit inefficace contre lui. Pour cela, le hacker doit savoir que botnet, voire qui le retournera
fasse quelque chose que ses privilèges falsifiés ne lui permettent
le programme de l'adversaire a cette option, grâce à un Test contre vous. C'est pourquoi
Falsification de commande pas de demander, il est plus simple de pirater le nœud que de
falsifier les ordres l'un après l'autre.
de Perception matricielle approprié. Il peut alors falsifier son les bots ont typiquement un
avancée persona pour qu'il apparaisse pour quelque chose qu'il n'est programme de Cryptage
pas. Par exemple, un hacker de sécurité peut utiliser un pro- pour protéger leurs
Falsifier une piste matricielle en ligne
C o m m e décrit dans Imiter un
gramme d'Attaque avec la Limitation de ne pas attaquer les communications ou
ordre, p. 230, SR4A, un hacker peut
personas certifiés Renraku. Un hacker qui le sait peut falsi-
utiliser le programme Falsification C o m m e les nœuds exigent une I D d'accès avant d'ac-
fier son persona pour qu'il ait l'air certifié Renraku, ce qui
pour envoyer des commandes à corder une connexion, il est important de falsifier votre piste
le rend invulnérable au programme. Cela demande un Test
une cible qui auront matricielle (si vous voulez le faire) avant de vous connecter.
de Hacking + Falsification contre Analyse + Réponse de
l'air de venir de Falsifier votre I D d'accès coupera toutes les connexions que
l'adversaire.
quelqu'un ayant vous aviez établies avec votre vraie I D d'accès, après tout ces
des privilèges nœuds n'étaient pas connectés avec le nouveau vous. Dans cer-
taines circonstances, ça peut être un moyen rapide de couper
SDNDES DE MASSE
de contrôle ou
administrateur. ses connexions. Par exemple, si vous êtes attaqué par une CI
Ce truc peut être noire dans un autre nœud, vous pouvez essayer de falsifier votre Parfois, un hacker veut obtenir rapidement une liste de
utilisé pour falsifier piste matricielle pour changer votre I D d'accès et couper la nœuds vulnérables à ses exploitations. La sonde de masse
des commandes de connexion à ce nœud. Si la C l noire brouille votre connexion, fonctionne de la même manière que le sondage (voir Sonder
drones, d'agents, de il faudra réussir un Test opposé de Hacking + Falsification la cible, p. 236, SR4A), mais teste un grand nombre de nœuds
sprites (uniquement contre l'indice + Réponse de la CI noire. pour trouver les défauts système les plus répandus. Beaucoup
pour les technoman- de hackers rendent le processus automatique en utilisant un
Vous pouvez aussi utiliser ce truc pour éviter un pistage
ciens), d'appareils agent pendant qu'ils sont déconnectés. La sonde de masse est
direct. Si quelqu'un utilise Pistage sur vous, vous pouvez fal-
' électroniques ou de typiquement la première étape de la création d'un botnet :
sifier votre piste matricielle et changer d ' I D d'accès normale-
nœuds esclaves. après avoir trouvé l'accès à des nœuds faiblement défendus,
ment. Toutes vos connexions seront coupées, et le Pistage ne
§
pourra remonter que jusqu'au nœud le plus proche par lequel le hacker utilise des virus ou des vers pour installer des bots.
Lés commandes falsifiées au-
votre connexion a été routée. Il trouvera quand même votre Une sonde de masse est un Test étendu de
ront l'air de venir de l'utilisateur
ancienne I D d'accès, mais il ne pourra pas localiser votre po- Hacking + Exploitation (4, 1 jour). Chaque succès au delà
autorisé que vous falsifiez (il vous
sition physique, bien qu'il sache que vous êtes forcement prêt du seuil équivaut à une exploitation réutilisable dans 5 nœuds
faut donc son I D d'accès), et seront
du nœud le plus proche. (voir Backdoor, plus haut). Pour avoir l'équivalent d'un
donc traitées avec le niveau de pri-
vilège de cet utilisateur (personnel, compte avec privilège personnel, augmentez le seuil de 3, de 9
sécurité ou administrateur). C'est au Falsifier sa vie pour des privilèges de sécurité, et 16 pour des privilèges admi-
meneur de jeu d'estimer quelles com- nistrateurs. Une complication sur le test indique que le nœud
Un hacker peut améliorer son Niveau de vie pour un mois est un pot de miel (voir p. 73). Le meneur de jeu décide de la
mandes sont légitimes en fonction
en réussissant un Test étendu de Hacking + Falsification (voir la nature de ces nœuds, le plus souvent ce sont des nœuds faible-
des privilèges d'accès. Par exemple,
table Falsifier un niveau de vie p. 96 pour avoir les seuils, l'inter- ment défendus qui n'ont rien à offrir, comme des commlinks
falsifier les commandes d'un four
valle est de 1 jour). Pour un hacker à la rue, ça revient à pirater bas de gamme, des terminaux publics, des stations de travail
pour démarrer la cuisson de la
les distributeurs automatiques pour avoir à manger gratuitement subalternes. Les portes de derrières ne sont pas éternelles pour
dinde est quelque chose que
et à ouvrir les douches et locaux de stockage payants pour se laver autant, et toutes les semaines, au moins 2 D 6 comptes sont
n'importe qui ayant
et dormir. Pour les autres, ça revient à rediriger les factures et à fermés après mise à jour ou audit système.
accès au four doit
faire croire aux compagnies d'eau et d'électricité que vous êtes
pouvoir faire. Si Contrairement au sondage classique, quand le hacker com-
un abonné. Un personnage peut faire plusieurs tests pour aug-
vous falsifiez les met son intrusion le nœud a deux Tests de Firewall + Analyse
menter son Niveau de vie de plusieurs crans dans le même mois.
élimineront le bot en même temps. Un botnet peut aussi assister (DDDS) tente de surcharger un nœud en utilisant un botnet Certaines transmissions implants / nœuds peuvent être cryp-
MARIONNETTISTE OU N O N ? un hacker dans une sonde de masse : ajoutez un dé de bonus pour le noyer de requêtes. tées pour plus de sécurité - exigeant que le hacker les décrypte
Pour certains personnages, particulièrement les au hacker pour chaque bot qui a le programme Exploitation, Dans la plupart des cas, une attaque D D D S demande d'abord (voir Cryptage, p. 65). Comme les autres appareils, les
débutants, il peut sembler préférable d'investir dans jusqu'à un bonus égal à la compétence Hacking du hacker. un botnet très grand. Pour des nœuds standards, réduisez la implants peuvent être manipulés dans les limites de leur pro-
un commlink, un OS, et un agent haut de gamme (un Réponse de 1 pour chaque Système x 4 bots qui l'inondent de gramme et de leurs fonctions. Normalement, ces actions ne de-
pantin) pour s'occuper de tous ses besoins de hacking. mandent pas de test pour une personne ayant les privilèges adé-
SCRIPTS D'AGENT
trafic. Par exemple, un nœud ayant une Réponse de 5 et un
Utiliser un pantin n'est pas interdit, ni antijeu, mais les Système de 5, subissant une attaque D D D S de 100 bots aura quats. Dans le cas de demandes qui dépassent les paramètres de
joueurs et meneurs de jeu doivent être conscients des sa Réponse réduite à 0, paralysant le nœud. Même s'il reboote, fonctionnement ou les privilèges d'accès, il faut un Test opposé
C o m m e les CI, les agents (pantins, bots et Autopilotes de
avantages et inconvénients. il sera submergé de trafic dès le démarrage, jusqu'à la fin de de Hacking + Commande contre Firewall + Système. Donner
drones compris) peuvent avoir des scripts : une liste d'actions
l'attaque D D D S . une liste exhaustive des possibilités serait trop long, mais voici
En utilisant des pantins en masse, ou combinés en qu'ils doivent effectuer en fonction de certaines conditions quelques exemples (les joueurs et meneurs de jeu sont encoura-
botnet, un personnage non-hacker pourrait potentiel- (voir Scripts, p. 69). Les scripts rendent la vie des hackers (et Un nœud subissant une attaque D D D S a trois options. gés à être créatifs pour en trouver d'autres) :
lement maintenir une armée d'agents et terroriser la des meneurs de jeu) plus facile, libérant les hackets de la mi- Premièrement, il peut falsifier son I D d'accès, pour empêcher
Matrice depuis la relative sécurité d'une fenêtre d'inter- cro-gestion de leuts agents ou bots. Joueurs et meneurs de jeu le D D D S de trouver sa cible, le nœud doit être déconnecté du • Des yeux cybernétiques peuvent être éteints ou plantés pour
face RA. Cependant, les pantins ne sont pas des hackers, doivent pourtant savoir qu'aucun script, même très long et réseau (et non maillé avec d'autres nœuds) pour changer son rendre la cible aveugle.
ce qui se traduit par plusieurs choses: ils ne font que complexe, ne peut gérer toutes les situations auxquelles un ID d'accès. Deuxièmement, il peut essayer de bloquer les I D • Des sons préenregistrés ou préfabriqués (avec un Test d'In-
suivre des instructions (voir Scripts, p. 100) et ne pren- agent peut être confronté. Certains événements, comme ren- d'accès des bots. Enfin, il peut essayer de filtrer la surcharge de formatique + Edition) peuvent être envoyés dans des oreilles
nent pas de décisions eux-mêmes. Pour plus de détails, contrer une IA, peuvent être sans précédent, et l'agent ne fera trafic. Le succès des deux dernières options est à la discrétion cybernétiques piratées pour que la cible entende des choses.
voir Compétence des agents, p. 111. rien (ou confondra par erreur avec un autre déclencheur et du meneur de jeu.
• Des preuves compromettantes (comme l'enregistrement
Les pantins ont l'utilité d'un chien dressé, il suffit exécutera l'action associée). Lorsqu'il y a un doute sur la réac- d'un tir mortel dans un smartlink) peuvent être chargées
de désigner la cible et de dire vas-y. Ils sont aussi haute- tion de l'agent, ou lorsqu'il y a deux actions possibles contra-
ATTAQUES DE MASSE
dans la mémoire d'un implant pour faire accuser la cible.
ment remplaçâmes : si un pantin se fait crasher, il suffit dictoires dans le script, faites un Test d'Autopilote + Réponse
• L'implant peut être activé (comme des ancres de pied cyber-
d'en charger un autre. Mais ils n'auront jamais autant de avec un seuil déterminé par le meneur de jeu. Si le test est un
Une attaque de masse fait référence à une équipe de hackers nétiques pour empêcher la cible de fuir) ou éteint (comme
dés qu'un hacker compétent et bien équipé. Les pantins succès, le joueur choisit la réaction de l'agent, sinon c'est le
mettant leurs ressources en commun pour pirater un système. un réservoir d'air interne, pour forcer la cible à respirer).
sont tout désignés pour des opérations de secours ou de meneur de jeu qui le fait (voir Donner un ordre, p. 229, SR4A).
Dans les faits, c'est un sondage de cible avec un test de travail
soutien. Et ne comptez pas envahir un nœud avec une L'autosoft Adaptabilité (p. 109) peut aider dans ce test. • La cible peut être coupée de ses propres implants en coupant
en équipe (voir Sonder la cible, p. 236, SR4A). Hackers et tech-
armée de copies d'agents : leur ID d'accès ne permettra l'interface neurale directe ou en modifiant ses privilèges de
nomanciens peuvent travailler ensemble lors d'une attaque de
qu'à l'un d'eux de se connecter au nœud (voir Agents au- compte, ce qui nécessite un Test de Hacking + Édition.
tonomes, p. 110). ATTAQUES DE DÉNI DE SERVICE (DDS) masse. Si le test est réussi, toute l'équipe accède au système.
• Prendre le contrôle d'un bras cybernétique, et s'en servir
Les agents et les sprites ne peuvent pas participer au test
Notez que les agents vendus dans le commerce Une attaque de déni de service est une méthode pour em- pour attaquer la cible ou d'autres personnages.
de travail d'équipe, mais chacun d'eux assistant l'équipe ajoute
ont des limitations inscrites dans leur code qui leur in- pêcher les utilisateurs d'accéder à un noeud ou à la Matrice en 1 dé au chef de groupe (maximum +5).
terdit de commettre une action illégale (en gros, une général. Couper le trafic vers un nœud donné peut être la pre-
action qui demande un test de Hacking, même s'il a le mière étape d'un plan d'extorsion, ou un moyen d'empêcher
programme associé, bien que le meneur de jeu puisse in-
L'ARMEE D E S Z O M B I E S DE L A
terdire d'autres actions visiblement illégales). Un hacker
des renforts d'arriver dans un n œ u d pendant qu'un hacker TRUCS DE HACKER MATRICE
travaille à l'intérieur. Plus simplement, une attaque D D S peut
peut supprimer cette limitation avec un Test étendu de empêcher quelqu'un d'appeler à l'aide avec son commlink ou Les règles suivantes développent les options proposées Avec les botnets et les attaques de masse, les
Software + Logique (13 + indice, 1 heure), coder un agent de trouver son chemin avec son système de navigation. Les dans SR4A et le reste de la gamme, apportant une réponse sur joueurs se demandent sans doute pourquoi les hackers
sans limitation, ou acheter un agent débridé à un autre appareils auxquels un utilisateur légitime ne peut pas accéder la connexion au cyberware, à l'électronique, aux nanites, et ne se contentent pas d'envoyer agent après agent pour
hacker. aux autres appareils. pirater un système. À un moment donné, les dés feront
sont beaucoup plus vulnérables à la falsification, puisque l'uti-
Le principal inconvénient d'un pantin est qu'il inci- lisateur légitime ne peut pas contredire les fausses instructions. 6 et le tour sera joué. Alors pourquoi perdre son temps et
son énergie à planifier une attaque ?
tera le hacker à ne pas développer son groupe de com- Le cœur d'une attaque D D S est la liste des comptes actifs Pirater le cyberware
pétence Piratage, et donc à se priver des plaisirs de la d'un nœud. En éditant cette liste, un hacker peut couper une Premièrement, les bots ayant la même ID d'accès
Tout cyberware n'est pas piratable, mais il y en a suffisam-
Matrice. connexion (voir Coupure de la connexion, p. 239, SR4A). Un seront tous bloqués par le même nœud en même temps
ment pour éveiller l'intérêt du hacker. Pour déterminer si un
Il est bon de se rappeler qu'il n'y a pas que les joueurs hacker peut également commander à un nœud de refuser les (voir Programmes Autonomes, p. 110) Même s'ils ont des
implant est piratable, il doit remplir les conditions suivantes
de hacker qui peuvent utiliser un pantin. Les person- demandes de connexion venant d'un nœud ou d'une I D d'ac- ID d'accès différentes, les hackers de sécurité ne sont
(qui s'applique à n'importe quel appareil, pas uniquement au
nages non joueurs qui manquent de compétences infor- cès donnés (ou de plusieurs), enfermant la cible dehors. Pour pas stupides. Même si les deux ou trois premiers agents
cyberware) :
matiques peuvent aussi s'en servir, chose dont le meneur cela, le hacker doit avoir accès au n œ u d et réussir un Test d'In- peuvent être pris pour des gamins qui s'amusent ou des
de jeu peut tirer avantage. formatique + Édition ( 1 ) s'il a des privilèges sécurité ou admi-
Premièrement, l'implant doit avoir un microprocesseur spams qui cherchent à passer le firewall, des tentatives
nistrateur, sinon il doit faire un Test de Hacking + Édition (2).
(tous les implants n'en ont pas besoin). La plupart des im- répétées (en particulier d'agents qui sont des copies ou
Le compte peut aussi être supprimé (si le compte est actif,
plants en ont (ou ont au moins un marqueur RFID), pour qui viennent toujours du même nœud) vont être sus-
peuvent être programmés pour lancer une alarme ou se dé-
la connexion doit d'abord être coupée) grâce à un Test de
pouvoir fournir des diagnostics, être contrôlés à distance ou pectes, déclencher une alerte active ou pousser un hac-
connecter s'ils sont la cible d'une tentative ratée de Hacking par interface neurale directe, ou communiquer avec d'autres ker de sécurité à enquêter et potentiellement à pister la
Software + Édition (1) avec des privilèges sécurité ou adminis-
ou de Falsification (à la discrétion du joueur). Vous pouvez implants ou appareils. Voir IND et fonctionnalités sans fil, source des agents, puis à le couper de la liste d'abonne-
trateur, sinon un Test de Hacking + Édition (2).
aussi vérifier si votre botnet est attaqué par un Test opposé p. 31, Augmentations. ment du nœud, ce qui l'empêchera de se connecter.
de Hacking + Analyse contre le Hacking + Furtivité de l'atta- Il y a de nombreuses autres façons de faire une attaque
D D S : brouiller un appareil sans fil, couper physiquement les
Deuxièmement, l'implant doit être accessible par le hacker, Les méthodes brutales, envoyer un groupe d'agents
quant. Un succès vous permet de déconnecter les bots com-
câbles d'un réseau ou changer le routage pour empêcher le
par connexion sans fil ou câblée. La plupart des implants ex- forcer leur passage à coup de cybercombat, sont rare-
promis et d'empêcher l'attaquant d'utiliser le reste du botnet.
trafic vers ou depuis le nœud cible font l'affaire. Planter le
ternes (comme les cybermembres) n'ont qu'une connexion câ- ment efficaces. Les nœuds attaqués auront vite fait
Les programmes botnet contiennent l'ID d'accès de leur blée, ce qui oblige le hacker à s'y brancher physiquement. Un de couper les connexions et / ou d'envoyer un grand
nœud marche aussi, mais seulement pendant le temps néces-
propriétaire, permettant théoriquement de vous pister jusqu'à datajack donne un accès immédiat à tout implant muni d'une nombre de Cl pour s'occuper des intrus. Les agents man-
saire pour qu'il reboote.
votre noeud d'origine (voir Pistage, p. 230, SR4A). La plupart IND. La plupart des implants internes ont une connexion sans quant d'intelligence, ils sont vulnérables à des tactiques
des hackers utilisent un serveur proxy (voir p. 101) ou un fil, pour permettre aux équipes médicales de faire des diagnostics simples, comme planter le programme qu'ils utilisent.
commlink jetable pour éliminer cette menace. Les bots n'ont Attaques distribuées de déni de service (DDDS) (comme les réflexes câblés), ou pour se connecter avec d'autres Une fois désarmés, ils sont des proies faciles pour les
pas l'adaptabilité ou l'indépendance d'autres agents et ont une
Les hackers peuvent utiliser des botnets (voir p. 97) pour
appareils (comme les smartlinks). L'indice de Signal des im- hackers de sécurité et les Cl.
aptitude limitée à communiquer, la plupart du temps juste plants internes a tendance à être faible (généralement 0), ce qui
réaliser des attaques D D S plus facilement qu'en piratant direc-
signifie que le hacker doit être à courte distance. Ces implants Alors quel est l'intérêt d'avoir un paquet d'agents
pour signaler qu'une tâche est accomplie, qu'ils sont endom-
tement le nœud. Même en 2070, il y a une limite au nombre
sont souvent esclaves du commlink du personnage, donc ont sous la main ? Les agents sont pratiques pour être à plus
magés, ou si quelqu'un a essayé de les pirater et a échoué.
de transferts de données et de requêtes auxquels un nœud peut
peut y accéder en piratant le nœud maître (voir Asservissement, d'endroits à la fois que ne le permet votre commlink,
Si un hacker utilise une sonde de masse pour placer des bots, répondre à la fois, bien que ce soit rarement un problème.
P- 55). Certains implants internes (comme les bombes corti- pour aider à des attaques DDS, et pour automatiser des
les comptes perdus par des audits de sécurité ou des mises à jour Un hacker réalisant une attaque distribuée de déni de service cales) n'ont pas de connexion I N D ou sans fil, ils sont donc actions comme le sondage de masse et la recherche de
isolés et le hacker doit recourir à la chirurgie pour y accéder. données. Des hackers expérimentés préfèrent voir com-
ment un agent s'en sort face à un nœud avant de risquer
Pantin Multiplicateur de prix Modificateur de Disponibilité Si ces conditions sont remplies, le hacker peut tenter de leurs lobes frontaux. En cybercombat, ils permettent
pirater ou de falsifier les implants selon les règles normales. Les d'avoir l'avantage du nombre.
Agent débridé 1,2 +2
indices d'appareils standards sont donnés dans p. 222, SR4A.
En général, les appareils disposent d'un accès câblé (impo- concentrent sur le piratage de nanocolonies, nanofaxe, et forges
D E F E N S E S DU C Y B E R W A R E sant au hacker de se brancher), sans fil, ou les deux. La plupart Je bureau, ou sur le déclenchement ou l'arrêt de nanoware UNE NOTE S U R LA COMMANDE
Comment un personnage peut-il protéger ses im- des appareils étant configurés en accès libre, des limitations (voir Activer et désactiver le nanoware, p. 108, Augmentations). D'APPAREILS
plants contre le piratage ? sont généralement inscrites dans les circuits ou préprogram- Les nanites ne peuvent normalement pas subir un contrôle Il y a plus d'une façon de piloter un drone. Il en va
mées. Contourner ou modifier des limitations gravées dans
1. Éteindre ou enlever toute liaison wifl (voir p. 31, très poussé, mais des systèmes de nanites dures peuvent être de mêrné pour d'autres appareils contrôlés depuis la
un appareil demande un Test étendu de Hardware + Logique.
Augmentations). reprogrammés depuis leur nanocolonie de support. O n peut Matrice. Voici un petit guide pratique.
Référez-vous à la Table de construction I réparation, p. 138,
2. Utiliser une connexion directe plutôt que sans fil (pour accéder à une nanocolonie par wifi (Signal 0) et la pirater
SR4A, pour les seuils et modificateurs, l'intervalle est générale-
les implants externes uniquement). ou la falsifier avec les règles normales (voir Pirater le cybe- Donner des ordres à distance
ment de 10 minutes (ou plus pour des appareils imposants ou
rware, p. 99), le hacker peut ainsi reprogrammer les nanites Vous pouvez commander à distance tout appareil
3. Carder l'indice de Signal faible pour forcer le hacker à compliqués, à la discrétion du meneur de jeu). Un kit d'outils
(voir Reprogrammer les nanites dures, p. 107, Augmentations). abonné à votre persona (p. 223, SR4A) avec une Action
se rapprocher. microtroniques (voir Outillage, p. 332, SR4A) ou mieux est
Pour gagner du temps, si le hacker a un échantillon du sys- simple (voir Donner un ordre, p. 229, SR4A). Vous n'avez
4. Utiliser un bon Firewall.
généralement nécessaire.
tème de nanite et un atelier microtronique, il peut écrire le pas besoin d'être dans le même nœud que l'appareil, du
5. Utiliser un bon Cryptage. Généralement, un appareil électronique n'a qu'un indice, programme à l'avance et le charger simplement en utilisant moment qu'il est abonné et que votre commande peut
l'indice d'Appareil (voir p. 222, SR4A), qui est utilisé à la place Falsification. l'atteindre. Plusieurs appareils peuvent être contrôlés
6. Rester en mode caché.
des attributs matriciels. Le meneur de jeu peut déterminer les par un seul abonnement, mais cela signifie qu'ils reçoi-
7. Contrôler l'implant par un commlink sécurisé (voir
Les nanofax et les forges de bureau ont des défenses éten-
attributs matriciels d'appareils importants plutôt que cet in- vent le même ordre. Nœuds, appareils, agents, drones,
Asservissement, p. 55). dues contre le piratage. Typiquement, aucune fabrique n'est
dice fourre-tout. Un personnage utilisant un appareil dans sprites, etc. peuvent être commandé de cette manière.
connectée à la Matrice à moins qu'elle n'attende une mise à
8. Installer des Bombes matricielles, des CCME ou des Cl. ses limites autorisées utilise Informatique + Logique pour les
jour ou de nouvelles schématiques nanotech. Contrairement à Dans ce cas, l'appareil agit selon son ordre indépen-
fonctions générales de l'appareil, ou Informatique + indice de
d'autres appareils, ils sont souvent protégés comme des nœuds damment, à sa propre action. Les tests sont résolus avec
programme pour une tache inhabituelle restant dans les para-
de haute sécurité, avec plusieurs niveaux d'accès, des mots Autopilote + Autosoft. Si l'ordre est complexe, le meneur
mètres normaux. Pour une action sortant des paramètres au-
de passe liés ou des clefs nanotech, du cryptage, des bombes de jeu peut faire un Test d'Autopilote + Réponse pour
Pirater des smartlinks ou des smartguns torisés, le personnage utilise Hacking + indice de programme.
matricielles programmées pour s'activer hors des horaires nor- voir si l'appareil le comprend (voir p. 111). Des ordres com-
Les smartlinks et les smartguns sont des appareils sans fil maux, et des CI proactives. Si un hacker réussit à accéder à pliqués peuvent prendre la forme de scripts (voir Scripts
à courte portée (Signal 0), et le mode par défaut d'un smart- Pirater des nanites une nanofax ou une nanoforge, il ne peut produire que des d'agent, p. 105).
gun est accès privé : un utilisateur principal est enregistré à Un nanite est trop petit et nanites dont il a les composants à disposition, et dont il a les
l'achat du système, et il peut enregistrer des comptes invités simple pour être piraté indi schématiques nanotech. Les nanofax sont plus limités car elles Contrôle à distance
pour ses amis et alliés au lieu de laisser n'importe qui prendre ne peuvent créer qu'un seul type de matériel, que ce soit un Plutôt que de laisser l'appareil se débrouiller seul,
viduellement (et de doute
son smartgun, accéder au smartlink et / ou tirer. Pour se pré- gadget ou un pistolet. Si une nanofax ou une nanoforge est vous pouvez vous connectez directement par RA ou RV,
façon ce ne serait pas très
munir contre le piratage, certains utilisateurs mettent leur compromise (alerte active), elle s'autodétruira plutôt que de en utilisant le programme Commande (voir Contrôler un
utile), et des colonies
smartgun en mode caché ou coupe l'accès sans fil et utilisent s'éteindre. Les nanofax ou nanoforge volées reçoive un signal appareil, p. 229, SR4A). Vous devez vous connecter à
entières de nanites
une interface épidermique ou un datajack situé au poignet wifi d'autodestruction, ou s'autodétruisent si elle ne reçoive l'appareil ou l'abonner à votre persona. Le programme
sont trop com-
pour se connecter à leur arme (le câble en fibre optique est plus le signal wifi du bâtiment où elles doivent être. vous fournit une interface virtuelle, vous permettant de
plexes, même
aussi pratique pour récupéré le flingue si le personnage le contrôler l'appareil comme un jeu vidéo. La plupart des
pour les pro Les schématiques nanotech sont gardées dans des nœuds
laisse tomber). appareils ont leur propre programme de Commande in-
grammes de de haute sécurité, et les utilisateurs légitimes les téléchargent tégré si vous n'avez pas le votre.
Donner une instruction à un smartgun par l'intermé- conrrôle d'es- en se connectant au nœud avec leur mot de passe, puis véri-
diaire d'un smartlink est une Action automatique qui ne saim les plus fient leur identifiant en envoyant un numéro de licence qui Un appareil contrôlé à distance agit à votre initiative.
demande aucun test. Donner une instruction à un smart- perfection- est gravé dans le processeur de la nanofax. La schématique na- Vous faites tous les tests en utilisant compétence + Com-
link par l'intermédiaire d'un commlink ou un autre appa- nés. Au lieu notech est crypté quand il est téléchargé depuis le nœud sécu- mande appropriée. Par exemple, pour tirer avec un em-
reil sans fil prend une Action simple et un Test d'Informa- de cela, les risé. Si un personnage a accès à une nanofax, trouver le numé- placement d'arme, faites Automatiques + Commande.
tique + C o m m a n d e (1). Si deux personnages essayent de hackers se ro de licence demande un Test de Hardware + Logique (4). Pour manœuvrer un roto-drone autour d'un arbre, utilisez
commander le même smartgun, faite un Test opposé d'Infor- Un numéro de licence de nanofax ne fonctionne qu'avec Véhicules aériens + Commande + / - Maniabilité.
matique + C o m m a n d e , le vainqueur détermine ce que fait le le compte qui lui est associé. Des plans de nanites coûtent Appareils, agents et drones peuvent être contrôlés à
smartgun ce tour-ci. Certains samouraïs des rues chargent cher, et on en croise peu sur les réseaux de peer-to-peer (voir distance de cette façon.
une copie du programme C o m m a n d e dans leur smartgun Piraterie, p. 92).
spécifiquement pour ces tests.
Plonger
Serveurs proxy L'option finale, et la plus directe, est de « plonger »
Faux diagnostics Un « serveur proxy » est une routine de programmation
dans l'appareil en une Action simple par RV totale (voir
Plonger dans des drones, p. 245, SR4A). C'est possible
Par défaut, le cyberware (et les autres appareils électro- qui agit en tant qu'intermédiaire, transférant des données uniquement avec les appareils qui ont un module de
niques configurés en accès libre) donne des informations sur d'un utilisateur (le « client ») à un autre utilisateut ou nœud. rigging (p. 350, SR4A), habituellement les véhicules et
son état actuel, son propriétaire, son numéro de licence, la L'avantage des proxies est que les données o n t l'air de venir les drones. Les autres appareils sont rarement munis de
version de l'OS qu'il utilise, le carburant ou l'énergie restant d'eux, pas du client. Shadowrunners et hackers trouvent les module de rigging.
(si besoin est), les températures critiques, les dysfonctionne- proxies très utiles comme anonymiseurs (masquant la source
ments, et la dernière date de maintenance, mise à jour ou Les appareils pilotés de cette façon agissent au
d'un message), ou pour tromper un pistage.
modification. Un hacker peut modifier certaines informations tour du rigger, et les tests sont faits avec les compé-
personnelles (comme le propriétaire ou le numéro de licence) Pratiquement tous les nœuds peuvent être configurés tences + attributs de véhicules appropriés (voir Tests de
avec un Test de Software + Edition. Modifier les autres infor- pour agir comme serveur proxy, bien que cela demande en rigger/ drones basiques, p. 105).
mations demande un Test de Hacking + Edition (seuil déter- général un accès administrateur et un Test étendu d'Infor-
miné par le meneur de jeu). Dans des endroits à sécurité faible matique + Édition (10, 1 Passe d'Initiative) pour l'installer
où les gardes ne peuvent pas dite exactement de quel implant (utilisez Hacking à la place d'Informatique si vous n'avez
il s'agit, un faux diagnostic avec un permis valide peut suffire pas d'accès administrateur). Une fois installé, les messages
pour que le personnage passe sans trop de questions. envoyés par un client à travers le serveur proxy auront Repérer un pistage
l'air d'être originaires du n œ u d du proxy. Pour déterminer
Il peut être avantageux de savoir que quelqu'un essaie de
l'origine d'un message, un hacker devra pistet le message
Piratage de matériels électroniques
remonter votre piste matricielle (voir Pistage, p. 230, SR4A),
jusqu'au proxy, puis hacker les données d'accès du proxy (ou pour pouvoir rediriger le pistage ou vous hâter. Pour repérer
Un personnage peut identifier un appareil électronique les demander à l'administrateur / propriétaire du nœud, s'il un pistage, vous devez être dans le même nœud que celui où
inhabituel et savoir comment l'allumer avec un Test d'Infor- accepte de coopérer). Les serveurs proxy anonymiseurs sont la tentative de pistage a lieu (si par exemple quelqu'un es-
matique + Logique. Une fois sous tension, on peut y accéder. conçus pour ne pas enregistrer ou pour effacer les données saye de vous pister à partir des données d'accès d'un nœud
La plupart des appareils n'ont qu'un seul compte, avec des d'accès. dans lequel vous n'êtes plus, vous ne le saurez pas). Repérer
privilèges administrateur, et est en accès libre : tout le monde Un hacker peut aussi router sa connexion par un serveur un pistage demande un simple Test de Perception matri-
peut s'en servir. Des appareils plus complexes peuvent avoir proxy pour ralentir les pistages. Le seuil des Tests de Pistage cielle (1). Cependant, si le hacker essaie de rendre son pistage
plusieurs comptes et niveaux de privilèges, et un accès public est augmenté de 4 pour chaque proxy. L'inconvénient et que discret, il y a un Test opposé d'Informatique + Analyse contre
plus limité. chaque proxy diminue la Réponse du hacker de 1. Furtivité + Pistage.
TESTS DE RIGGER / DRONES
Reserve de dés Réserve de dés Réserve de dés
Action de rigger en plongé de drone autonome de contrôle à distance
Initiative celle du rigger Pilote + Réponse celle du rigger
Attaque Senseur + Armes de véhicule Pilote + Verrouillage Commande + Armes de véhicule
Défense en mêlée Réponse + compétence de mêlée Pilote + Défense Commande + compétence de mêlée
Défense à distance Réponse Réponse Commande
...LOGICIELS...
Défense totale idem + Esquive idem + défense idem + Esquive
Résistance aux dommages Structure + Blindage Sttucture + Blindage Structure + Blindage
Infiltration Réponse + Infiltration Pilote + Opérations clandestines Commande + Infiltration
Manœuvre Réponse + Pilotage Pilote + Manœuvrer Commande + Pilotage
Perception Senseurs + Perception Senseurs + Attention Senseurs + Perception
Traqueur neur de jeu et les joueurs devraient être très familiarisés avec les comptent pas dans la limite processeur d'un nœud (voir p. 48)
règles normales avant d'introduire les options en jeu. Le me- ou la cargaison d'un agent (voir p. 235, SR4A). Cependant,
Cet autosoft permet à un drone d'effectuer une filature neur de jeu peut bien sûr choisir de n'introduire que certaines vous ne pouvez pas charger plus de programmes ergono-
sans se faire repérer, grâce à des schémas d'acquisition et d'éva- options dans ses parties. miques que la limite processeur ou la cargaison.
sion basés sur ses senseurs. Le drone analysera également des
Seuls les programmes d'usage courant (p. 232, SR4A),
Horloge
mapsofts ou d'autres informations pour prévoir la route de
sa cible. Le drone effectue un Test de Traqueur + Autopilote de hacking (p. 233, SR4A), les autosofts (p. 246, SR4A et
quand il file quelqu'un (Test de Filature). p. 109), et de simsens (BTL et skillsofts inclus) peuvent être Types de programme : usage courant, hacking, autosoft, simsens
équipés d'options de programme.
Une Horloge compte à rebours jusqu'à un certain mo-
Opérations clandestines Un programme ne peut accepter qu'un nombre d'options
égal à la moitié de son indice (arrondi à l'inférieur). Si un pro-
ment, ou enregistre le nombre de fois qu'un programme a été
utilisé (ou activé dans le cas des BTL). Dès que le déclencheur
Ce programme permet au drone de s'adapter à son envi- gramme n'a pas d'indice (comme une BTL), il ne peut avoir prédéterminé est atteint, le programme s'efface ainsi que toutes
ronnement pour ne pas être repéré, ou pour franchir un péri- qu'une option de programme, à moins que le meneur de jeu ses copies. Les programmes de démo sont souvent munis de
mètre de garde. Il peut faire un Test d'Infiltration en utilisant en décide autrement. La Protection anti-copie et l'Inscription cette option, pour être utilisés une fois ou pendant un certain
Opérations clandestines + Autopilote pour éviter d'être repéré ne comptent pas dans cette limite. Les technomanciens peu- temps avant de s'effacer.
par des senseurs ou autre. vent appliquer des options de programme à leurs formes com-
plexes comme indiqué p. 132 et p. 143. Seuls des programmes sans l'option Inscription peuvent
avoir une option Horloge, ils ne sont donc pas mis à jour et
[Profession] Certaines options de programme ont un indice. S'il n'y a sont soumis à la dégradation comme les programmes piratés
Les autosoft de [Profession] sont l'équivalent d'une com- pas plus de précision, cet indice varie de 1 à 6. (voir p. 106).
pétence technique ou d'une connaissance. Ils permettent au Cracker l'Horloge : la fonction d'effacement de l'Horloge
DPTIONS DE PROGRAMME GÉNÉRALES
drone équipé des bons outils (et bras manipulateur) de faire un peut être contournée avec unTest étendu deSoftware + Logique
test de cette compétence [Profession] + Autopilote. ( 1 0 , 1 Tour de combat) (on remplace Software par Hardware
Expertise défensive (Indice 1-3) Les compétences disponibles comme autosoft [Profession] Ces options sont accessibles à plusieurs types de pro- dans le cas de programmes gravés sur puces, comme certains
Un agent muni de l'option Expertise défensive est doué sont à la discrétion du meneur de jeu, mais des Compétences gramme, comme précisé pour chacune. skillsofts).
pour se défendre. La réserve de dés de l'agent pour se défendre de connaissance ou technique impliquant de la créativité et de
est augmentée d'un nombre égal à l'indice de cette option, la prise de décision sophistiqué comme Artisanat et Hacking
ne devraient pas être disponibles pour des drones.
Biofeedback (indice étourdissant ou physique) Limitation
jusqu'à un maximum de 3. Expertise défensive est incompa-
tible avec Expertise offensive. Types de programme : hacking (Bombe matricielle unique- Types de programme : usage courant, hacking, autosoft, simsens
ment), simsens
Traque Un programme muni de l'option Limitation a une sorte de
Expertise offensive (Indice 1-3) Cet autosoft est souvent utilisé pour les drones gardes fron-
Un programme peut être équipé d'un sous-programme de restriction qui empêche le programme de fonctionner d'une
CI noire biofeedback qui inflige des dommages à l'utilisateur. certaine façon ou dans certaines circonstances (par exemple,
Un agent muni de l'option Expertise offensive est doué tières. Il permet au drone de pister des métahumains en pleine Cette option est couramment utilisée dans les Bombes ma- lorsqu'un événement prédéterminé se produit).
pout l'attaque. La réserve de dés de l'agent pour attaquer est tricielles noires (surnommées les Fosses noires) et les puces de
augmentée d'un nombre égal à l'indice de cette option, jusqu'à Usage courant, Hacking : l'option Limitation restreint
Mort noire et de Nuit noire (des programmes BTL conçus pour
un maximum de 3. Expertise offensive est incompatible avec L E S A U T O S O F T S D A N S L A V I E DE le programme à n'avoir qu'un seul type de cible, comme les
tuer ou torturer l'utilisateur). En termes de jeu, ces programmes
Expertise défensive. TOUS LES JOURS infligent (indice) Dommages étourdissants ou physiques direc-
personas, les agents, les sprites ou les IA (il est inutile contre
les autres types de cible). O u bien, il empêche le programme
tement à l'utilisateur à chaque fois que la routine est déclenchée
de prendre pour cible un persona / agent / sprite / LA qui a
Réplique (indice) L'omniprésence des drones a entraîné le développe- par le programme, le test de résistance utilise Filtre de biofeed-
un certain mot de passe. Certaines corporations sont connues
ment d'une pléthore d'autosofts différents et souvent back + Volonté. Dans le cas d'une Bombe matricielle, ces dom-
Réplique est un autosoft malware, généralement intégré pour installer cette dernière option sur les programmes d'At-
très spécialisés pour que des drones équipés des outils mages s'ajoutent à ceux infligés par la bombe elle-même.
à des vers pour qu'ils puissent se multipliet et infecter d'autres adéquats exécutent des tâches programmées. Les auto-
taque qu'elles vendent pour que ces programmes soient ineffi-
nœuds et appareils (voir Mouvements et comptes, p. 107). En softs les plus communs sont dédiés aux tâches ména-
caces contre leurs spiders et leurs CI. De plus, les programmes
termes de jeu, un agent équipé de cet autosoft utilise les res- gères, comme la cuisine, la vaisselle, la surveillance et le
Crashguard distribués en shareware comportent typiquement une option
source d'un nœud pour se reproduire sur un autre nœud auquel ménage, permettant aux drones de les accomplir sans Types de programme : usage courant, hacking, autosoft, simsens Limitation qui empêche l'utilisation de certaines parties du
il a accès, avec tous les programmes qu'il a chargé, du moment surveillance. D'autres autosofts types incluent la gestion programme ou qui empêche de le faire fonctionner au dessus
Les programmes munis de l'option Crashguard sont plus
qu'ils peuvent être copiés (c'est à dire qu'ils n'ont pas l'option de du trafic, la construction, la lutte anti-incendie, la dérati- d'un certain indice tant qu'il n'a pas été acheté et enregistré.
difficiles à planter. Augmentez de 4 le seuil de l'action Plantage
programme Protection anti-copie, p. 112). Le ver fait un Test sation et l'agriculture. de programme ou d'OS (p. 2 3 1 , SR4A). Simsens : l'option Limitation se manifeste comme un blo-
étendu d'Autopilote + Réplique (Autopilote x 4, 1 Tour de com- cage mental qui empêche l'utilisation d'un skillsoft contre cer-
Un nouveau type d'autosoft aide les drones à réagir plus
bat) pour déterminer combien de temps prend la réplication. taines cibles (un agent de la Lone Star, un agent corporatiste por-
efficacement aux schémas de comportements humains,
Inscription tant un certain logo) ou réduit l'utilisation de compétences de
basé sur les données que le drone reçoit par ses senseurs
Territoire (indice) (en particulier le programme Empathie, p.. Arsenol). De Types de programme : usage courant, hacking, autosoft:, simsens combat à certaines armes. Le blocage mental peut être lié à n'im-
Un agent muni de l'autosoft Territoire est optimisé pour nombreux drones ont bénéficié de cette avancée, comme les Un programme muni de l'option Inscription a été acheté porte quelle situation que l'utilisateur pourrait expérimenter.
drones animaux de compagnie qui répondent aux émotions et enregistré en ligne via un SIN valide (en apparence) qui Autosoft : la Limitation impose une restriction sur les
fonctionner dans un nœud donné. Harmonisé avec les carac-
de leur propriétaire avec des comportement animaux réa- est écrit dans le registre du programme. En conséquence, le marques de drones sur lesquels l'autosoft peut être installé, ou
téristiques particulières du nœud, il repérera les anomalies et
listes, des robot-nounous qui s'occupe des bébés, et bien sûr logiciel est régulièrement mis à jour par la corporation qui l'a empêche son utilisation contre certaines cibles qu'il a identi-
les bizarreries (comme une brèche de sécurité) plus facilement.
les robots sexuels anthropomorphes. vendu et est immunisé à la dégradation (voir Softwares légaux fiées par ses senseurs ou qui ont une signature électronique que
L'indice de Territoire est ajouté à la réserve de dés pour tout
test de Perception matricielle. et piratés, p. 104). le drone peut reconnaître.
L'option Psychotrope ne peut être ajoutée qu'à un pro- Rouille signaux BTL dangereux qui rendent encore plus dépendant.
TRAITS INDUITS P A R PSYCHOTROPE gramme qui a déjà des capacités de biofeedback (par exemple, En termes de jeu, ce programme augmente le seuil des tests de
le programme Black Hammer, ou un programme avec l'option Types de programme : hacking (programmes de combat
Un conditionnement psychotrope n'a que peu de uniquement)
Dépendance de son indice.
temps pour affecter le cerveau de la victime, seules les Biofeedback).
Un programme de combat muni de l'option Rouille est
formes d'effets psycho-émotionnels les plus crus peu- Une attaque psychotrope fonctionne de la même manière
conçu pour dégrader un programme d'Armure avec le temps. Niveau adaptable
vent être appliqués. Les techniques de lavage de cerveau qu'une attaque de CI noire normale (p. 237, SR4A), avec
plus fines demandent du temps, de l'expertise, et un l'ajout suivant : chaque fois qu'un personnage subit des dé- Pour chaque attaque qui touche la cible (qu'elle inflige des Types de programme : simsens (surtout les skillsofts)
régime de simsens et de drogues plus sophistiqué (voir gâts d'une attaque psychotrope, la cible fait un Test opposé de dégâts ou non), réduisez l'indice du programme d'Armure de L'option Niveau adaptable permet à l'utilisateur de
Biofeedback 5I5A Programmable, p. 189). Au lieu de cela, Filtre Biofeedback + Volonré contre indice de CI noire + in- 1. Cette dégradation temporaire peut être restaurée en rechar- changer l'indice du programme sur commande. Elle per-
les Cl psychotropes utilisent des empreintes cérébrales dice de Psychotrope. Si le programme Psychotrope a plus de geant le programme dans le persona (voir p. 232, SR4A).
met à des skillsofts d'indices élevés d'être utilisés sur des
basiques qui sont efficaces sur pratiquement tous les succès, l'effet psychotrope est implanté dans l'esprir de la cible. systèmes de compétences câblées d'indices inférieurs (en
métahumains. Voir l'encart Traits induits par un psychotrope pour des sugges- Verrouillage les faisant fonctionner à un indice plus bas). Elle d o n n e
Le meneur de jeu a le dernier mot sur les traits qu'un tions de traits appropriés. également une certaine adaptabilité à l'utilisateur, dimi-
Types de programme : hacking (programmes de combat
psychotrope peut infliger à une cible. Quelques sugges- Un personnage affecté par un effet psychotrope n'en est uniquement)
nuant l'indice d ' u n skillsoft moins utile ou actuellement
tions sont proposées plus bas. Les meneurs de jeu sont pas conscient. Lorsqu'il en expérimentera les effets, sa première inutilisé pour libérer de l'espace sur un système de compé-
L'option Verrouillage permet à un programme de cybercom-
encouragés à créer d'autres traits similaires. réaction sera de rationaliser son comportement. D'autres per- tences câblées pour d'autres skillsofts, sans avoir à enlever
bat offensif d'aller droit à la cible et d'identifier ses points faibles, et remettre la puce. Diminuer ou augmenter l'indice d'un
• Accro aux augmentations p. 20, AUC sonnes devront lui montrer que son comportement est inhabi-
donnant un bonus de 2 dés aux tests d'attaque matricielle. skillsoft dans sa limite d'indice est considéré c o m m e une
• Accro aux médias (légère ou modérée) p. 37 tuel avant qu'il puisse comprendre la vérité. Les traits psycho-
tropes peuvent être racheté avec du karma (p. 2 7 1 , SR4A), ou Action automatique.
• Dépendance (légère ou modérée) p. 94, SR4A
• Écorché p. 94, SR4A effacés par une reprogrammation BSP (voir p. 190). Zone (indice)
• Émotions manifestes p. 162, AUC Types de programme : hacking (programmes de combat PAMID
• Handicapé de la réalité p. 38
Résistance virale (indice) uniquement)
Types de programme : simsens (skillsofts)
•Illusions p. 163, AUC
L'option Zone permet à un programme de combat de
• Incompétent p. 94, SR4A Types de programme : usage courant, hacking, autosoft,
toucher plusieurs cibles à la fois (l'attaquant choisit ses cibles,
L'option Programmation d'Augmentation de Mémoire
• Mal du simsens p. 95, SR4A simsens
mais elles doivent toutes être dans le même nœud). Le pro-
Interprétative Directe (PAMID) permet à l'utilisateur de
• Manie / Phobie (jusqu'à 15 PC) p. 163, AUC Un programme muni de l'option Résistance virale est gramme peut attaquer un nombre de cibles égal à l'indice de
mieux interpréter la programmation du skillsoft et d'incorpo-
• Mauvais codeur p. 95, SR4A moins sensible aux infections virales. Réduisez la réserve de Zone. L'utilisateur fait un seul test d'attaque matricielle, ré-
rer plus facilement l'information dans la mémoire de l'utili-
• Paralysie en combat p. 95, SR4A dés du virus d'un nombre de dés égal à l'indice de la Résistance duisant sa réserve de dés de 1 par cible après la première. Les
sateur. C o m m e la compétence du skillsoft se rapproche ainsi
• Personnalité virtuelle p. 38 virale pour les tests d'Infection fait par le virus ou pour les succès sont comparés aux succès de chaque cible séparément.
d'une vraie compétence apprise avec le temps, cette option
• Syndrome de Dissociation Chronique p. 163, AUC hackers qui l'installent directement (p. 117). Si l'attaquant a plus de succès, il touche.
permet exceptionnellement à l'utilisateur d'utiliser sa Chance
• Trouble Obsessionnel Compulsif p. 163, AUC pour relancer un test raté en utilisant ce skillsoft.
Plutôt que d'implanter un trait, Psychotrope peut Silencieux
aussi infliger un ajustement émotionnel pendant (in- OPTIONS DE SIMSENS Personnalisation
Types de programme : usage courant, hacking
dice) heures. Cela peut inclure une aversion pour cer-
Ces options ne peuvent s'appliquer qu'à des programmes Types de programme : simsens
taines choses, un désir pour certains produits, la va- L'option Silencieux est intentionnellement conçue pour
nité, la léthargie, la culpabilité, la paranoïa, une phobie, tromper les systèmes d'alarme de nœuds. Si un programme simsens. L'option Personnalisation offre plus de fiabilité en rédui-
etc. Ces effets peuvent être associés à un déclencheur, muni de l'option Silencieux est utilisé pour une action qui sant les clashes entre le skillsoft et les actions réflexes. Chaque
comme une aversion pour la Matrice, un besoin insa- déclenche une alarme, l'alarme est temporairement retardée Lifeline skillsoft personnalisé doit être fait sur mesure pour le système
tiable de prendre du Nerps, une phobie des trolls, ou de- d'un Tour de combat. cérébral et neuromusculaire d'un utilisateur, ainsi que pour les
Types de programme : simsens (knowsoft et linguasoft
venir enragé à la vue d'un officier de la Lone Star. La perte caractéristiques de son cyberware utilisé pour activer le skill-
uniquement)
de la mémoire à court terme est aussi une option. soft. En conséquence, cette option donne un bonus de +1 dé
DPTIDNS DE PROGRAMMES DE HACKING Cette option pour les knowsofts et les linguasofts relie le aux tests accomplis avec ce skillsoft, sans changer l'indice du
skillsoft à Lifeline, la base de données en ligne et moteur de skillsoft en lui-même. Un skillsoft personnalisé ne peut pas
Ces options ne peuvent s'appliquer qu'à des programmes recherche d'Horizon, tant que l'utilisateur a un lien actif avec être utilisé par un autre utilisateur que celui pour lequel il est
de hacking.
Optimisation (indice) la Matrice. Cette option augmente l'efficacité du skillsoft car
le logiciel peut lancer une recherche de données très rapide et
conçu.
Types de programme : usage courant, hacking,
simsens
autosoft,
Dëchiqueteur spécialisée sur la base de données lorsque le programme bute
Pluscode (indice)
sur quelque chose d'inconnu ou d'intraduisible. En termes
Types de programme : hacking (programmes Attaque de jeu, l'utilisateur a un bonus de +2 dés pour chaque Test
Normalement, l'indice de Système d'un nœud limite Types de programme : simsens (activesofts)
l'indice des logiciels qui tournent sur ce nœud (voir Système uniquement) (étendu), du moment qu'il a le temps (et une connexion ma-
L'option Pluscode réduit la demande sur le système de
p. 222, SR4A). Un programme avec l'option Optimisation est L'option Déchiqueteur permet au programme Attaque tricielle) d'accéder à la base de données.
compétences câblées grâce à des algorithmes sophistiqués de
plus efficace sur un système aux ressources limitées. Ajoutez de corrompre plus efficacement le code qui stabilise un pro-
Les skillsofts muni de Lifeline doivent avoir l'option cache et de routage, une corrélation mnémonique améliorée,
l'indice d'Optimisation à l'indice du Système (jusqu'à un gramme ou un O S . Ajoutez un bonus de +2 dés aux tests de
Inscription pour être opérationnels. et des schémas d'intégration de redondance. Dans les faits,
maximum égal à deux fois l'indice de Système) pour détermi- plantage.
réduisez l'indice du skillsoft de l'indice de Pluscode pour le
ner l'indice maximum auquel le programme peut fonctionner.
Pavlov Dépendance (indice 1-2) comparer à la limite maximum du système de compétences
câblées (p. 342, SR4A). Le skillsoft est toujours limité à un
Protection anti-copie (indice) Types de programme : hacking (Bombe matricielle uniquement)
Types de programme : simsens (BTL) indice de base égal ou inférieur à l'indice du système de com-
Types de programme : usage courant, hacking, autosoft, Les dealers vendent souvent des programmes BTL spé- pétences câblées. L'option ne peut pas réduire l'impact du
Pavlov est une option réservée aux Bombes matricielles.
simsens ciaux pour les nouveaux consommateurs, ils contiennent des skillsoft sur la limite du système en dessous de 1.
Une Bombe matricielle Pavlov ne plante pas quand elle ex-
La Protection anti-copie empêche de copier le programme plose et reste armée, mais elle se comporte sinon comme une
(voir Softwares légaux et piratés, p. 104). Bombe matricielle normale (voir p. 233, SR4A).
Type d'option de programme Disponibilité (par option) Goût (par option)
Patchs
* Les options sans indices sont considérées d'Indice 3 pour dé-
terminer le seuil.
Programmation Disponibilité Coût C o m m e indiqué dans Softwares légaux et piratés, t A la discrétion du meneur de jeu. Si le bug a été ajouté volon-
Suite de programmation (Indice 1-5) 6 Indice x 1 000 ¥ p. 104, un logiciel illégal ne reçoit pas les mises à tairement, seuil = succès excédentaires x 4
jour régulières du fabricant et subit la dégradation
Accès à un environnement de programmation 8 100¥ par jour
du processeur, réduisant la Réponse de 1. Le programme peut tics peuvent être une préférence pour certains mouvements de
RÈGLE OPTIONNELLE : être rechargé, mais la Réponse reste réduite tant que le nœud combat ou des trucs (comme faire tourner son flingue avant T E C H N O M A N C I E N S ET M A L W A R E
Bugs et programmation de logiciels n'a pas reboote. de le rengainer) ou des défauts d'élocutions, des bizarreries,
des tics nerveux (se gratter, trembler). Cela ne devrait pas être Les formes complexes et persona incarné étant faits de
Erreur fatale
Quand un personnage programme un logiciel, il y a un considéré comme un désavantage, mais sera ennuyeux, voire la Résonance plutôt que de code normal, les technoman-
risque qu'un bug se glisse dans le code. Chaque fois que le même deviendra un signe distinctif. ciens sont pratiquement immunisés au malware. Les virus
personnage a une complication en faisant son Test étendu,
Types de programme : usage courant, hacking, autosoft, simsens
ne considèrent pas les formes complexes comme des hôtes
un nouveau bug est ajouté au logiciel. Le meneur de jeu Ce bug est une version plus grave de Blocage ou Truffé de Truffé de bugs potentiels et ne peuvent pas les infecter. Les troyens ne peu-
détermine quel bug particulier est ajouté. Le programmeur bugs. 11 fonctionne comme eux, mais après le crash, le pro- vent pas entrer dans le nœud vivant d'un technomancien.
n'est pas conscient de ces bugs jusqu'à ce qu'ils soient dé-
Types de programme : usage courant, hacking, autosoft, simsens
gramme est corrompu et ne peut pas être rechargé. Le pro- bien que les technomanciens puissent exploiter les chevaux
couvert par l'usage. gramme doit être réinstallé. Le programme est si criblé d'erreurs qu'il se plante souvent de Troie comme n'importe quel hacker. Bien qu'un ver ne
En cas d'échec critique, le bug peut être si grave que le
quand il est utilisé. Faites un Test de Chance (1) chaque fois puisse infecter le nœud vivant d'un technomancien, ils peu-
vent les attaquer dans un nœud normal.
Pre-releese
que le programme est utilisé. En cas d'échec, le logiciel plante.
programme ne fonctionne pas du tout. Le bug doit alors être
Un logiciel planté doit être rechargé (voir Charger et utiliser des
trouvé et réparé pour que le programme puisse fonctionner. Étonnamment, aucun technomancien n'a réussit (pour
Types de programme : usage courant, hacking, autosoft, simsens programmes, p. 232, SR4A).
l'instant...) à créer ou modeler une forme complexe qui ait les
Le programme est une (pré-)alpha ou bêta version du capacités d'un virus, d'un ver ou d'un troyen, bien qu'une ru-
vrai logiciel. Il fonctionne, mais avec une efficacité réduite. meur dise que la création de malware est à la portée des tech-
code source en phase de développement, des versions boguées Réduisez son indice de 1 (minimum 1). MALWARE nomanciens dissonants ou des sprites entropiques (p. 179).
(pré-) alpha ou bêta de programmes sont souvent distribuées
Le malware (abrégé de « malicious software » ou •logiciel
par des hackers ou des réseaux de partage de fichiers. De plus,
il y a de nombreux programmeurs et hackers (y compris les
Statique malveillant en anglais) est un programme conçu pour infil-
personnages joueurs) qui font leur propre code, et le vendent Types de programme : simsens (skillsoft) trer ou endommager un système informatique sans l'accord de virus peut aussi infecter les programmes activés par un persona
à bas prix à ceux qui sont assez désireux (ou désespérés) de son propriétaire, sapant la sécurité du système. Il comprend qui accède au nœud, en fait c'est même généralement comme
Les skillsofts statiques fonctionnent mais émettent un
l'acheter, mais qui ont rarement le temps (ou la volonté) de une variété de logiciels hostiles, intrusifs ou ennuyeux, ou des ça que les virus se répandent. Dans ce cas, le test est fait contre
bruit blanc dérangeant dans la tête de l'utilisateur. Les utili-
soumettre leurs programmes à une phase de test intensive. codes incontrôlables comme des virus, des vers ou des troyens. le nœud du persona, pas contre le nœud où se trouve le virus.
sateurs qui ne sont pas gênés trouvent souvent que c'est une
Les meneurs de jeu peuvent utiliser les bugs pour déprécier affaire parce que le programme est bradé. En termes de jeu,
ou limiter le logiciel qui est acheté par des moyens douteux, l'utilisateur a un malus de - 2 à sa réserve de dés de Perception
VIRUS Détection et purge de logiciels viraux
comme à des dealers à la sauvette. C'est au meneur de jeu tant que le skillsoft est actif. La détection de logiciels infectés par un virus dépend de la
d'estimer si un programme est bogue, en fonction de sa partie. Les virus sont des programmes malwares pro-actifs auto- façon dont le virus passe le firewall. Si un programme vérole
Un bug peut aussi être découvert au mauvais moment, quand Tics exécutables qui infectent d'autres programmes pour les dété- est (télé)chargé sur un commlink ou un système informatique,
un personnage a une complication ou un échec critique en riorer ou endommager les nœuds sur lesquels ces programmes le système fait un Test opposé de Firewall + Analyse contre in-
utilisant un logiciel donné. Types de programme : simsens (skillsofts) sont utilisés en affectant l'OS de ces nœuds. dice x 2 du virus pour voir s'il le détecte, avec un modificateur
Les tics sont des traits de personnalité ou des manies qui En termes de jeu, les virus sont considérés comme des op- de - 4 sur le jet du Firewall. Si le test est réussit, le système
Trouver / réparer un bug : trouver et réparer un bug est
ont été copiées quand le logiciel a été enregistré, et qui sont tions de programmes malwares qui peuvent infecter certains bloquera le (télé)chargement et alertera l'utilisateur ou l'admi-
géré comme une tâche de programmation. Cela demande un
exprimés par l'utilisateur avec la compétence du skillsoft. Ces types de logiciels. Chaque virus appartient à une catégorie (ap- nistrateur système.
Test étendu de Software + Logique (16, 1 semaine) comme
indiqué sur la Table de programmation avancée p. 115 (ou pelée espèce) et a un indice pour déterminer sa toxicité. Bien que Pour détecter un virus post infection, l'utilisateur doit le
Hacking + Logique dans le cas d'un malware). A la discrétion cet indice varie en général de 1 à 6, certains virus de pointe peu- chercher activement (voir Observer en détails, p. 148, SR4A)
du meneur de jeu, certains bugs peuvent être plus ou moins vent avoir un indice supérieur, à la discrétion du meneur de jeu. en faisant un test de Perception matricielle (p. 228, SR4A). Le
faciles à trouver et à réparer, avec un seuil modifié en fonction. virus fait un test en opposition avec son indice x 2.
Par exemple, un bug bien connu sur un programme d'usage
Moteurs métamorphiques Comme le code du virus est en fait copié dans le logiciel
courant n'aurait qu'un seuil de 4, alors qu'un bug nouveau infecté, les virus ne peuvent pas être attaqués en cybercombat,
dans un agent compliqué, un autosoft, ou un programme sim- C o m m e tout logiciel illégal ou piraté qui n'est pas mis à
jour régulièrement par le fabricant, les virus sont sensibles à la et rebooter le nœud ne le fera pas disparaître (il reviendra avec le
sens aurait un seuil de 20. programme infecté). Un programme infecté peut bien sûr être
dégradation. Ceci est en partie dû aux progrès continuels des
Ajouter un bug : dans certaines circonstances, un person- planté ou effacé. Cependant, pour supprimer un virus et récu-
capacités de détection de virus de programme comme Analyse
nage peut vouloir insérer un bug dans un programme. C'est pérer le programme d'origine, l'utilisateur doit faire un test de
ou Purge. L'indice d'un virus baisse de 1 point par mois.
géré comme une tâche de programmation, avec un Test étendu Désinfection avec un programme antiviral Purge (voir p. 108).
de Software + Logique (4, 1 heure) (ou Hacking + Logique en Seuls les virus contenant un moteur métamorphique sont
immunisés contre cette dégradation. Le moteur métamor-
travaillant sur un malware). Le personnage doit avoir accès au
code source ou pirater sa Protection anti-copie (voir Piraterie, phique est un sous-programme qui permet au virus de s'adap- Guerre virale
p. 92). Les succès excédentaires dépassant le seuil (minimum 1), ter et de se mettre à jour lui-même pour échapper à la détec- Des hackers propagateurs de virus aident souvent un virus
multiplié par 4, donne le seuil pour trouver et réparer le bug. tion et à la purge. Cependant, ces virus sont aussi beaucoup à contourner un firewall en installant le virus directement en
plus difficiles à acquérir ou à programmer. piratant un nœud. Infecter un programme cible de cette ma-
nière demande un Test étendu de Hacking + Édition (indice
Blocage du virus x 2, 1 Passe d'Initiative).
Infection de programmes
Types de programme : usage courant, hacking, autosoft, simsens
Chaque fois qu'un programme infecté par un virus est
Le programme provoque une opération fatale dans le
nœud, plantant l'OS et faisant rebooter l'appareil. Faites un
utilisé pour une action matricielle ou pour un test, le virus EXEMPLES DE VIRUS
essaie d'infecter un autre logiciel (à la discrétion du meneur de
Test de Chance ( 1 ) chaque fois que le programme est utilisé. Vous trouverez ici les virus les plus ennuyeux et les plus
jeu) accessible par l'utilisateur dans le même nœud ou dans un
En cas d'échec, l'OS se bloque et plante. craints qui rôdent dans les années 2070. Ce n'est en aucune
nœud accessible (comme un nœud contrôlé ou un nœud dans
un cluster). Le meneur de jeu détermine quel logiciel est visé façon une liste exhaustive des innombrables versions et espèces
Défectueux par le virus, certains virus choisissent des cibles particulières, qui ont été compilées par des hackers insidieux, mais juste un
échantillon représentatif de ceux que les personnages ont le
Types de programme : usage courant, hacking, autosoft, simsens d'autres frappent au hasard. Les programmes actifs ou inactifs
plus de chance de croiser dans la Matrice. Nous encourageons
peuvent être infectés.
Le bug entrave gravement le fonctionnement du logiciel. les joueurs et meneurs de jeu à créer les leurs, en fonction de
Diminuez l'indice du logiciel de moitié, arrondi à l'inférieur Faites un Test opposé entre l'indice x 2 du virus contre le leurs parties.
(minimum 1). Firewall + Système du nœud. Si le virus l'emporte, il infecte
le logiciel cible, scellant une copie de son code viral dans le
programme. Si le nœud l'emporte, il détecte et empêche l'in- Boucle
Erreur d'allocation de ressources fection, et alerte l'utilisateur ou l'administrateur système. Types de programmes infectés : simsens (activesofts)
Types de programme : usage courant, hacking L'infection n'est pas seulement réduite aux programmes Les skillsofts infectés par une Boucle ont des problèmes
Version avancée de Truffé de bugs, ce bug fonctionne de la qui « appartiennent » au nœud où se trouve le virus (c'est-à- d'interfaces avec le firmware de l'interface de knowsoft ou
même manière, sauf qu'après s'être planté, il bloque une partie dire les programmes chargés quelque part dans ce nœud). Le les compétences câblées du personnage. Chaque fois que le
skillsoft est utilisé, le personnage est pris dans une boucle de
Pacifiste comptes, ou des commcodes et les envoyer sur un
site, où le hacker émetteur peut les récupérer.
rétroaction et devient incapable d'arrêter d'utiliser la compé-
Types de programmes infectés : programmes de combat
tence, forçant l'utilisateur à recommencer la même action en- Programmes : Catalogue, Décryptage, Édi-
core et encore. L'effet dure (indice du virus) heures, ou jusqu'à Cette variante spécialisée du virus Inertie cible les pro- tion, Exploitation, Furtivité
ce que le virus soit purgé. grammes utilisés en cybercombat. Bien qu'ils aient l'air de
Autosofts : Réplique
fonctionner, le code viral empêche le programme de réelle-
Clignotant
ment faire des dommages au Moniteur de condition de la cible
ou d'infliger un effet biofeedback. Ver effaceur
Types de programmes infectés : usage courant, hacking,
Un Ver effaceur efface ou corrompt les fichiers
Stimm
autosoft
qui sont présents ou téléchargés sur un nœud.
Ce virus ouvre ou ferme les connexions sans fil du nœud Souvent, le Ver effaceur cherche certains mots clefs
au hasard, faisant passer le nœud d'un mode à l'autre (actif, Types de programmes infectés : simsens (skillsofts)
dans les fichiers que son créateur veut voir détruits.
passif, caché), et donc le ralentissant. Ce virus contient un sous-programme BTL qui s'inscrit
dans le programme hôte, créant un skillsoft de défonce. Par Programmes : Catalogue, Corruption, Édi-
tion, Exploitation, Furtivité
Coupure
exemple, un programme moodchip (voir Moodchip, p. 259,
SR4A) peut être intégré pour que l'utilisateur perçoive une Autosofts : Réplique
Types de programmes infectés : usage courant, hacking sensation revigorante ou sensuelle chaque fois qu'il utilise le
Coupure fait partie des virus les plus malveillants de la skillsoft. C o m m e les effets sont BTL, il peut devenir dépen-
Ver leurre
Matrice, il est conçu pour reformater un nœud, effacer l'OS dant comme s'il utilisait directement une BTL (voir Tests de
entier et tous les programmes et fichiers en mémoire. Une fois dépentbance, p. 256, SR4A). Un Ver leurre provoque des alarmes d'intru-
qu'il a infecté un nœud, le virus fait un Test étendu d'Indice x 2 sion dans les nœuds qu'il infecte pour attirer l'at-
tention des CI et des spiders, permettant au hacker
Tic-tac
(Système + Firewall, 1 minute). Dès que le reformatage com-
mence, l'OS alerte les utilisateurs sécurité et administrateurs, qui l'a envoyé de s'infiltrer sans être vu par l'oppo-
pour qu'ils puissent arrêter le virus et annuler le reformatage. Types de programmes infectés : usage courant, hacking, autosoft sition virtuelle.
Ce virus est conçu pour essayer de planter un nœud après un Programmes : Armure, Attaque, Exploitation
Esclave temps préprogrammé. Une fois activé, le Tic-tac essaie de plan- Autosofts : Réplique
ter l'OS, utilisant son indice x 2 au lieu de Hacking + Attaque
Types de programmes infectés : usage courant, hacking (voir Plantage de programme ou d'OS, p. 231, SR4A).
Ce virus blagueur empêche l'utilisateur d'exécuter cer- Ver obturateur
taines actions ou commandes (accéder à une icône, cataloguer, Chouchou des équipes de shadowrunners et
utiliser un programme spécifique, transférer de l'argent) tant VERS des voleurs, les Vers obturateurs cherchent toutes
qu'il n'a pas obéi à un « ordre » du virus (par exemple, réciter les caméras (et parfois les autres senseurs) atta-
Les vers sont des agents malwares réactifs et autonomes,
un slogan politique, visiter un certain site matriciel, faire un chées à un nœud (avec Catalogue), et les rendent
conçus spécifiquement pour cibler des nœuds. Ils sont conçus
don à une cause particulière, envoyer une photo à une certaine aveugles (avec Édition). Une variante du Ver obtu-
pour se répandre activement pour atteindre un certain objectif,
adresse, etc.). Bien que le fait d'obéir à ces ordres puisse ralen- rateur essaie de planter les appareils de surveillance
détériorer ou perturber un système informatique ou un réseau (en utilisant Attaque à la place d'Édition).
tir l'utilisateur, le but du virus est d'ennuyer plus que de causer
de commlinks, supprimer ou crypter des fichiers, trouver et
des dommages. Programmes : Catalogue, Commande, Édi-
transmettre des données, ou créer des zombies et des botnets.
Ver tueur
tion, Furtivité
En termes de règles, les vers sont considérés comme des
Gruyère
agents indépendants, utilisant la Réponse du nœud où ils se trou-
Ver parasite
Les vers tueurs sont des armes conçues pour tuer ou rendre
Types de programmes infectés : usage courant, hacking, vent (ou qu'ils envahissent). Bien que certains vers aient la faculté
inconscient des utilisateurs RV en hot sim.
autosoft de se multiplier grâce à un autosoft d'agent spécial (voir p. 109), Contrairement à leurs homologues, les Vers parasites sont
tous les vers n'en ont pas besoin pour être des malwares efficaces. Programmes : Attaque, Black Hammer ou Nuit noire,
Ce virus détériore l'efficacité d'un firewall de commlink, assez bénins : ils font surtout des mauvaises blagues. Les Vers
Exploitation, Furtivité
réduisant son indice de 1 point par copie du virus dans le parasites sont programmés pour altérer le codage de l'icône
nœud. Rencontrer des vers d'un persona et la sculpture ORA / RV, modifiant l'iconogra- Autosofts : Réplique
phie et l'apparence. Ces changements peuvent être mineurs ou
Les vers étant essentiellement des agents, ils ne peuvent
Inertie pas être désinfectés ou purgés par des logiciels antiviraux : ils
drastiques, aléatoires ou suivre un thème particulier.
TRDYENS
doivent être vaincus en cybercombat. Une autre option est Programmes : Édition, Exploitation, Furtivité
Types de programmes infectés : usage courant, hacking, au-
d'éteindre le nœud, ce qui expulse le ver. Les troyens sont des programmes malwares auxiliaires uti-
tosoft, simsens
Ver de plantage
lisés pour renforcer un hacker. Contrairement aux virus, qui
Les virus Inertie infectent les programmes pour les rendre infectent un programme, les troyens n'introduisent pas acti-
inertes : ils ont l'air de fonctionner, mais ils ne font pas ce
qu'ils doivent faire. Chaque fois que l'utilisateur essaie d'utili-
EXEMPLES DE VERS Un Ver de plantage cherche à ronger l'intégrité d'un lo- vement leur code dans des fichiers informatiques. Au lieu de
giciel, faisant planter les programmes à causes des erreurs in- cela, il se présente comme un programme légitime (comme
ser le programme, il échoue (mais le virus essaie quand même Voici quelques exemples de modèles de vers, conçus pour duites. En plus de planter des programmes ou des O S , ce ver un jeu, un Virtual Pet, un fichier tridéo, un glyphe, un uti-
d'infecter un autre programme du même type dans le nœud). différentes tâches dans un nœud. est parfois utilisé pour planter des bugs dans un logiciel chargé litaire mineur, ou un logiciel d'ORA) pour qu'un utilisateur
En termes de jeu, le programme ne donne pas de dés aux tests sur un nœud. Pour cela, le Ver de plantage doit trouver le code les téléchargent innocemment, les installent et les exécutent,
Ver crypteur
pour lesquels il est utilisé. source du programme, ou le pirater en utilisant Autopilote amenant le « cheval de Troie » dans le système et contournant
(voir Piraterie, p. 92) puis ensuite insérer le bug selon les règles le firewall. Pour éviter d'être détectée par le logiciel d'analyse,
Jingle
Le Ver crypteur est conçu pour les extorsions matricielles d'Ajouter un bug, p. 116. Un hacker peur aussi envoyer un Ver la partie malware du troyen est cachée profondément dans le
cryptovirales. Une fois infiltré dans un nœud, il crypte les de plantage chargé avec un programme bogue, avec l'instruc- programme de façade. Celui-ci fonctionnera même normale-
Types de programmes infectés : usage courant, hacking communications du réseau ou les fichiers en mémoire, em- tion d'écraser le logiciel existant avec la version boguée. ment (pour ne pas attirer l'attention).
Jingle est un spam qui bombarde les utilisateurs du nœud pêchant les utilisateurs de les ouvrir. Bien que certains vers
Programmes : Artaque, Catalogue, Édition, Exploitation,
(en RA et en RV) de pubs, messages, offres douteuses, jingles crypteurs soient utilisés pour forcer la cible à payer la clef de
Créer un troyen
Furtivité
commerciaux, ou même de campagnes média politiquement cryptage (ce qui s'appelle du « rançonware »), les hackers s'en
orientées (anti-corpo, écolo, anti-méta, antifasciste, etc.). servent aussi pour aveugler ou ralentir temporairement les ré- Autosofts : Réplique
Les troyens sont créés en utilisant les règles normales de créa-
seaux sécurisés ou les spiders pendant un run. rion de programme, par un Test étendu de Hacking + Logique
Jonction Programmes : Catalogue, Cryptage, Édition, Exploitation, Ver traqueur (indice x 4, 3 mois). Le programmeur doit aussi disposer du
Furtivité Un Ver traqueur se cache dans un nœud qu'il a infiltré et code source du programme qui servira de façade.
Types de programmes infectés : usage courant, hacking,
autosoft enregistre tout ce que fait le système, envoyant périodique-
Similaire à l'activatrice ou à la désactivatrice (pp. 116-117, Ver de données ment l'enregistrement à une destination prédéterminée. Le piège
Augmentations), le virus abonne ou désabonne le persona à di- Les vers de données sont des agents furtifs utilisés pour Programmes : Catalogue, Édition, Exploitation, La majorité des infections de troyens arrivent parce qu'on
vers nœuds sans la permission de l'utilisateur. voler des ID, des informations bancaires, des mots de passe de Falsification, Furtivité, Renifleur trompe l'utilisateur pour qu'il télécharge et qu'il exécute le
programme sur son commlink ou un autre noeud. Les troyens rediriger la tentative de connexion du personnage vers un site situation tactique. Pour fonctionner efficacement,
peuvent, bien sûr, être physiquement livrés (comme un pro- différent, ou il peut systématiquement ouvrir une seconde un minimum de données sensorielles est nécessaire
gramme sur une puce, qui est ensuite installé et exécuté sur un connexion quand l'utilisateur en ouvre une. de différentes sources, sous la forme de canaux de
appareil) ou chargé manuellement par un hacker qui est déjà senseurs. Pour être considéré comme un membre
Proxy
infiltré dans le système, demandant un simple Test étendu de du réseau TacNet (et donc pour recevoir les bonus),
Hacking + Édition (10, 1 Passe d'Initiative). chaque membre doit fournir au réseau un nombre
Ce troyen installe un serveur proxy secret (voir p. 101) sur de canaux de senseurs égal à l'indice x 2 du tacsoft.
Les groupes de hackers (en particulier ceux qui travaillent
le nœud de l'utilisateur quand il est activé. Si les privilèges
pour des cartels criminels) font un usage intensif de troyens, Un canal de senseur est défini comme toute
de l'utilisateur l'autorisent, c'est automatique, sinon le troyen
les rependant activement dans la Matrice et tendant des pièges source de données sensorielles qui peut être trans-
fait un Test étendu d'indice x 2 (10, 1 Passe d'Initiative) pour
aux utilisateurs ignorants et imprudents. A la discrétion du mise au réseau TacNet (et qui contribue à l'analyse
l'installer. Le troyen cache ensuite le serveur en opposant son
meneur de jeu, les personnages peuvent infecter leur com- de la situation tactique). Chaque sens ou senseur
indice x 2 aux Tests de Perception matricielle. Si l'installation
mlink avec un troyen lorsqu'ils font affaire avec un personnage compte comme un canal séparé. Les données sen-
est réussie, l'expéditeur du troyen reçoit immédiatement les
douteux sur la Matrice, ou avec un vendeur à la sauvette de sorielles peuvent inclure :
détails du serveur proxy.
logiciel illégal et piraté.
Sens naturels : les sens visuel, auditif ou olfactif
La virulence d'un troyen est différente de celle d'un virus, enregistrés par un simrig comptent comme un ca-
puisqu'il dépend de la crédulité et de l'imprudence des utili- Marionnettiste nal de senseur. Les améliorations naturelles comme
sateurs standards, ou du succès d'une campagne d'ingénierie Un Marionnettiste est utilisé pour aider un hacker à fal- la vision nocturne ou thermographique comptent
sociale, plutôt que d'un défaut de sécurité d'un système in- sifier des commandes. Une fois activé, il donne au hacker qui comme des sens additionnels.
formatique. C'est au meneur de jeu de décider si et quand l'a envoyé l'ID d'accès de l'utilisateur trompé (si elle change, Sens cybernétiques : les sens visuel, auditif ou
l'activité en ligne d'un personnage justifie une infection. il fera suivre au hacker), permettant au hacker de falsifier plus olfactif obtenu par yeux cybernétiques, oreilles cy-
facilement les commandes de cet utilisateur. Plus insidieuse- bernétiques, booster olfactif, système d'orientation,
Activer un cheval de Troie ment, le Marionnettiste ouvre un canal par lequel le hacker
envoie des commandes au troyen, qui ensuite émet les com-
etc. Les améliorations comme la vision nocturne,
thermographique, ulttason, radar, smartlink, re-
Dès que le programme de façade du troyen est exécuté, mandes comme s'il était l'utilisateur infecté (et avec les privi- connaissance spatiale, etc. comptent chacune pour
la troyen malware caché à l'intérieur est activé également. La lèges d'accès de l'utilisateur) à tout drone, agent, ou appareil un canal séparé.
plupart des troyens sont programmés pour installer immé- contrôlé par l'utilisateur. Ces commandes étant « légitimes »
diatement quelque chose sur le système infecté (comme une (puisqu'elles viennent du compte de l'utilisateur), elles sont Systèmes de senseurs : les données acquises
backdoor ou un serveur proxy caché), ou pour télécharger automatiquement acceptées. par l'intermédiaire de systèmes de senseurs portés,
et installer un autre malware (comme un ver, ou un virus). transportés ou montés (caméra, micro, télémètre,
Quelques uns sont conçus pout accomplir une autre action, détecteur de mouvement, etc.) peuvent aussi
comme désactiver le firewall. Chaque troyen est programmé RAT contribuer au réseau comme un canal de senseur.
avec un objectif différent, et donc fonctionne différemment, Un RAT (« Remote Access Tool », pour outils d'accès Les systèmes de senseur des drones comptent aussi :
à la discrétion du meneur de jeu (pour des exemples, voir à distance), est conçu pour installer immédiatement une chaque drone peut fournir un nombre de canaux
Exemples de troyens, ci-dessous). backdoor dans le nœud quand il est activé. Utilisez son in- de senseurs égal à son indice de Senseurs.
C o m m e les troyens sont activés par l'utilisateur trompé dice x 2 pour créer une exploitation réutilisable, un compte
L'équipe de Brimstone utilise un réseau TacNet
(à son insu), ils agissent avec les mêmes privilèges de compte légitime, un compte caché, ou un point d'accès caché (voir
d'Indice 3. Pour être considéré comme membre
que l'utilisateur. Ce qui signifie que bien souvent, les actions Backdoors, p. 95). En cas de réussite, les détails de la backdoor
du réseau (et donc recevoir les bonus), Brims-
du troyen sont considérée légales et ne sont pas contrées par sont immédiatement envoyés au hacker qui l'a envoyé.
Basé sur les générations précédentes d'ordinateurs tactiques tone doit fournir au moins 6 canaux de senseurs.
le Firewall. implantés et des nouveaux systèmes conçus pour les bio- Heureusement, Brimstone est une cybersamouraï avec
Sapeur drones (p. 150, Augmentations), ces programmes incorporent son lot de senseware. Ses yeux cybernétiques (canal 1),
Détecter et désinfecter un troyen Un Sapeur a un code ressemblant à un programme la réalité augmentée, des appareils portables sans fil, le sim- sont équipés d'une vision nocturne (canal 2), d'un
sens, et une technologie avancée de senseurs pour maximiser smartlink (canal 3), et d'un zoom (canal 4). Elle aaussi
Les chevaux de Troie prenant de nombteuses formes, il n'y Désarmement (voir p. 108). Une fois activé, il reste caché dans
les capacités tactiques et d'interventions. Les TacNets sont un système d'orientation (canal 5) et s'est sanglé un sen-
a pas de méthode universelle pour les détecter et les éradiquer le nœud jusqu'à ce qu'il reçoive un code d'activation du hacker
couramment utilisés par les unités militaires ou de police, les seur ultrason (canal 6). Tous ces systèmes sont reliés à
automatiquement. Les troyens sont particulièrement diffi- qui l'a envoyé. A ce moment, il tente de Désarmer le firewall
équipes sportives professionnelles, les services d'urgences, les son commlink, où elle a activé son tacsoft, qui met en
ciles à repérer avant d'être activés. Ils s'opposent aux tests de pour le hacker (voir p. 109), utilisant indice + Désatmement.
shadowrunners et occasionnellement d'autres scenarii où le commun ses données avec celles du reste de l'équipe grâce
Perception matricielle avec leur indice x 2 une fois activés. Si travail d'équipe en temps réel est crucial. au TacNet. Si, pour une raison ou une autre, l'un de
le troyen n'a pas été activé, appliquez un malus de - 4 au Test Vecteur ses senseurs était désactivé (par exemple, si son senseur
de Perception matricielle. Un troyen détecté peut être purgé ultrason tombe), elle perdrait un canal de senseur et ne
Lorsqu'il est activé, un Vecteur ouvre immédiatement une
avec un Test opposé de Purge (voir p. 117).
connexion pour télécharger et installer un virus, un ver ou un RÉSEAUX TACNETS serait plus membre du réseau.
agent depuis un site matriciel prédéterminé. Les Vecteurs sont
Pour un seul individu, les logiciels tactiques (ou tacsofts)
EXEMPLES DE TROYENS couramment utilisés pour répandre une infection malware à
peuvent parfois offrir des avis intéressants, mais leur véritable TacNets centralisés
d'autres nœuds. Un hacker utilise parfois un Vecteur pour in-
avantage apparaît dans un réseau. Ils sont conçus pour mettre
Bien qu'une pléthore de troyens existe sous différents noms troduire un agent dans un nœud cible. Les vers et agents télé- La structure décentralisée des TacNets traditionnels fonc-
en communs les informations de chaque membre d'une
et pseudonymes, quelques exemples représentatifs de chevaux chargés de cette manière agissent avec les privilèges de compte tionne bien dans des situations de combat urbain. Dans
équipe, évaluer la situation globale, et coordonner une réponse
de Troie et leurs fonctions sont décrits ici. Nous encourageons de l'utilisateur trompé. certaines conditions, cependant, une équipe peut choisir un
plus efficace en redistribuant l'information en RA et en temps
les meneurs de jeu et les joueurs à développer cette liste avec modèle plus centralisé, où le tacsoft est actif sur un seul com-
réel.
leurs propres troyens. mlink, qui prend une position de commandement. Dans cette
SOFTWARE RA TACTIQUE Pour qu'un TacNet fonctionne efficacement, il faut au
moins 3 membres. Chaque membre doit utiliser un logiciel
configuration, les autres membres de l'équipe n'ont pas besoin
d'avoir leur propre tacsoft actif, mais leurs commlinks doi-
Détourneur tactique d'un indice équivalent (si les indices sont différents,
La RA tactique contient des programmes experts sophisti- vent être contrôlés par le nœud maître (voir Asservissement,
Le troyen Détourneur prend le contrôle de la connexion qués conçus pour analyser une situation, évaluer des menaces, le réseau fonctionne avec l'indice le plus faible) et doit être p. 59). Chaque commlink prend un abonnement du persona
de l'utilisateur, le redirigeant vers d'autres nœuds, typique- incorporer des données de senseurs portés par les membres abonné au réseau TacNet (ce qui prend 1 abonnement). Les du nœud maître (voir Abonnements, p. 55). L'avantage est de
ment chargés avec du spam, de la pornographie ou des mé- d'une équipe en réseau, calculer des probabilités, faire des membres peuvent être des personnages utilisant un logiciel protéger le réseau contre le hacking (en particulier si le hacker
dias politiques extrémistes. Le troyen peut occasionnellement simulations en arrière plan, et suggérer une ligne d'action. tactique sur leur commlink, ou un drone avec un tacsoft actif de l'équipe contrôle le nœud maître), mais l'inconvénient est
sur son système. que le réseau s'effondre si le nœud maître est désactivé.
Les tacsofts ont un Indice maximum de 4. O n ne peut être
Malware Disponibilité Coût (Indice 1-3) Coût (Indice 4-6) membre que d'un seul réseau Tacnet à la fois.
BONUS DU TACNET
Troyen (indice x 4)P Indice x l 0 0 0 ¥ Indice x 2 0 0 0 ¥
Ver (indice x 5)P Indice x 2 0 0 0 ¥ Indice x 5 0 0 0 ¥
Canaux de senseurs Q u a n d il est actif, un TacNet fournit un bonus à la ré-
Les réseaux TacNets dépendent de données fournies en serve de dés pour certaines actions. Le bonus est basé sur le
Virus (indice x 3)P Indice x 500 ¥ Indice x 1000 ¥ nombre de membres dans l'équipe (qui fournissent chacun
temps réel par des senseurs pour garder un modèle à jour de la
le nombre minimum de canaux de senseurs). Le bonus est La première est de ne donner de bonus d'Initiative qu'aux peut faire une recherche en ligne, s'il y a une connexion ma- Le Clavicula est un pack haut de gamme comprenant des
égal au nombre de membre du réseau moins 2 (il faut au personnages qui accèdent au TacNet par I N D (Interface tricielle active. Ils peuvent analyser l'acoustique pout détermi- logiciels de cryptage et décryptage excellents produit par la
moins 3 membres pour avoir un TacNet efficace, les 2 pre- Neurale Directe), puisque l'information accède directement à ner la direction et le calibre des armes utilisées et compter les meilleure filiale de Renraku.
miers ne comptent pas), jusqu'à un maximum égal à l'indice leur cerveau avec cette fraction de seconde cruciale. Cela in- munitions dépensées. Pour déterminer exactement ce qu'un
du réseau. Une équipe de 7 membres utilisant un tacsoft
d'Indice 4 aurait un bonus de 4 (le maximum). Une équipe
clut les personnages connectés à leur commlink par datajack
ou réseau d'électrodes, qui ont un commlink implanté, ou qui
tacsoft repère et connaît, le meneur de jeu peut faire un test de FTL Matrixware Net Wizard
Perception en utilisant Réponse + indice du tacsoft. Si le tac-
de 4 membres utilisant un tacsoft d'Indice 4 aurait un bonus voient les données par interface visuelle cybernétique. Cela soft doit faire une recherche en ligne, il utilise Catalogue + in- Programmes: Analyse 3, Catalogue 3, Commande],
de 2 (4 - 2). n'inclut pas les personnages qui utilisent des lentilles, lunettes, dice du tacsoft. Édition 2, Purge 3
Le bonus du TacNet s'applique à tous les tests qui peu- etc. pour accéder aux informations RA du TacNet. En termes Le Net Wizard est un pack classique qui inclut les pro-
Les tacsofts peuvent également utiliser les données au-
vent vraisemblablement être assistés par l'analyse, le par- de jeu, les utilisateurs de TacNet en I N D ont un bonus d'Ini- grammes les plus communs nécessaires à un utilisateur matri-
tiative de 1 (en plus des autres bonus du TacNet). xiliaires, comme des plans ou des cartes, un positionnement
tage de données et les suggestions du TacNet. C'est sujet à ciel lambda. Il est parfait comme pack de base avec un nou-
GPS par commlink, des logiciels de senseurs (p. 60, Arsenal),
l'interprétation du meneur de jeu, mais on peut indiquer La seconde est de permettre aux personnages utilisant un veau commlink.
ou des senseurs externes reliés au réseau. Les membres de
quelques lignes directrices. Premièrement, l'environnement TacNet de remplacer son bonus pour 1 Tour de combat par l'équipe équipés de biomoniteurs peuvent mettre ces informa-
du test doit être à portée des canaux de senseurs du person- un bonus d'Initiative équivalent. Dans ce scénario, le per- tions sur le réseau, permettant aux autres membres de l'équipe FTL Matrixware Power Suite
nage, mais également des canaux de senseurs d'au moins un sonnage utilise la globalité des informations fournies par le de connaître leur état de santé et leurs signes vitaux. Les spi-
autre membre de l'équipe. Par exemple, si une équipe est Programmes : Analyse 3, Catalogue 4, Commande 2,
TacNet pour tracer une ligne d'action générale, obtenant un ders sont particulièrement utiles à un TacNet, puisqu'ils peu-
impliquée dans une fusillade à l'intérieur d'un immeuble, bonus global d'Initiative au lieu de bonus pour réagir au cas Édition 4, Purge 4, Scan 2
vent y apporter les informations de leur système de sécurité,
et qu'un membre de l'équipe court à l'extérieur, qu'aucun par cas aux situations (qui est le bonus normal du TacNet). Un autre pack de base de la filiale de NeoNET, dirigé vers
donnant accès aux senseurs intérieurs voire aux contrôles du
autre membre ne peut voir / percevoir, ce personnage n'aura Un personnage qui aurait un bonus de TacNet de 3 pourrait les utilisateurs expérimentés, les professionnels et les fiches.
bâtiment (si le spider le permet, la plupart ne le font pas, pré-
aucun bonus pour ses tests à l'extérieur. Deuxièmement, les à la place avoir un bonus de 3 à l'Initiative pour 1 Tour de férant garder le contrôle de leur domaine).
Hacker de poche
données tactiques et les suggestions du réseau doivent raison- combat.
nablement pouvoir aider le test. Par exemple, un test pour
invoquer un esprit, défoncer une porte, ou pirater un nœud Programmes : Agent (Autopilote 3, Catalogue 3,
a peu de chance de bénéficier des informations disponibles Tir indirect REGROUPEMENTS DE LOGICIELS Exploitation 3, Furtivité 3)
sur le réseau TacNet (pour plus de détails sur les informa- En utilisant les informations d'un autre membre de Sorti chez la fameuse Hacker House, ce pack illégal est
tions fournies par un TacNet, voir Informations d'un TacNet, Bien que les programmes soient le pain quotidien des fa-
l'équipe, un personnage peut utiliser le TacNet pour tirer sur conçu pour quelqu'un qui a besoin d'un hacker, mais ne sait
ci-dessous). bricants de logiciel, il y a toujours une demande pour animer
une cible hors de vue par tir indirect (voir Tir indirect, p. 163, pas où en trouver ou qui préfère ne pas avoir recours à une
le marché avec des offres de logiciels en pack, des améliora-
Arsenal). De même, un personnage en réseau peut faire un vraie personne.
Voici des exemples de tests qui peuvent recevoir un bonus tions fonctionnelles, l'ajout d'options ou la diminution de
Verrouillage par senseurs sur une cible pour le compte d'un
de TacNet : l'impact sur les petits systèmes informatiques. Dans le sillage
autre personnage du réseau engagé en combat de véhicule
Test de combat rapproché : le tacsoft peut évaluer les (voir p. 167, SR4A).
des progrès de la cybernétique en intégration et optimisation, Singularity Seeker
styles de combat, postures, états de santés des combattants, les packs de programmes, les suites logicielles, et les grappes de
Programmes : Catalogue (Crashguard) 5, Agent (Autopilote 3,
et l'environnement physique pour suggérer immédiatement skillsofts sont devenu à la mode sur le marché informatique
Catalogue 3)
des mouvements, parades, et frappes à un personnage en INFORMATIONS D'UN TACNET pour convaincre les acheteurs de remplacer leurs vieux logi-
ciels par de nouveaux. Ce pack d'une filiale d'Horizon a gagné une solide répu-
mêlée.
En plus des bonus et autres avantages, les joueurs et me- tation pour sa fiabilité et son interface de recherche intuitive,
Test d'esquive : les mouvements de l'ennemi, angles de tir, incluant un bot de recherche de qualité moyenne.
neurs de jeu devraient garder à l'esprit que le niveau d'in-
PACKS DE PROGRAMMES
lignes de vue, positions de couvert, probabilités de cibles, et es-
teraction possible grâce à un TacNet, par l'échange d'infor-
timations des munitions tirées peuvent servir à un personnage
mations sensorielles, permet avant tout d'agir de manière
essayant d'éviter d'être touché.
coordonnée, comme si chaque membre du TacNet pouvait Les packs de programmes sont généralement des offres SUITES LOGICIELLES
Test d'arme à feu : le tacsoft jauge l'inertie, la vitesse et ressentir ce que les autres ressentent. Les meneurs de jeu spéciales de compagnies informatiques pour leurs clients qui
achètent de nouveaux commlinks ou nœuds. Ils comprennent Les suites logicielles sont des combinaisons de pro-
la direction des adversaires, estimant les mouvements et les devraient garder cela à l'esprit en particulier en décrivant grammes. Elles incorporent plusieurs programmes différents
tactiques de tir probables, donnant au personnage un avantage les actions aux joueurs et lorsqu'ils demandent des Tests de typiquement des programmes et agents légaux, et parfois des
conçus par un fabricant donné (commercial ou indépendant)
pour toucher. Perception, puisque le champ de leur perception est réelle- logiciels spécialisés avec une remise de 10-20 % sur le prix
sous une seule interface de programme maître qui permet de
Test d'infiltration : le TacNet peut prévoir les positions ment augmenté et magnifié. total.
contrôler toutes les fonctions des programmes. Bien que les
probables des gardes, patrouilles et senseurs, et évaluer la Bien que les canaux de senseurs de chaque membre de suites logicielles soient plus économiques en termes de coût et
meilleure ligne d'action vis-à-vis de l'environnement et des l'équipe soit une source cruciale d'informations, un TacNet Eastern Tiger Palladium de capacité de traitement, elles sont plus vulnérables aux tenta-
protocoles de sécurité, de manière à assister un personnage en tives de plantage. En termes de jeu, les suites logicielles comp-
peut fournir plus d'information encore. La partie critique d'un Programmes : Armure 4, Filtre Biofeedback 3, Médic 3,
infiltration. tent comme un seul programme pour le calcul du taux proces-
tacsoft est en effet son moteur d'analyse, qui est capable d'uti- Pistage 4
Test de manœuvre : le tacsoft utilise les cartes, facteurs en- liser ces informations pour modéliser la situation, faire des seur (voir p. 48), même si elles comptent deux programmes ou
Eastern Tiger propose des utilitaires défensifs dans son
vironnementaux, vitesses et vecteurs probables des autres vé- prévisions, analyser les conséquences, et ainsi de suite. Cette plus. Si une seule partie d'une suite est infectée par un virus
pack Palladium, conçu pour les spiders indépendants et les
hicules pour suggérer des manœuvres et d'autres options pour information est alors transmise à chaque membre de l'équipe, ou plante, les autres programmes de la suite logicielle subissent
les véhicules engagés en combat. spécialistes de sécurité matricielle qui vont en un-contre-un
avec une interface RA ergonomique qui souligne les infor- le même sort.
contre des hackers ou des vers.
Test de perception : les données sensorielles fournies par mations les plus importantes en laissant les autres facilement Le code source d'une suite logicielle peut être programmé,
les senseurs de toute l'équipe peuvent permettre au personnage accessibles. piraté et mis à jour comme n'importe quel logiciel normal
d'améliorer sa conscience de son environnement. Par exemple, un tacsoft peut analyser les actions d'un per- Eurosoft Clavicula (suivez les règles de chaque programme intégré, bien que les
Test de filature : grâce à l'analyse des mouvements d'une sonnage en combat pour déterminer s'il est ami ou ennemi, Programmes : Cryptage 5, Décryptage 5 changements doivent affecter toute la suite).
cibleet à la coordination de plusieurs pisteurs, le tacsoft peut leur donner un code couleur, les visualiser sur une carte 3 D ou
aider à suivre une cible sans se faire repérer. un afficheur visuel, et leur donner un indice de danger pour
chaque membre de l'équipe, mettant ceux qui sont les plus
Test de surprise : le TacNet peut surveiller les signes d'em-
dangereux à un moment donné en surbrillance. Ils peuvent
buscade, ou les manœuvres d'ennemis essayant de surprendre Logiciel tactique Disponibilité Coût
suivre les mouvements probables des ennemis qui sont sor-
les personnages. Tacsoft (Indice 1-4) Indice x 5 Indice x 3 000 ¥
tis du champ des senseurs, anticiper les actions de l'ennemi,
et même évaluer les probabilités de certaines actions et leurs
Règle optionnelle : bonus d'Initiative conséquences. Si on le veut, il peut montrer les trajectoires
Packs de programme Disponibilité Gnût
balistiques, les lignes de vue, les angles de tir et les rayons
Une règle donnée dans Modificateur de RA, p. 2 2 5 , Eastern Tiger Palladium 6R 6640¥
d'explosion.
SR4A, indique que des personnages en réseau peuvent utili-
Eurosoft Clavicula 10R 4700¥
ser leur réseau en réalité augmentée pour obtenir un avantage Les tacsofts sont bien sûr conçus pour repérer et analy-
tactique, incluant un bonus à l'Initiative ou à une réserve de ser les armes, armures et autres facteurs de combat. Leur pro- FTL Matrixware Net Wizard - 480¥
dés. Les règles du TacNet remplacent ces suggestions par le grammation incluse une base données intégrée de schémas FTL Matrixware Power Suite - 1240¥
bonus qu'elles décrivent, mais elles ne donnent pas de bonus d'armes, d'armures et d'implants, ce qui permet à un membre 4920¥
Hacker de poche 10P
d'Initiative, à moins que vous n'adoptiez l'une des options de l'équipe d'obtenir les caractéristiques de l'équipement ad-
suivantes. Singularity Seeker 4 8 200¥
verse. Si quelque chose n'est pas dans la base de données, il
Antivirus Iris DocWagon Paramedic
Programmes : Analyse 5 avec Résistance virale 3, Purge 5 avec Skillsofts : Médecine 2 (activesoft), Premiers soins 3 (active-
Résistance virale 3 soft), Procédures DocWagon 3 (knowsoft)
Cette suite antivirale est conçue pour détecter et purger les Le manque de personnel qualifié dans les zones pauvres
logiciels véroles. Créée par une autre filiale de N e o N E T (grâce ou en conflit a conduit DocWagon à sortir la grappe skillsoft
à Transys), cette suite est largement considérée comme une des Paramedic, permettant à des citoyens cybernétisés de devenir
meilleures du marché. soignants.
EMERGENCE o Oh, les belles larmes de crocodile. Tu peux jouer la corde sensible
autant que tu veux, mais ça ne me persuadera pas que les tiens et
Posté par : Netcat
vos alliés / créateurs IA ne sont pas une menace pour la métahu-
« Comment c'est, d'être un technomancien ? » manité. Tu étais une hacker avant ? Aucune importance ! T'es une
O n m'a posé la question plusieurs fois depuis mon « co- mutante maintenant, un monstre. Pour moi, t'es juste une bombe
ming-out ». Même si vous ne l'avez pas posée directement, à retardement qui menace d'exploser,
vous vous demandez sûrement ce que ça fait d'être un com- o Clockwork
mlink ambulant. Bien que je subisse encore de la défiance, des
préjugés et de la suspicion simplement pour ce que je suis, o Un point me parait très important à souligner : tous les
même ici sur Jackpoint, je rembourse une faveur à Fastjack technomanciens n'ont pas été « créés » par le Crash. Moi, par
en donnant l'histoire de mon Emergence (c'est ainsi que nous exemple. Je faisais de la randonnée en montagne au moment
autres technomanciens parlons de l'événement qui nous in- du Crash, et je n'en ai même pas entendu parler avant plusieurs
troduit à la Résonance, un peu comme les magiciens parlent jours. Avant mon Émergence, je n'avais jamais rencontré une
de leur Éveil), et la façon dont je perçois les mondes réel et IA, jamais vu un fantôme dans la machine, jamais été confronté
numérique. à une Cl noire, en fait je n'avais jamais hacké quoi que ce soit.
Et puis un jour en 68, j'étais en train de faire la maintenance
d'un drone, lançant un diagnostic sur son OS, quand j'ai vu que
ETRE EN RÉSONANCE mon commlink avait été éteint par accident. Au début, je n'ai
vraiment rien compris, surtout pas comment je pouvais accéder
La première chose que vous devez comprendre c'est que je
au drone sans connexion. Pendant les semaines suivantes, j'ai
n'ai jamais demandé à être ce que je suis. Je suis juste ce que
fais des expériences et j'ai pu le refaire, et même aller plus loin.
je suis. Dans les années qui ont suivi le Crash 2.0, j'ai fais la
Le jour où j'ai plongé dans un drone. le pilotant directement en
paix avec moi-même et j'ai accepté ma différence, que quelque-
RV sans commlink, j'ai su que j'étais quelque chose de différent.
chose m'avait changée. Je ne sais pas comment c'est arrivé,
J'ai entendu des histoires similaires de la part d'autres techno-
mais je sais que c'est le Crash qui l'a déclenché.
manciens. certaines datant même d'avant le Crash. Alors ne
Voilà l'histoire. Avant 64, j'étais étudiante en technologie nous considérez pas comme un produit du Crash, ou manipulés
matricielle et système de développement, même si ce n'était par des IA, ou autre stupidité. Sinon, vous n'exprimez que votre
pas ma vraie passion. J'étais passionnée par le jeu, et aussi in- ignorance,
téressée par le code que n'importe quel fondu de la Matrice. o Inbus
J'ai fait du hacking de petite envergure et du cassage de code
sous le même pseudo que j'utilise aujourd'hui, rien de bien
o Le Sixième Monde a vu des choses bien étranges, et je suis sûr
spectaculaire, et sûrement pas du niveau de notre fantastique
que nous en verrons de plus étranges dans les prochaines années,
Slamm-0!
o Icarus
' Technodrain : Résonance + Logique prophètes de la Résonance vivante, leur pratique des com- Pour suivre cette voie d'amélioration, les personnages
Sprites : Coursier, Cracker, de Données, Tank et Tuteur pétences de technomanciens est ritualisée, semblable à celle technomanciens doivent payer le coût en Karma pour le grade
des chamans du monde réel. Leurs méthodes de compilation correspondant de submersion, et avoir passé un certain temps
Les technomanciens de ce courant sont convaincus qu'ils
et d'Inscription de sprites ont souvent des similatités avec la à approfondir leurs capacités dans le monde virtuel.
sont la prochaine étape du développement nécessaire pour
transformer la Matrice vivante en super-intelligence artificielle Conjuration, et ils traitent les sprites avec respect, comme des Le meneur de jeu doit bien prendre en considération les
(quelque chose encore au-delà des puissantes IA comme Deus), habitants naturels de la Matrice. Les sprites compilés par des connaissances acquises par le technomancien avant une nou-
sont attirés par les machines et autres appareils électroniques qui guidera l'humanité dans sa propre évolution. S'appelant technochamans ont souvent des traits éthérés ou fantoma- velle submersion. Elle ne doit pas être vue comme un moyen
asservis. Les dronomanciens voient les « cerveaux » des agents eux-mêmes singularitiens ou e-volutionnistes, ils voient tout tiques, qui reflètent leut nature d'un autre monde. rapide de gagner de nouveaux échos, qui peuvent s'apprendre
et des drones comme des animaux familiers, et les sprites le monde dans la Matrice comme une partie de ce super or- Les technochamans ont souvent un parangon (voir p. 144). glus facilement en utilisant la règle optionnelle des échos
comme l'incarnation des esprits de la machine manifestés. dinateur en gestation qui s'éveillera à un moment particulier Émergés (voir p. 140).
Vîrtualistes
Les sprites compilés par les dronomanciens ont généralement (causant une plus grande singularité encore que le Crash 2.0)
des caractéristiques des objets ou des nœuds dans lesquels ils et qui changera le monde à une échelle encore inimaginable.
sont compilés, ayant souvent l'air de machines. Leur rapport La Résonance est perçue comme la fabrique à partir de la- Technodrain : Résonance + Volonté SANS COURANT:
avec les machines pousse les dronomanciens à voir le monde quelle l'ordinateur est fabriqué, alors que les technomanciens, Sprites : Coursier, Cracker, de Données, de Faute et Tank
LES TECHNOMANCIENS SAUVAGES
à travers les yeux électroniques (senseurs) de leurs drones et les utilisateurs matriciels normaux, et même les sprites sont
Tous les technomanciens ne sont pas profondément en-
appareils asservis. des sous-routines en évolution, qui doivent apprendre à aug-
racinés dans le monde réel. Le Sixième Monde étant inhospi- Un technomancien Émergeant ne comprend sa nouvelle
menter leurs capacités et leurs possibilités dans la Matrice (sur
talier pour beaucoup de monde dans les années 70, certains nature que petit à petit. Alors que la magie est connue par
des générations) jusqu'à ce qu'ils aient suffisamment évolué
Infomanciens pout atteindre le niveau critique de singularité.
technomanciens, appelés virtualistes ou sculpteurs, consi- tous ceux qui regardent les aventures de Karl Kombatmage
dèrent le monde virtuel comme un monde meilleur que les ou Suki Redflower, ou des documentaires et des infos à la
Technodrain : Résonance + Intuition utilisateurs peuvent modeler en utopies. Bien que toujours
Sprites : Code, Coursier, de Données, Machine et Paladin
Bien que les singularitiens aient beaucoup en commun tridéo, les technomanciens manquent de modèles mytholo-
avec les transhumanistes, de nombreux transhumanistes et liés à leur corps mortel, les virtualistes fuient la réalité autant giques, historiques, ou même scientifiques. Malgré la couver-
Les infomanciens voient la Matrice comme un monde technomanciens considèrent leur philosophie comme trop que possible. Ils sont convaincus de tout leur cœur que la ture médiatique braquée sur les technomanciens en 2070. il
merveilleux. Similaires aux technochamans, leur approche est abstraite et ésotérique, et se demandent si la singularité ne réalité virtuelle est le seul monde où ils aient leur place. Le faut souvent du temps à un technomancien Émergeant pour
plus spirituelle et intuitive, mais ils ne croient pas en des forces pourrait pas être hostile envers la métahumanité. monde réel n'étant plus qu'une seconde maison (leur vraie comprendre les « trucs bizarres » qu'il peut faire ou trouver
supérieures, juste aux données. Les infomanciens, aussi appelés vie n'étant qu'un avatar, comme ceux utilisés pendant la pre- son propre courant pour gérer ses pouvoirs.
e m t
info experts, perçoivent la Matrice dans sa forme brute comme mière décennie du 2 1 siècle), leur corps étant facilement
des rivières d'informations qui coulent dans toutes les directions Sourciers laissé à l'abandon pour s'aventurer dans les profondeurs du Pourtant, certains technomanciens ne comprennent
cyberespace, les virtualistes excellent dans la création d'envi- jamais leur nature ou ne trouvent pas de courant pour les
sur un paysage virtuel infini. Les gens, avec leurs commlinks et Technodrain : Résonance + Logique
ronnements virtuels et accomplissent des merveilles de créa- aider à contrôler leurs capacités et a les canaliser de manière
leurs PAN, sont perçus comme des sources d'informations, dans Sprites : Code, Coursier, Cracker, de Données et Machine
tivité et d'imagination. Les sprites sont considérés comme ordonnée. Ces technomanciens sauvages n'ont pas un grand
lesquels les habitudes de consommation, les intérêts et les ré- Beaucoup de ceux qui sont devenus technomanciens après
de vrais compagnons, avec leur propre personnalité, et ont contrôle sur leurs capacités et ne peuvent pas compiler vo-
seaux sociaux forment des schémas que les infomanciens perçoi- le Crash 2.0 étaient des gens ordinaires, avec des jobs ordi-
des formes uniques qui ont l'ait plus « vivant » que celles des lontairement de sprite. Leur persona incarné incontrôlé et
vent. Certains vont plus loin, croyant que les événements dans naires, qui ne s'intéressaient pas vraiment à la magie ou au
autres technomanciens. leurs interactions erratiques avec les systèmes électroniques
le monde physique se traduisent par des schémas dans le monde mojo numérique avant de l'expérimenter par eux-mêmes pen- et les nœuds les transforment souvent en êtres imprévi-
virtuel, s'assemblant et se désassemblant en fonction de l'impact dant leur Emergence. Ainsi, les sourciers gèrent la Résonance sibles qui sont une menace pour eux-mêmes et pour leur
de l'événement et de la somme de données accumulée. d'une manière très rationnelle, une réminiscence de la logique environnement, surtout s'ils perdent le contrôle de leurs
Les infomanciens interagissent sur un nœud en redirigeant mathématique ou des sciences informatiques. Similaires aux E N H A R M O N I E A V E C L A MATRICE : S U B M E R S I O N pouvoirs dans des situations émotionnellement intenses à
le chi virtuel, utilisant une forme de Feng shui numérique magiciens hermétiques qui voient la magie comme une force cause de la peur ou de la colère.
Bien que l'Emergence soit un phénomène récent par rapport
pour altérer le flux de données, que ce soit par leurs formes physiques avec des lois et des conséquences prévisibles, les
à l'Éveil, les technomanciens ont rapidement évolué ces dernières Pour plus de détails sur les technomanciens sauvages,
complexes ou leurs sprites. Ils vénèrent les sprites comme des sourciers voient la Résonance comme le véritable code ma-
années, allant plus loin dans l'harmonisation avec la Résonance et voyez le trait p. 38.
esprits du code, les appelant et demandant leur assistance plu- chine de la Matrice, qu'eux seuls sont capables de comprendre.
la Matrice. Profitant des anciens otakus désireux de partager leurs
tôt que d'exiger leur obéissance. De leur point de vue, ils utilisent les formes complexes comme
Les règles de base sur la submersion et les échos sont TÂCHES DE SUBMERSION La passe du siècle
dans p. 243, SR4A. Les règles suivantes sont conçues
pour apporter plus de profondeur et d'options à la Un personnage qui veut accomplir une submersion peut La tâche passe du siècle demande que le technomancien
submersion. se préparer en effectuant une tâche qui l'harmonise en tes- improvise une passe difficile pour montrer ses talents à la com-
tant sa concentration et ses capacités. Cela peut être une in- munauté des hackers ou des technomanciens. Avant d'accom-
trusion improvisée dans un nœud sécurisé, un cybercombat plir la passe, le joueur et le meneur de jeu doivent s'accorder
Submersion en réseau contre un code cauchemardesque, ou la création d'un nouveau sur une cible appropriée et l'introduire en roleplay. Une telle
Bien qu'un personnage puisse facilement se submer- programme. tâche peut devenir un run à part entière (par exemple dans le
ger par lui-même (p. 243, SR4A), il peut aussi le faire cas d'un nœud inaccessible de l'extérieur qui doit être piraté
Accomplir une tâche de submersion réduit le coût de base de l'intérieur), mais doit être appropriée au personnage qui
au sein d'un réseau de Technomanciens (voir Réseaux de en Karma d'une submersion de 20 % (arrondi au supérieur).
Technomanciens, p. 137). Les technomanciens immer- l'accomplit et avoir un rapport avec lui.
Une seule tâche est possible par submersion. Le personnage
gés avec des intérêts communs se connectent souvent doit choisir la tâche avant de s'immerger (ou la tâche doit avoir En guise d'indications, le Karma gagné par le run doit être
virtuellement, en dehors de l'intérêt mutuel et de la lieu 24 h avant le début de la submersion). Un technomancien équivalent au coût en Karma du grade de submersion voulu
compréhension de la Matrice et de la Résonance qui les ne peut pas « garder en réserve » une tâche, sauf la passe du par le personnage. Si le meneur de jeu accepte le run ou une
lient. Alors que des réseaux temporaires (appelés équipes) siècle (voir ci-dessous). Si le technomancien réussi la tâche, il partie comme une passe du siècle, atteindre l'objectif du run
n'existent que pour le processus collectif de submersion peut accomplir la submersion avec un coût réduit. S'il échoue, est considéré comme réussir la première partie de la tâche.
ou de partage de connaissance, la plupart des réseaux (ap- il peut soit réessayer (sans perdre de Karma) jusqu'à ce qu'il La deuxième partie de la tâche consiste à accroître sa re-
pelés guildes) sont des associations stables à long terme réussisse, ou payer le prix fort pour son submersion. nommée en chargeant des données acquises pendant la passe
qui fournissent une base pour partager et échanger des
La submersion étant un phénomène assez récent, seules sur un site publique ou un site de hackers, avec une marque
informations et des connaissances, même si ces guildes ou un logo qui identifie le personnage, pour « frimer ». Bien
n'existent que virtuellement. quelques tâches ont été découvertes par la communauté des
technomanciens, même si d'autres feront sûrement surface au sûr, c'est une preuve que le personnage a commis un crime, la
fur et à mesure que les technomanciens s'approchent de l'as- justice risque donc de le noter !
Carrefour virtuel cension numérique. Des nœuds d'agences gouvernementales, des nexus de
La submersion est le point de rupture d'un voyage Les exemples suivants sont des tâches connues par la plu- R & D corporatistes, des comptes bancaires ou des nœuds
virtuel indéfini vers une compréhension plus profonde de part des technomanciens. Nous encourageons les joueurs et les privés de personnes célèbres, ou d'autres nœuds très sécurisés
la Matrice. C'est une expérience hyper-réelle, induite par meneurs de jeu à créer leur propre tâche de submersion selon sont des cibles classiques de passes du siècle.
l'exposition à de la pure Résonance, par laquelle le tech- leurs aventures et les objectifs du technomancien. A la discrétion du meneur de jeu, un personnage peut se
nomancien se transcende pour atteindre un nouveau ni- lancer dans une passe du siècle avant d'être prêt à une nou-
Code source
veau, vers une « évolution numérique » et une révélation velle submersion, la « mettant en réserve » pour sa prochaine
spirituelle. Ce processus, souvent appelé « recodage », submersion. Une passe du siècle doit cependant être utilisée à
permet aux technomanciens d'accéder aux couches les Cette tâche nécessite que le technomancien réalise un chef la prochaine submersion, et ne peut pas êtte gardée pour un
plus profondes de la Matrice pour engendrer un écho. d'œuvre de code source qui représente le pinacle de sa com- grade futur.
La submersion étant une partie de la transformation préhension des motifs de la Matrice. Le code source doit être
dans un format de données numérique normal, qui puisse être
personnelle et de la pénétration individuelle du voile du
stocké dans un appareil externe, mais qui porte la signature Réassemblage
code, c'est un processus intime qui est influencé par les
croyances de l'individu. La perception de la Matrice par de Résonance du technomancien, similaire au filigrane de Si un technomancien assiste un sprite entropique dans
le personnage, reflétée par son courant (voir p. 132), ou Résonance créé par les sprites de Données. un processus de réassemblage (voir p. 153), sacrifiant l'un de
son parangon (voir p. 144), doit être prise en compte Pour modeler son code source, le technomancien doit faire ses sprites inscrits et participant au recodage rituel du sprite,
par les joueurs et meneurs de jeu qui développent leurs un Test étendu de Software + Logique (8 + grade de submer- cela est considéré comme une tâche. Pour tirer profit d'un
propres « rites de passage ». Un technochaman pour- sion visé, 1 semaine). Par sa nature même, ce code source laisse tel moment spirituel, le personnage doit réussir un Test de
rait aller en pèlerinage dans des paysages virtuels et des une piste matricielle vers l'auteur, et les technomanciens de- Résonance + Intuition (2)frunTestdeRésonance + Volonté (2).
nœuds auxquels il se sent connecté, un dronomancien vraient en tenir compte avant sa création. Utilisé en ligne, ce
pourrait devoir commencer par plonger dans un véhi- code source peut être utilisé par un sprite ou un technoman- Recherche d'un domaine de résonance
cule ou un drone, un sourcier pourrait méticuleusement cien comme lien de Résonance pour pister son propriétaire sur
Pour accomplir cette tâche, le technomancien doit at-
préparer une backdoor avec un rituel ressemblant à un la Matrice. Pour cette raison, les technomanciens n'aiment pas
teindre un endroit spécifique dans un domaine de résonance,
portail, et un infomancien pourrait faire de la radiesthé- distribuer leur code source, ou en faire des copies.
appelé chambre de Résonance ou moment de Résonance. Seul
sie sur un paquet de code. Les rites varient énormément, Cependant, si toutes les copies d'un code source sont ef- un personnage qui a déjà subi une submersion peut trouver
en fonction des croyances spécifiques des courants et de facées, le programmeur subira une crise de foi face à une telle une backdoor vers un domaine de résonance, cachée dans la
l'harmonisation avec différentes parties de la Matrice. perte et devra réduire son grade de submersion de 1. C'est Matrice (voir Domaines de résonance, p. 167).
 l'exception du temps de base et des efforts néces- pourquoi la plupart des technomanciens gardent au moins
Avant d'accéder au domaine de résonance, le technoman-
saires pour accomplir une tâche de submersion (voir une copie dans un endroit sûr.
cien doit passer la backdoor, demandant un Test étendu de
ci-dessous), le meneur de jeu est libre d'ajuster le temps Résonance + attribut de Technodrain + grade de submer-
passé et les événements au cours d'une submersion, pour ÊviscÊration sion (12, 1 heure). Il n'y a pas de pénalité à interrompre briè-
correspondre au personnage et à sa campagne. Le cybe- vement la préparation, mais le processus est exigeant et ne
respace de la Résonance étant au-delà de la notion de Sacrifice virtuel, l'éviscération est une mutilation délibérée
du persona incarné du technomancien qui provoque également laisse de temps que pour les tâches les plus ordinaires.
temps, un personnage pourrait vivre une vie virtuelle en-
tière pendant une submersion. des effets débilitants sur son corps physique à cause du feedback Le meneur de jeu devrait tailler la recherche sur mesure
neurologique. Un technomancien peut choisir cette tâche et sa- par rapport au courant et aux croyances du technomancien,
Si le joueur le désire, une submersion peut inclure crifier virtuellement une partie de son persona incarné (comme testant non seulement ses talents de piratage, mais créant une
une tâche de submersion (voir p. 137). Ces tâches sont sa résolution, son apparence physique, ou même l'un de ses expérience énorme et radicale qui met à l'épreuve chaque as-
des tests spécifiques des aptitudes et de la détermination membres). Bien que ces « dommages » ne l'handicapent pas sur pect de la personnalité du technomancien.
auxquels le personnage se soumet volontairement pour se le plan virtuel, la partie endommagée devient neurologique-
montrer digne de la submersion. ment handicapée sur le plan réel. Un bras coupé virtuellement
S'il en suit un, le parangon d'un technomancien peut pendant une éviscération devient insensible et paralysé dans la RÉSEAUX DE TECHNDMANCIENS
aussi jouer un grand rôle dans la submersion la tâche, réalité. Certaines parties du corps peuvent devenir insensibles
Avec l'omniprésence de la Matrice et la fréquence des com-
bien que son tôle exact doive être taillé sur mesure pour le suite à une perte de résolution du persona.
mlinks, les réseaux sociaux de personnes ayant les mêmes centres
personnage et la nature du rite de passage ou de la tâche Bien que le technomancien ne perde pas de point d'at- d'intérêts sont devenus des facteurs importants de la société glo-
qu'il entreprend. tribut dans le processus, il devrait quand même être pénalisé bale de 2071. De nouveaux environnements sociaux matriciels
Même si le style d'un groupe détermine le temps de d'une façon ou d'une autre. La nature exacte du handicap et se forment tous les jours, disparaissent, et ressuscitent une se-
jeu consacré à une submersion, elle offre une possibilité du modificateur de réserve de dés aux tests physiques sont lais- maine plus tard. La participation des gens à des cercles en ligne,
de roleplay et d'histoire unique qui devrait être mis en sés à l'appréciation du meneur de jeu, mais devrait refléter un des forums, des chats ou des folksonomies a énormément aug-
avant. défaut de 1 0 P C qui ne peut être supprimé. menté avec le passage à la Matrice sans fil. Les technomanciens
tirent un grand avantage de cette connectivité, permettant à des les règles introduites aux pp. 59-71, La Magie des Ombres, subtiles pour se connecter les uns aux autres. Avec l'accord des expériences sur les technomanciens (comme M C T ou
technomanciens du monde entiers d'être en contact alors qu'ils même si la nature, l'objet et la structure des groupes en ligne du meneur de jeu, les technomanciens peuvent créer un lien NeoNET) sont devenues des cibles d'actions ou de passes de
ne pourraient sinon jamais se voir en personne. sont intrinsèquement différents. Pour refléter ces différences, de Résonance (p. 244, SR4A) avec le réseau plutôt qu'avec un la Coopérative, qui envoie des sprites contre leurs nexus ou qui
les variations suivantes sont proposées par rapport aux règles autre technomancien lors d'une submersion. Le technoman- maudit leurs noeuds depuis les domaines de résonance.
Avec le « coming out » officiel des technomanciens en
de base, mais nous encourageons les meneurs de jeu à gérer cien a donc un lien bidirectionnel avec tous les membres du
2070, les gens sont devenus plus « tolérants » avec leurs ca-
ces associations avec les joueurs en fonction de leur campagne. réseau qui se sont également liés aux autres avec un lien de
pacités. Malgré le rejet et les préjugés des autres utilisateurs
Résonance. Les capacités du maillage de Résonance peuvent KivaNet
en ligne, et les précautions prises par les corporations et les Les commandements typiques que l'on peut trouver dans
une guilde sont Adhésion restreinte , Croyance, Présence, ensuite être augmentées en améliorant le lien de Résonance But : KivaNet prêche pour l'intégration des technoman-
chasseurs de têtes, les technomanciens qui veulent partager des
Secret, et Service (p. 6 3 , La Magie des Ombres). Cependant, avec le réseau en utilisant les échos Lien de Résonance avancé ciens dans la société tribale et est dédié à agir comme une plate-
connaissances, enseigner aux autres, ou apprendre de techno-
(voir p. 143) et Échange de Résonance (voir p. 142). forme matricielle ouverte d'échange et de communication entre
manciens plus expérimentés utilisent la Matrice (leur environ- Secret devrait être considéré comme Confidentialité, une pré-
nement naturel) pour communiquer les uns avec les autres. caution suite aux persécutions du gouvernement et des corpo- les technomanciens et les utilisateurs normaux de la Matrice.
Changement 4 Indices des senseurs. Indice de Système des nœuds. Présence de nanites externes. Modifications évidentes de
véhicules / drones.
Changement réduit le modificateur de Tissage de 1. Cet
écho peut être pris deux fois, les effets sont cumulatifs. 5+ Indice de Firewall du nœud. Présence de nanites dans le système sanguin. Si un nœud est asservi. Présence de
marqueurs furtifs.
Cléromancie
L'écho Cléromancie donne au technomancien un sens in- accumuler un amas d'informations sur son sujet. Il entre alors restants après une Défragmentation peuvent être soignés
tuitif de la façon dont les données sont liées entre elles (il peut dans une sorte de transe qui révèle des vestiges de données, des normalement par le repos.
presque « sentir » la bonne voie à suivre pour recueillir plus liens et des traces qui sont normalement perdus dans le bruit
Etincelles
d'informations). Plus important, cet écho permet au techno- du code. La compréhension et les informations obtenues en
mancien d'analyser les données qu'il possède pour percevoir suivant ces pistes vont au-delà de ce qu'une simple recherche
des faits cachés, faire des déductions et découvrir des connec- de données aurait pu révéler. Cet écho permet au technomancien de lancer une onde de
tions cachées. Certains technomanciens croient même qu'ils choc de Résonance sur un persona non-technomancien qu'il a
En termes de jeu, avec suffisamment d'informa-
peuvent voir l'avenir sur la Matrice en observant le compor- touché en cybercombat. Cela crée une série de dysfonctionne-
tions (au moins 2 succès à un Test de Recherche de don-
tement des informations autour d'une personne, d'un lieu ou ments électriques, affectant les fonctionnalités du nœud d'ori-
nées + Catalogue), un personnage déclare son intention d'uti-
d'un événement. gine du persona. Les symptômes peuvent inclurent des fluc-
liser la Cléromancie et entre dans une sorte de transe (-2 dés
tuations d'énergies, des lasers optiques décolorés, des fausses
Pour avoir cet écho, le technomancien doit avoir la compé- à toute autre action). Il fait ensuite un Test de Recherche de
erreurs, la coupure de composants ou de sous-programmes,
tence Recherche de données et la forme complexe Catalogue. données + Résonance pour suivre la piste matricielle ténue
etc. Chaque fois que le technomancien endommage l'icône
Pour utiliser Cléromancie, le technomancien doit d'abord dans la Matrice comme un somnambule. Plus il a de succès
d'un hacker, faites un Test opposé entre la Volonté + Réponse
à son test, plus il découvre d'éléments de l'ensemble, et com-
du technomancien et la Réponse + Système de la cible. Pour
ment les informations sur le sujet s'entremêlent et se relient.
chaque succès excédentaire, réduisez la Réponse de la cible
En fonction de la façon dont l'information est cachée, le tech-
A P P R E N D R E U N ECHO de 1. Si la Réponse est réduite à 0, le nœud plante (certains
nomancien arrivera peut être à des nœuds qui devront être
appareils ont même pris feu suite à une surcharge et une sur-
piratés pour y trouver l'information.
Avec l'accord du meneur de jeu. un technomancien sub-
chauffe). L'appareil peut être réparé avec un Test étendu de
mergé peut apprendre des échos par d'autres méthodes,
Hardware + Logique (8, 1 heure). Cet écho ne fonctionne pas
en plus de ceux qu'il acquiert par les grades de submer- CME incarnée sur les technomanciens, les agents, les sprites, les IA ou les
spécialistes en électronique et les super techniciens s'occupent e-ghosts.
sion. Apprendre un écho en dehors d'une submersion coûte Un technomancien avec cet écho peut ajuster son champ
des besoins matériels et protègent les technomanciens. 15 points de Karma. Le nombre maximum d'échos que peut bioélectrique dans une large gamme de fréquences dans son
apprendre un personnage est égal à Résonance + grade de voisinage et agir comme un brouilleur d'un indice égal à son E-sens
submersion. grade de submersion (p. 330, SR4A). Ce brouillage nécessite
NOUVEAUX ÉCHOS L'E-sens augmente la perception des champs électriques
une Action complexe à l'activation, et une Action automa-
dans le monde réel. Un technomancien avec cet écho peut
Ce chapitre augmente la liste des échos disponibles pour Écho par une recherche dans les domaines de tique à chaque Passe d'Initiative où il est maintenu. Chaque
faire un Test d'Intuition + Résonance pour sentir des nœuds,
les technomanciens submergés (p. 243, SR4A). Tandis que la résonance fois que cet écho est choisi à nouveau, l'indice de Brouillage
senseurs, drones, et autres appareils électroniques, ainsi que
plupart sonr disponibles pour n'importe quel technomancien augmente de 1.
Un personnage peut apprendre un écho en faisant une le champ bioélectrique des métahumains et des animaux.
submergé, certains échos avancés nécessitent que le techno- recherche dans les domaines de résonance (voir p. 168). Le Chaque succès apporte une information sur la cible, comme
mancien apprenne d'abord un écho de base avant d'avoir accès technomancien submergé doit réussir la recherche et payer Création de widget indiqué dans la Table d'E-sens (voir p. 141).
à la forme avancée (voir Echos avancés, p. 142). le coût en Karma pour apprendre le nouvel écho.
Les technomanciens qui ont cet écho peuvent créer des L'utilisation de cette capacité nécessite une Action simple
icônes appelées widgets à partir de la Résonance pure. Les wid- Observer en détails. La portée de ce sens électrique est de
Affinité avec les sprites Écho par un technomancien ou un réseau de gets agissent comme des glyphes virtuels de puissance qu'un Résonance + grade de submersion en mètres.
Avec cet écho, le technomancien peut compiler et enregis-
technomanciens technomancien peut utiliser pour l'aider dans la Matrice (voir
Un personnage peut apprendre un écho auprès d'un
Flou
trer une nouvelle espèce de sprite (au-delà des cinq espèces de Création de widget, p. 143).
technomancien qui connaît cet écho. Les technomanciens
son courant). Cet écho peut être choisi plusieurs fois.
n'ont pas besoin de chevaucher le même courant pour s'en-
Crible
Puisque toute utilisation de Résonance laisse une signa-
seigner leurs échos. Pour apprendre un écho, l'étudiant doit ture matricielle sur tout ce qu'elle affecte, les technomanciens
Amplification réussir un Test étendu d'Intuition + Résonance (12, 8 heures) Le technomancien avec cet écho peut intuitivement passer peuvent couvrir leurs traces plus efficacement grâce à l'écho
L'indice de Signal du persona incarné du technomancien et l'étudiant et le professeur doivent rester en ligne dans le au crible une énorme quantité d'informations pour trouver les Flou. Cet écho créé une « empreinte » résonante diffuse qui est
même nœud. Le professeur peut faire un Test d'Enseigne- informations pertinentes qu'il recherche. En termes de jeu, le difficile à identifier et à reconnaître plus tard. Le seuil des Tests
augmente de 1. Cet écho peut être appris à des grades diffé-
ment (p. 125, SR4A) pour ajouter des dés au test d'appren- seuil de ses Tests de Recherche de données est diminué de son
rents, jusqu'à un maximum de 3 fois. de Perception matricielle pour détecter la signature matricielle
tissage. Les professeurs technomanciens étant difficiles grade de submersion. du technomancien (y compris le seuil de 5 ou plus pour re-
à trouver, la plupart des échos sont partagés au sein d'une
Biocâble
connaître l'effet de la signature, p. 243, SR4A), est augmenté
équipe ou d'une guilde (voir p. 138).
Avec l'écho Biocâble, le technomancien devient capable
Défragmentation du grade de submersion du technomancien. En bonus, ses
formes complexes et ses sprites ressemblent à des programmes
de moduler le réseau neuroélectrique et neuromusculaire de Écho par un sprite tuteur Avec cet écho, un technomancien est capable de guérir des et agents normaux pour une inspection basique.
son corps pour qu'il puisse fonctionner comme un implant de Un personnage peut apprendre un écho auprès d'un dommages matriciels infligés à son persona incarné. Il peut
sprite libre qui le connaît, bien que la plupart des sprites seulement guérir les dommages qui affectent le persona incar-
Immersion
compétences câblées (p. 342, SR4A). En termes de jeu, il fonc-
tionne avec un indice égal au grade de submersion du techno- libres n'acceptent qu'en échange de la participation du per- né, pas les Dommages physiques provoqués par une CI noire
mancien. Pour tout le reste, il fonctionne selon les règles nor- sonnage à un réassemblage (voir p. 137). Pour apprendre ou le Technodrain. Pour défragmenter son persona incarné, le Le technomancien peut utiliser les flux de données en
males. Cependant, comme les technomanciens ne peuvent pas un écho, l'étudiant doit réussir un Test étendu d'Intui- technomancien fait un Test étendu de Volonté + Résonance multiplexe pour manipuler directement des véhicules riggés
utiliser de programmes skillsofts actifs, ils doivent les convertir tion + Résonance (8, 8 heures) et l'étudiant et le sprite libre (1 Tour de combat). Chaque succès régénère une case de et des drones, lui donnant un modificateur de réserve de dés
en formes complexes pour qu'ils aient le bon « langage » grâce doivent rester en ligne dans le même nœud. dommages. Le technomancien ne peut entreprendre aucune de +1 à toutes ses actions tant qu'il est plongé dans le véhi-
à {'émulation (voir p. 144). autre action pendant une Défragmentation. Les dommages cule / drone. Cet écho peut être choisi 2 fois.
en plus de celui dans lequel il est actif. S'il doit faire un test Possession de la machine compte comme un point d'indice d'option de programme, ou
avec un persona dans un nœud où il n'est pas actif, il peut une option sans indice, ajoutée à la forme complexe. Un tech-
Pré-requis : Submersion
ajouter à sa réserve de dés la moitié de sa compétence pour nomancien qui a deux succès peut donc choisir une option
le test. S'il est attaqué dans plusieurs nœuds à la fois, il peut Un technomancien peut « plonger » dans un appareil élec- de programme d'Indice 2 ou 2 options de programme pour la
rester attentif aux autres nœuds, se défendant avec la moitié de tronique, même s'il n'a pas d'adaptation pour rigger (c'est-à- forme complexe. Comme tout tissage, cette action entraîne un
sa réserve dans les autres nœuds. dire les caméras, verrous, commlinks, etc.). Si le technoman- Technodrain (p. 243, SR4A).
cien n'a pas accès à l'appareil, il doit commencer par pirater
Une autre méthode consiste à utiliser le tissage pour créer
l'accès comme d'habitude.
Touche flexible une forme complexe avec options à partir de rien. En cas
de réussite, les succès peuvent être repartis entre l'indice de
Cet écho permet au technomancien de falsifier sa signa-
ture matricielle, la faisant ressembler à celle d'un autre. Les
L'en de Résonance avancé la forme complexe, les options ou les indices d'option. Une
Pré-requis : Lien de Résonance forme complexe ne peut recevoir qu'un nombre maximum
seuils des Tests de Perception matricielle sont augmentés du
d'option égal à la moitié de son indice.
niveau du grade de submersion du technomancien pour dé- Lien de Résonance avancé transforme le lien empathique
terminer sa vraie signature. Touche flexible permet aussi au en un vrai lien télépathique, similaire au sort Lien mental (y Les formes complexes obtenues doivent être maintenues
technomancien de réduire la durée de sa signature d'une heure compris l'échange de conversation, d'émotions et d'images comme d'habitude.
par grade de submersion. Si le temps est réduit à 0, il n'y a pas mentales). Un Lien de Résonance avancé fonctionne dans les
de signature du tout. deux sens, permettant l'échange d'informations (qui se ferrait Créer des widgets
par les domaines de résonance) aussi longtemps que les tech-
Les widgets sont des objets de Résonance temporaires, des
nomanciens sont en ligne.
ÉCHOS AVANCÉS Ce lien de Résonance amélioré ne peut être utilisé qu'avec
icônes virtuelles qu'un technomancien peut utiliser pour ac-
complir une tâche ou se protéger dans la Matrice. Seuls les
Les échos avancés nécessitent que le technomancien sub- un personnage à la fois, même si le technomancien est membre technomanciens ayant l'écho Création de widgets peuvent en
mergé maitrise l'écho de base avant de déchiffrer sa version d'un maillage de Résonance (voir p. 138). créer. Les widgets aident certaines actions matricielles, don-
avancée. Toutes les descriptions d'échos avancés sont données nant un bonus à la réserve de dés égal à leur indice (plusieurs
avec leur pré-requis. A la discrétion du meneur de jeu, un Croisement de réalités widgets ne cumulent pas leur bonus, seul le plus élevé est pris
en compte).
écho avancé ne peut être appris qu'auprès d'un technoman-
cien éclairé ou d'un esprit libre puissant qui connaît cet écho. Pré-requis : Multiprocesseur
Créer un widget demande un Test étendu de tissage
Un technomancien qui ajuste sa compréhension du (indice x 2, 1 heure). Lorsque le technomancien arrête de
Accélération
Multiprocesseur avec cet écho peut faire passer son corps dans travailler sur son widget (parce qu'il a fini ou qu'il arrête sa
un état d'hyper-perception en une Action automatique. Dans tentative), il doit résister à un Technodrain égal à 2 fois l'in-
Pré-requis : Biocâble cet état, il peut percevoir le monde réel (y compris la RA) et le dice du widget. Une fois qu'il est terminé, un widget n'a pas à
Cet écho avancé renforce la structure nerveuse du techno- monde virtuel simultanément. Cela lui permet d'utiliser son être maintenu comme une forme complexe. Il ne durera que
mancien et augmente sa vitesse neurale, diminuant le temps Initiative matricielle et ses Passes d'Initiative matricielles dans 8 heures. Seul son créateur peut utiliser un widget. Si le tech-
nécessaire pour la transmission des messages électriques. Cette le monde de la viande, bien qu'il ne puisse pas y utiliser plus nomancien devient inconscient à cause du Technodrain ou de
amélioration donne un bonus de 1 en Réaction (qui compte de Passes d'Initiative que le maximum auquel il aurait droit dommages matriciels, le widget disparaît comme une forme
comme un bonus d'augmentation) et +1 Passe d'Initiative avec son Initiative physique. Les passes restantes doivent être complexe tissée. Les widgets peuvent être plantés comme les
dans le monde physique. Cet écho peut être pris trois fois, les utilisées dans la Matrice. formes complexes.
effets sont cumulatifs. S'il est engagé en combat physique et en cybercombat, il
Interface epidermique subit un modificateur de réserves de dés de - 4 . Ce malus peut
Types de widgets
Un technomancien avec cet écho a la possibilité d'utiliser Échange de Résonance être réduit avec l'écho Macro uniquement pour le cybercombat.
Il y a plusieurs types de widgets, conçus pour différentes
sa peau comme une interface de connexion avec d'autres ap- Pré-requis : Lien de Résonance, Création de widget tâches.
pareils, comme une interface epidermique intégrale (p. 328, Overclocking avancé
Un technomancien qui a cet écho peut partager ses formes Ampli : ce widget augmente l'efficacité des formes com-
SR4A). Le technomancien peut utiliser ce lien pour pirater Pré-requis : Overclocking
complexes et ses widgets avec un technomancien avec qui il plexes de combat du technomancien. Son indice est ajouté à
n'importe quel appareil qu'il touche, même si les signaux sans
est lié, même à longue distance, mais chaque option doit être Overclocking avancé fait la même chose qu'avoir pris tous les tests de cybercombat.
fil sont brouillés. L'appareil n'a pas besoin d'avoir d'adapta-
prise séparément (formes complexes ou widgets, sauf si l'écho Overclocking deux fois (en comptant l'écho pré-requis). Le Débogueur : ce widget assiste le technomancien avec
tion pour interface epidermique. Deux technomanciens avec
est pris deux fois). Des formes complexes tissées ne peuvent technomancien reçoit donc en tout un bonus de 2 en Réponse le code de la Résonance, ajoutant son indice aux Tests de
cet écho peuvent communiquer mentalement juste en se
pas être échangées de cette manière. Les widgets peuvent être et +2 Passes d'Initiative quand il est en RV totale (avec les Software.
touchant.
échangés même avec des technomanciens qui n'ont pas l'écho 2 Passes supplémentaires du hot sim, le technomancien a 5
Création de widget. Un seul widget ou forme complexe peut Passes d'Initiative, c'est une exception à la règle des 4 Passes Interprète : ce widget améliore l'assemblage des sprites.
Macro être partagé à la fois, et son indice quand il est partagé est égal maximum). Ajoutez son indice aux Tests de Compilation.
au grade de submersion de celui qui le partage. Les formes Leurre : ce widget imite le persona du technomancien,
Macro permet au personnage d'effectuer une action hors
complexes et les widgets peuvent toujours être utilisés par un agissant comme un leurre virtuel. Si quelqu'un essaie de dis-
TISSAGE AVANCE
combat supplémentaire en une Action complexe avec un mo-
technomancien pendant qu'il les partage avec un autre. tinguer le vrai du leurre, il doit réussir un Test opposé d'In-
dificateur de réserve de dés de - 2 pour chaque test séparés.
formatique + Analyse contre la Résonance + indice du widget.
Cette action doit être matricielle. Cet écho ne peut être pris Ce lien avancé ne peut être réalisé qu'avec un personnage Un aspect clé des pouvoirs d'un technomancien est sa ca- S'il est touché par une attaque en cybercombat, le leurre est
qu'une fois. à la fois, même si le technomancien est membre d'un maillage pacité à improviser un algorithme mnémonique ou un sous- détruit.
de Résonance (voir p. 138). programme de Résonance temporaire par le tissage, ce qui lui
Mémoire vive (RAM, pour Random Access Memory en
Multiprocesseur donne une versatilité et une adaptabilité souvent sous-estimée.
anglais) : un widget de RAM agit comme une mémoire matri-
Multiprocesseur permet de traiter simultanément des flux Électrodes de Résonance Avec la progression de la compréhension de leurs capacités,
certains technomanciens ont trouvé d'autres applications au cielle dans laquelle on peut charger un programme tissé (forme
de données venant de plusieurs sources en ligne. Par exemple, Pré-requis : Interface epidermique tissage. Plusieurs nécessitent une compréhension plus pro- complexe, skillsoft). Tant que le widget est actif, il maintient le
un technomancien avec cet écho est capable de fouiller la fonde des processus de la Matrice, acquise par la submersion programme par l'énergie de la Résonance, libérant le techno-
Un technomancien qui a cet écho peut utiliser son tou-
Matrice et de tenir simultanément une téléconférence pendant et l'acquisition d'échos. mancien du besoin de la maintenir. Un widget peut maintenir
cher comme des électrodes pour envoyer des signaux simsens a
une passe, donnant toute son attention à chaque canal d'in- un programme d'un indice total égal ou inférieur au sien. Les
un personnage, et même partager sa perception de la Matrice. Ce chapitre donne de nouvelles applications au tissage, sur
formation en même temps. C o m m e pour le pouvoir d'adepte options de programme sans indice comptent comme étant
S'il est utilisé contre la volonté de la cible (par exemple, pour les bases des règles de p. 240, SR4A.
Multitâche (p. 171, La Magie des ombres,), Observer en détails d'Indice 1 pour le calcul de l'indice total du programme main-
tirer l'esprit du personnage en hot sim et le tuer avec une CI
tenu par le widget de RAM.
(p. 148, SR4A) n'est qu'une Action simple pour le personnage noire), il faut réussir une attaque basée sur le toucher pour
pendant qu'il est en RV ou RA. Le technomancien reçoit éga- appliquer les électrodes, et maintenir la prise peut nécessiter de Tissage d'options de programme Neuroleptique : ce widget crée un filtre de Résonance qui
lement une Action automatique par Passe d'Initiative dans des réussir un test de lutte (p. 161, SR4A). Si elle résiste, le tech- Des options de programmes peuvent être ajoutées à des protège le technomancien contre les attaques psychotropes.
situations hors combat. nomancien doit aussi battre la cible dans un Test opposé de formes complexes par le tissage (de la même manière que Ajoutez son indice pour résister aux attaques des programmes
De plus, quand il accède à plusieurs nœuds en même Résonance + Volonté contre l'Intuition + Volonté de la cible. celles-ci sont créées et améliorées par le tissage) sans aug- et des formes complexes avec l'option psychotrope.
temps (p. 224, SR4A), le technomancien peut « garder un S'il réussit, son toucher est considéré comme une électrode menter leur indice. Pour ajouter une option de programme, Expulseur : ce widget agit comme une couche supplé-
œil » sur un nombre de nœuds égal à son grade de submersion jusqu'à ce qu'il arrête ou que le contact soit rompu. le personnage doit réussir un test de tissage. Chaque succès mentaire de code tampon pour protéger le technomancien en
cybercombat. Ajoutez l'indice du widget aux tests de défense transportés dans certains endroits, différents de tous ceux et la réalité. Alias n'a pas de visage. Il est indiscernable des
matricielle. Ce widget est cumulatif avec la forme complexe qu'ils avaient vu dans la réalité ou la Matrice, pendant des autres utilisateurs de la Matrice, trompant et imitant les autres
Bouclier. séances de méditation en ligne. Là, ils ont rencontré un être utilisateurs en volant leurs codes.
Optimisateur : ce widget optimise les processus actifs du avec lequel ils se sont sentis intrinsèquement liés, et qui leur Avantages : +2 dés aux Tests de Falsification, +1 dé pour les
technomancien, ajoutant son indice aux Tests d'Informatique a donné une meilleur compréhension de la Matrice et de ses sprites Cracker ou Limier (au choix)
(y compris aux Tests de Perception matricielle). mécanismes virtuels.
Inconvénients : les technomanciens d'Alias ne supportent pas
Triche : la Triche augmente les capacités du technoman- de payer pour leur Niveau de Vie, et doivent toujours le falsi-
cien en lui donnant un avantage injuste. Ajoutez l'indice du Modificateurs des parangons fier (voir Le guide du hacker, p. 79).
widget aux Tests de Hacking. Un parangon peut être choisi par un technomancien qui a
le trait Parangon (voir p. 37). L'Arbre-Monde
Emulation En termes de jeu, l'allégeance à un parangon altère le com- L'Arbre-Monde imprègne la Matrice. Enraciné profondé-
Les technomanciens avec l'écho Biocâble peuvent utili- portement d'un technomancien et la manière dont il mani- ment dans la Matrice, ses branches courent dans la Matrice
ser le tissage pour convertir des skillsofts (contenus dans des pule la Résonance, de manière positive et négative, reflétés par comme des veines et des nerfs, interconnectant tous les nœuds,
stockages accessible au technomancien) en formes complexes certains avantages et désavantages. Un technomancien gagne dans tous les systèmes. L'Arbre-Monde est la personnification
que leur système neuromusculaire peut utiliser. Pour installer des bonus à sa réserve de dé quand il module la Résonance (en de l'interconnexion de toute l'information, distribuant les
l'émulateur, le technomancien fait un Test de tissage (indice utilisant une forme complexe, une compétence, le tissage ou données dans l'infinité du cyberespace. Les technomanciens
total du skillsoft). Ajoutez les indices d'options à l'indice du en compilant) en accord avec l'aire d'influence du parangon. qui cherchent l'Arbre-Monde pour ses lumières croient dans
skillsoft pour le calcul du seuil, les options sans indices comp- D'un autre côté, le technomancien peut perdre des dés ou être la distribution universelle des données et des connaissances.
tent pour 1. En cas de réussite, il a convertit le programme en entravés en dehors de la sphère du parangon.
Avantages : +2 dés aux Tests d'Analyse, +1 dé pour les sprites
forme complexe. Il peut alors maintenir le programme comme Ces bonus et malus sont traités comme les modificateurs Code ou Coursier (au choix)
une forme complexe tissée du même indice ou mémoriser le des esprits mentor (p. 200, SR4A).
skillsoft comme une forme complexe en payant un nombre de Inconvénients : les technomanciens de l'Arbre-Monde sont
facilement distraits par des informations qu'ils trouvent inté-
Jouer un parangon
points de Karma égal à l'indice du programme (+1 par option
ou point d'indice). ressantes. Face à de nouvelles informations, des données ou
Semblables aux esprits mentors (p. 200, SR4A), les pa- des phénomènes inhabituels, les technomanciens de l'Arbre-
rangons devraient être utilisés comme des outils pour trans- Monde doivent réussir un Test de Volonté + Charisme (3)
PARANGONS : DIEUX ET DÉMONS VIRTUELS mettre des informations et améliorer le roleplay. Cependant, pour éviter de laisser tomber ce qu'il faisait pour examiner,
les parangons doivent être décrits différemment des esprits analyser et acquérir l'information (si possible).
Bien qu'il y ait toujours eu des rumeurs d'apparitions dans
mentors, à cause de leur connexion avec le monde numé-
la Matrice, des légendes urbaines d'êtres et d'entités virtuels,
rapportées et dont les fondus d ' O M N I (Objet Matriciel Non
rique. Les parangons n'ont pas encore établi une relation à Architecte
long terme avec la métahumanité et sont originaires d'un
Identifié) discutent sur les sites communautaires par, la révé- Architecte est la personnification de la topographie ordon-
domaine informatique. Ainsi, leur comportement et leur
lation de l'existence des LA et des sprites ont remis tous ces née, le créateur des nœuds et des mailles. Chaque nœud a une
nature devraient être inhumains, abstraits, bizarres et moins
témoignages en perspective. Et pourtant... personne n'a en- architecture bien définie de fichiers, d'esclaves, et d'appareils
passionnés qu'une forme de vie spirituelle ou métahumaine
core apporté une explication satisfaisante sur ces entités qui abonnés qui assurent la fonctionnalité et la classification des
« issue du carbone ».
semblent venir d'au-delà des régions normales de la Matrice, données. Les actions doivent être parfaitement minutées et
et que les technomanciens suivraient ou avec lesquelles ils se contrôlées avec soin pour fonctionner en douceur. Le chaos
sentiraient connectés. EXEMPLES DE PARANGONS virtuel est un anathème.
Ils sont appelés parangons à cause de l'absence d'autre caté- Avantages : +2 dés aux Tests d'Édition, +1 dé pour les sprites Le Chapeau noir
gorisation possible, et car ils sont « sans égal » dans la Matrice : Chaque parangon représente une sorte d'archétype idolâ-
de Données ou Machine (au choix) Le Chapeau noir est la personnification de l'essence du hac-
ni sprite, ni e-ghost, ni LA. Ils semblent issus de la Matrice ou tré sous la forme d'un persona étrange, souvent non-huma-
noïde. La plupart de ces concepts étant globaux à cause de Inconvénients : - 1 dé aux tests de plantage ker, qui travaille pour exploiter les systèmes informatiques pour
des domaines de résonance, des couches d'octets et de pulsa- son intérêt personnel. Alors que certains ne sont que des voleurs
tions au-delà de la Matrice normale. l'omniprésence de la Matrice, les parangons sont souvent plus
Archiviste
uniformes et sont moins sujets aux différences culturelles ou de données qui pillent et revendent des informations pour s'en-
Certains pensent que les parangons se sont formés spon- traditionnelles que les esprits mentors. richir, il y a aussi ceux qui infiltrent des nœuds pour le plaisir,
tanément et récemment, après le Crash 2.0, à partir de l'es- Archiviste est l'incarnation de l'information accumulée. par curiosité ou pour la gloire dans la communauté des hackers.
prit subconscient collectif des technomanciens Émergents Les parangons présentés ici ne sont que des exemples En tant que chroniqueuse virtuelle, elle thésaurise et classe
des concepts existants et ne sont pas une liste exhaustive. Un Avantages : +2 dés aux Tests d'Exploitation, +1 dé pour les
qui avaient besoin de comprendre leurs capacités ou qui as- l'histoire de l'homme, la connaissance, et la richesse intellec-
joueur et un meneur de jeu doivent toujours pouvoir créer sprites Cracker ou Défaut (au choix)
piraient à une croyance spirituelle. La vérité, cependant, est tuelle du monde dans les archives innombrables de la Matrice,
que personne ne sait vraiment d'où ces choses viennent, ni si un parangon qui correspond au point de vue du personnage ne perdant jamais de vu comment les données se recoupent et Inconvénients : les technomanciens du Chapeau noir ont les
elles existent vraiment. Exactement comme les magiciens qui technomancien. s'interconnectent. pires difficultés à s'empêcher de pirater un nœud qui a l'air in-
n'ont pu donner d'explication fiable à l'origine de leur esprit téressant. Les technomanciens du Chapeau noir doivent réus-
Avantages : +2 dés aux Tests de Catalogue, +1 dé pour les
mentor, près de 60 ans après l'Éveil, les parangons défient la Dl sprites Code ou de Données (au choix)
sir un Test de Volonté + Charisme (3) pour éviter de pirater un
tel système quand l'occasion se présente.
compréhension.
Zéro-un est le début et la fin, l'alpha et l'oméga. Tandis Inconvénients : les technomanciens d'Archiviste ne peuvent
que certains l'appelle la Résonance profonde, faute de mieux, pas volontairement détruire ou corrompre des données. Le
Communion il est la conscience du monde virtuel qui imprègne toute technomancien doit réussir un Test de Volonté + Logique (3) Contremesure d'Intrusion (Cl)
Même les technomanciens sont divisés sur leurs visions et chose, l'incarnation de l'harmonie virtuelle, l'essence du code. pour effacer ou corrompre volontairement des données (ou CI est le gardien de la Matrice, le défenseur contre les in-
leurs croyances à propos des parangons. Tandis que certains Les adorateurs de Zéro-un le suivent pour ses conseils et son ordonner à un sprite de le faire). fluences hostiles et les malwares. En tant que paladin de la
les voient comme des dieux (ou des démons) du cyberespace, inspiration. Matrice, il protège ceux dont il a la charge, eux et leurs don-
créés par l'évolution du code et de l'humanité, certains les Avantages : +1 dé pour compiler et enregistrer un sprite de Babel nées, attendant patiemment les intrus ou les menaces qu'il dé-
voient comme des incarnations d'idées, d'images ou d'arché- n'importe quel type fiera avec ses codes glacés.
types, quelque chose qui reflète la nature du monde virtuel Babel est l'incarnation du langage universel, qu'il soit par-
Désavantages : Zéro-un est la perfection du code et demande Avantages : +2 dés aux tests de résistance aux dommages ma-
et de ceux qui y vivent. D'autres croient qu'ils sont des pro- lé, visuel (sous forme de glyphes ou symboles), ou programmé.
la même chose de ses adorateurs, ou leur enseigne du moins triciels sauf le. Technodrain, +1 dé pour les sprites Paladin
C'est un omni-traducteur instantané, l'archétype de l'interface
grammes pensants de la Résonance, différents de tout ce que la une dure leçon s'ils échouent. Les technomanciens de Zéro-in ou du programme interactif. Les technomanciens qui adorent Inconvénients : si un technomancien de CI échoue à protéger
métahumanité a programmé jusque là (y compris les LA). Bien dépensent 2 points de Chance pour annuler une complication Babel sont ouverts d'esprit et aiment les blogs, les chats et la ou à défendre quelque chose dont il a la charge, ou qu'il n'at-
que ces incarnations ressemblent à première vue à des esprits ou diminuer un échec critique. communication. teint pas un but qu'il s'est fixé, il subit un malus de - 1 à ses
mentors, les parangons sont intrinsèquement différents et in-
actions jusqu'à ce qu'il expie sa faute.
carnent certains aspects du monde moderne, technologique et Avantages : +1 dé aux Tests d'Étiquette en ligne et de Langue,
codé plutôt que des plans spirituels. Alias + 1 dé pour les sprites Coursier ou Tuteur (au choix)
Au-delà de ces différentes explications, l'interaction avec Alias est l'espion de la Matrice, l'incarnation du persona Inconvénients : le secret est le fléau de la communication, Cryptome
un parangon, appelée communion, suit certains principes. changeant du hacker ou de l'utilisateur anonyme. Alias change les technomanciens de Babel doivent réussir un Test de Cryptome est le gardien des secrets, le conservateur des
Des technomanciens ont rapportés avoir été soudainement ou échange les ID d'accès, les codes, les foyers, dans la Matrice Volonté + Logique (3) pour crypter des données. informations cachées et le maître du cryptage, protégeant les
données de valeurs planquées dans les coffres matriciels, en- Flux
fouies sous des couches de protection massives. Connaissant
Flux représente le courant permanent des données à tra-
toutes les informations confidentielles ou classifiées, il est l'in-
vers les réseaux informatiques. C o m m e une rivière, l'informa-
carnation des cryptogrammes et des clefs de codes utilisés pour
tion coule d'un point à un autre de la Matrice, formant des
crypter et décrypter des données.
vagues, des mares et même des océans virtuels d'informations.
Avantages : +2 dés aux Tests de Cryptage et de Décryptage, +1 Flux est toujours en mouvement, voyageant d'une source à
dé pour les sprites Coursier ou de Données (au choix) une destination. Les technomancien de Flux comprennent
Inconvénients : les technomanciens du Cryptome ne dévoi- plus profondément les flots de données et voient plus claire-
lent pas de secrets facilement, et jamais à une personne in- ment les courants de la Matrice.
digne de confiance. Les technomanciens du Cryptome doi- Avantages : +2 dés aux Tests de Tissage, +1 dé pour les sprites
vent réussir un Test de Volonté + Logique (3) pour dévoiler Code ou de Données (au choix)
...SPRITES...
une information à quelqu'un en qui ils n'ont pas totalement
Inconvénients : - 1 dé aux tests d'Attaque en cybercombat
confiance... et cette confiance est rare.
Dëdale Idoru
Idoru est l'archétype de la célébrité virtuelle, le visage pu-
N o m m é d'après le célèbre inventeur grec, Dédale est l'in-
blic de la Matrice. Looks, propagande, marketing de masse,
carnation du bricoleur, le maître des appareils et des inventions
contrôle des machines de relation publique et publicité sont
techniques (parfois dangereuses). Dédale étant la personnifi-
ses favoris. Elle est la manipulatrice de l'information, in-
cation de l'inventeur et du constructeur, les technomanciens
fluençant les masses par de légers biais dans les news et les
amoureux des machines robotiques, des drones, des véhicules
données.
et des appareils électroniques sont particulièrement attirés par
ce parangon. Avantages: +2 dés aux Tests d'Escroquerie, +1 dé pour les
sprites Cracker ou Limier (un seul des deux au choix)
Avantages : +2 dés aux Tests de Hardware, +1 dé pour les
sprites Code ou Tuteur (au choix) Inconvénients : Les technomanciens d'Idoru doivent réussir
un Test de Volonté + Logique (3) pour ne pas manipuler les
Inconvénients : les technomanciens de Dédale interagissent
données à leur avantage quand l'occasion se présente.
avec les machines sur lesquelles ils travaillent à un niveau sub-
conscient plus profond encore que d'habitude. Ainsi, les mo-
difications sont conçues pour des gens ayant leurs talents et Impulsion Jane empila les chaises, même si elle savait que c'était inutile. Quand la pièce fut rechargée, elles étaient
leur vision du monde, plutôt que pour un utilisateur lambda,
Impulsion est la vitesse numérique, le battement de cœur de nouveau en cercle, prêtes pour la réunion. C'était une habitude qu'elle avait prise pour se calmer après ces
ou même pour un technomancien qui n'adore pas Dédale. Les
de la Matrice. Impulsion idolâtre l'ivresse de la vitesse vir- sessions « anonymes » dans la réalité. Le système social la considérait comme une modératrice d'un groupe qui se
appareils construits ou modifiés par ces technomanciens ont
tuelle, la poussée d'adrénaline en plongée dans un véhicule ou
des interfaces plus occultes, imposant un malus de - 2 à ceux soutenait en « partageant ses expériences, ses forces et ses espoirs », mais le plus souvent elle se sentait comme une
dans une course dans le cyberespace. Les accrocs à l'adrénaline
qui veulent légitimement s'en servir. poubelle pour personnes traumatisées.
et les pillards de nœuds sont souvent attirés par Impulsion.
Avantages : +2 dés aux Tests d'Initiative matricielle « Mme Nickson ? » demanda soudainement une voix derrière elle. Elle se retourna instantanément et vit
Delphes Inconvénients : - 2 dés aux Tests de Hacking quand ils n'im-
l'icône d'un noob qui avait rejoint la réunion pour la première fois et qui n'avait pas participé à la conversation.
Delphes est l'oracle, l'haruspice de la Matrice et l'incarna- D'après le look de son avatar, il-elle irradiait déjà des problèmes de sexualité. Son persona était haut de gamme,
provisent pas.
tion de la logique inductive. Elle lit le code, interagit avec le très réaliste, pas une icône standard. Néanmoins, elle était totalement simpliste, humanoïde mais asexuée, sans
flux et prédit le destin du monde, des corporations, et même caractéristiques distinctives ou asymétriques qui pourraient lui donner de la singularité. Jane avait pris quelques
des individus en observant les courants des rivières d'informa- Sonde cours sur le trauma psychologique et le choix des avatars pendant ses études de sociologie, et c'était un cas d'école.
tions, les turbulences et les tourbillons. Étant une source d'in- Sonde est l'éclaireur de la Matrice. Elle parcoure l'éther Elle soupira. Apparemment, son départ allait être retardé.
formation, elle est considérée comme une bonne conseillère. numérique pour localiser les nœuds et les profondeurs de la
« Oui, est ce que je peux t'aider ? » demanda-t-elle, alors que l'icône s'approchait.
Avantages : +2 dés aux Tests d'Analyse, +1 dé pour les sprites Matrice en quête d'activités inhabituelles. Les technomanciens
Défaut ou Machine (au choix) de Sonde sont des planificateurs passionnés, testant plusieurs Il la regarda, quasiment sans expression. « Cette session était très instructive. Les gens ont tellement de pro-
voies avant d'en choisir une. blèmes quand ils interagissent avec la Matrice. L'un expérimente de mauvaises choses parce qu'il est en ligne trop
Inconvénients : les technomanciens de Delphes ne s'adaptent
Avantages : +2 dés aux Tests de Scan, +1 dé pour les sprites souvent, un autre quand il n'est pas en ligne du tout. D'une certaine façon, ils sont comme moi. »
pas facilement aux situations imprévues. Les technomanciens
de Delphes doivent réussir un Test de Volonté + Logique (3) Cracker ou Limier (au choix) « Tu veux parler du syndrome de dissociation de Mme Jackson et de l'addiction matricielle de M. Yung ?
pour prendre une décision rapide dans une situation qu'ils Inconvénients : Les technomanciens de Sonde ont un malus Ce sont deux phénomènes négatif communs attribués à l'utilisation de la Matrice d'aujourd'hui. » Jane fit une
n'ont pas planifiée. de - 2 dés à leurs actions s'ils piratent un nœud sans l'avoir pause pour marquer son effet. « Mais pourquoi dis-tu qu'ils sont comme toi ? Tu as un problème similaire ? ».
sondé d'abord.
Maintenant, il-elle la regardait. « Je ne suis plus en résonance. » Il-elle disait ça comme si ça expliquait tout.
Échelon
Shooter
« Qu'est ce que tu veux dire ? Tu veux dire que tu n'es plus heureux dans ta vraie vie ? »
Échelon est l'incarnation de la surveillance, la personnifi-
L'avatar secoua lentement sa tête. « Non, vous ne comprenez pas. Il n'y a pas de « vraie vie ». Je ne viens
cation de Big Brother. Échelon surveille tout, tout le temps, Shooter est la personnification du soldat ou du mercenaire
snifant les transmissions, espionnant par les postes d'écoute du monde numérique. La matrice est un champ de bataille, pas de la d'où vous venez. Ceci, « il-elle montra la pièce, » est mon monde. La substance dont je suis fait. Je fais
et les appareils de surveillance connectés à la Matrice. Il ras- et il est le guerrier du conflit numérique, l'esprit des pro- partie de la Matrice, l'imagination m'a donnée une forme, et je ne devrais pas exister. J'ai été compilé et voué à
semble des informations sur les gens, les objets, les processus, grammes d'attaque, le conquérant des domaines du jeu. Excité être décompilé, mais je ne l'ai pas été. J'ai été exclu, elle m'a mis à la porte... et maintenant... je suis. »
et traque leurs activités et leurs associations. uniquement par le compte de ses ennemis vaincus, il connaît Jane était inquiète maintenant. Ou bien c'était un vrai taré, ou... Elle paniqua et essaya de se déconnecter,
Avantages : + 1 dé aux Tests de Sniffeur et de Pistage, +1 dé aucun code de chevalerie ou d'honneur, seule la victoire est mais elle ne pouvait pas. Elle était incapable de quitter la Matrice. Quand elle regarda de nouveau l'avatar
pour les sprites Cracker ou Limier (au choix) importante. de l'entité, il ne montra aucune réponse émotionnelle à son expression terrifiée, ni aucun signe de remords. Son
Inconvénients : les adorateurs d'Échelon travaillent sans cesse Avantages : +2 dés aux tests d'attaque matricielle, +1 dé pour expression était toujours complètement, effroyablement vide.
pour accumuler des informations sur ce qui se passe autour les sprites Paladin ou Tank (au choix)
« Vous devez m'aider. N'est-ce pas votrefonction, la raison pour laquelle vous venez dans cette pièce ? Quand
d'eux. Q u a n d ils sont pris par surprise, sans l'information Inconvénients : Les technomanciens de Shooter doivent réus-
c'est arrivé, j'ai perdu ma fonction. Je ne peux pas repartir. Je suis différent maintenant. C'est une sensation
dont ils ont besoin, ou dans une situation en aveugle, ils ont sir un Test de Volonté + Logique (3) pour quitter un combat
étrange. Comme être libre. Mais je ne sais pas quoi en faire. Je ne sais pas ce que vous faites. Vous devez com-
un malus de - 1 à leurs actions tant que la situation perdure. matriciel.
prendre. Je ne peux pas vous laisser partir. »
« Pas tant que nous n'avons pas trouvé ma raison d'être. »
à une série de tâches en payant un nombre de points de
NOUVELLES RÈGLES S U R LES Karma égal à son indice. Une fois lié par le Karma, le sprite
SPRITES ne compte plus dans la limite des sprites inscrits pour le
technomancien, et tous les services restants sont perdus. Le
Cette section donne de nouvelles règles sur les sprites et sprite lié restera à son service pendant 256 jours, ou jusqu'à
redéfinit leurs capacités. ce qu'il soit décompilé ou dissipé, auquel cas il retournera
à sa tâche après 16 jours moins son indice (voir Planter des
sprites, p. 148).
SPRITES ET ACCÈS
Étant des créatures de la Résonance, les sprites peuvent SPRITES ET FORMES COMPLEXES
voyager à travers les domaines de résonance à volonté. Cela
leur permet de prendre des sortes de raccourcis, allant d'un A la discrétion du meneur de jeu, les formes complexes
nœud à l'autre par les domaines de résonance plutôt que par des sprites décrites ci-dessous ou dans p. 2 3 9 , SR4A, peu-
la Matrice. Bien sûr, cela ne leur donne pas la possibilité de vent être munies d'options de programme comme de pou-
contourner les firewalls ou les systèmes de sécurité. Un sprite voirs optionnels. Au lieu de choisir une forme complexe
ne peut utiliser ce raccourci que pour aller dans un nœud où le optionnelle tous les 3 points d'indice du sprite (p. 240,
technomancien auquel il est inscrit est présent (c'est-à-dire si SR4A), le technomancien peut ajouter une option de pro-
le technomancien l'appelle dans ce nœud), ou dans lesquels ils gramme à une forme complexe innée du sprite qu'il com-
ont un compte légitime ou un accès par une backdoor. Sinon, pile (ou une forme complexe optionnelle, si son indice est
le sprite doit entrer par effraction, comme n'importe quel hac- assez élevé).
ker (voir p. 235, SR4A).
Contrairement aux agents, dont les capacités de prise de
décisions sont limitées, les sprites sont assez intelligents pour I C O N O G R A P H I E DE S P R I T E
prendre des décisions comme un hacker ou technomancien
métahumain. Gardez cependant à l'esprit que leur connais-
L'apparence de chaque icône dans la Matrice est le pro-
sance du monde réel, ou de ce qui n'est pas issue de la Matrice
duit d'une sculpture délibérée, et les sprites n'y font pas
(comme la logique et le comportement métahumain), est assez
exception. L'apparence de chaque sprite est choisie au mo-
limitée, si ce n'est inexistante. Lorsqu'il n'est pas encadré par
ment de sa compilation, avec tous les looks possibles, de
un technomancien, un sprite peut se tromper sur le comporte-
la forme d'un mécanisme à une forme humanoïde en pas-
ment des métahumains et sur leurs réactions.
sant par un animal électronique. N'importe quelle forme
Tant qu'ils sont en ligne, les technomanciens maintien- est possible. Mais il y a certaines choses qui affectent sa
nent un lien avec leurs sprites et sont capables de commu- forme indépendamment de la volonté de son créateur. Le
niquer et d'échanger des informations sous forme de textes, technomancien compilateur qui détermine sa signature
de fichiers, et même d'idées. Ainsi, un sprite peut être uti- et la métaphore de son persona incarné influence lourde-
lisé pour générer un compte d'utilisateur ou installer une ment son apparence. Deuxièmement, le courant du tech-
backdoor pour faciliter l'accès du technomancien (bien que nomancien affecte sa sculpture. Il représente sa vision de
cela demande au minimum un service à distance, et proba- la Matrice et sa relation avec ses sprites. Un simple outil a
blement plusieurs). une apparence très différente de celle d'un égal en qui on a
confiance. Enfin, la raison pour laquelle le sprite est compilé
laisse des indices dans son apparence. S'il n'y a pas d'indice
PLANTER DES SPRITES apparent, le type de sprite est un indicateur de cette raison
d'être.
Si un sprite subit suffisamment de dommages matriciels
pour remplir son moniteur, il se plante. Un sprite planté
s'éteint (ou est renvoyé dans les domaines de résonance, ce
que vous préférez croire), est ne peut pas être compilé dans
la Matrice pendant 16 jours moins son indice, avec un mini- NOUVEAUX SPRITES
mum de 32 heures. Les sprites plantés comptent toujours dans
la limite des sprites inscrits (et non inscrits), bien que le tech- Les règles de Shadowrun, Quatrième édition présentent
nomancien puisse le libérer de ses services restants pendant certains des sprites qui peuvent être compilés dans la Matrice.
qu'il est planté. Les 8 heures de service d'un sprite non inscrit Matrice 2.0 Unwired introduit cinq nouvelles catégories de
s'écoulant toujours pendant qu'il est planté, il ne reviendra sprites qui peuvent être compilés par un technomancien che-
jamais. Le seul moyen pour un technomancien de ramener un vauchant le courant approprié (voir Courants de résonance,
sprite non inscrit qui a été planté est de faire une recherche p. 133). Sauf indication contraire, ces sprites suivent les
dans les domaines de résonance pour trouver le code source mêmes règles pour la compilation, l'inscription et la décompi-
du sprite (voir p. 168). lation que celles présentées pp. 240-241, SR4A.
Expertise
Les sprites Tuteur ont un skillsoft d'une compétence tech-
nique, de véhicule ou de connaissance, choisi au moment de la
compilation. Ils peuvent apprendre cette compétence à n'im-
porte qui, comme un instructeur ou un didacticiel interactif,
mais ils peuventt aussi l'utiliser pour aider quelqu'un en RA
ou RV, comme un assistant virtuel. Le pouvoir Expertise est
similaire au programme docteur d'un médikit, ou à un auto-
soft pour un humain. Lorsque le sprite guide un utilisateur
dans une tâche complexe (pas seulement le technomancien)
alors que l'utilisateur n'a pas la compétence, l'utilisateur n'a
SPRITE LIMIER pas de malus et utilise la moitié de l'indice du sprite (arrondi
Les sprites Limier sont d'excellents pisteurs, on prétend SPRITE TUTEUR au supérieur) comme indice de compétence pour son test. Le
qu'ils peuvent trouver n'importe qui dans la Matrice en sui- sprite agissant comme un tutoriel intelligent ou un professeur,
Les sprites Tuteur sont des émanations vivantes des ins- assister quelqu'un de cette manière est souvent plus long que
vant la piste matricielle la plus ténue.
tructeurs virtuels et des programmes d'aide qui ont une ne le serait un test normal, et demande une Action complexe
Pilote Réponse Firewall Init. matricielle PI Chance Rés compréhension instinctive d'une compétence technique, de ou un Test étendu (au choix du meneur de jeu).
I I-1 1+2 1 x 3 3 I 1 véhicule ou de connaissance particulière. Ils peuvent aider
Compétences : Guerre électronique, Hacking, Informatique, quelqu'un à utiliser, réparer, ou comprendre un programme
Recherche de données ou un appareil particulier. Renfort
Formes complexes : Analyse, Catalogue, Falsification, Pilote Réponse Firewall Init. matricielle PI Chance Rés Un sprite peut utiliser ce pouvoir pour renforcer tem-
I I+ 1 I I I porairement sa forme complexe d'Armure pour en faire une
SPRITE TANK
1 x 2 3
Furtivité, Pistage, Sniffeur
Armure renforcée (p. 2 9 3 , SR4A), permettant au sprite d'ab-
Pouvoirs : Cookies, Traceroute Compétences : Informatique, Hardware, Instruction,
sorber les dommages de la plupart des sources aussi longtemps
Parfois appelés sprites Boss, les sprites Tank sont des ad- Software
FC optionnelles : Commande, Décryptage, Exploitation, qu'il utilise le pouvoir. Utiliser Renfort demande une Action
versaires redoutés en cybercombat, connus pour attaquer les Formes complexes : Analyse, Catalogue, Skillsoft (technique,
Scan complexe, comme pour se mettre en défense totale.
programmes ou personas hostiles par la force brute et des pro- véhicule ou connaissance, un seul au choix au moment de la
grammes d'attaque Perce-armure. compilation)
Pilote Réponse Firewall Init. matricielle PI Chance Rés Pouvoirs : Expertise, Stabilité
Roque
I 1+1 1+1 1 x 2 3 I I Pouvoir nommé d'après le mouvement du jeu d'échec, il
FC optionnelles : Commande, Édition, Skillsoft (peut être
permet à un sprite de rediriger des dommages subits par le
Compétences : Cybercombat choisi plusieurs fois)
technomancien sur lui-même en une Action complexe en imi-
Formes complexes : Attaque (PA - 2 ) , Attaque (Rouille), tant temporairement l'ID d'accès du technomancien.
NOUVEAUX POUVOIRS DE SPRITES
Blackout, Surcharge
Pouvoirs : Assaut
Les pouvoirs suivants s'ajoutent à ceux donnés p. 2 4 2 ,
Traceroute
FC optionnelles : Armure, Black Hammer, Bouclier, Cascade
SR4A. Certains de ces pouvoirs sont spécifiques aux nouveaux Le pouvoir Traceroute permet au sprite de suivre la piste
(Indice + 2 , maximum 3 ) , Médic
sprites présentés ci-dessus ou aux sprites dissonants, le reste matricielle laissée par les interactions quotidiennes d'une
n'est disponible que pour les sprites libres. personne avec la Matrice : transactions bancaires, appels
Assaut
En utilisant le pouvoir Assaut, un TABLE DE TRACEROOTE
sprite peut attaquer un persona ou
une icône avec deux attaques comme Le sujet interagit avec la Matrice : Seuil
s'il utilisait deux armes en combat réel
Constamment 4
{Utilisation d'une seconde arme, p. 1 5 2 ,
SR4A). Au lieu de diviser sa réserve en Irrégulièrement (quelques heures par jour) 8
SPRITE PALADIN
deux, cependant, seul l'Autopilote du Rarement (une fois par jour) 12
sprite est divisé en deux, les formes Très rarement (moins d'une fois par jour) 16
Les Paladins sont des protecteurs, adeptes de l'absorption complexes d'Attaque s'ajoutent séparé-
de dommages et de la défense du technomancien contre les ment (le sprite doit avoir deux formes Complications Modificateur du set
agents, les personas ou les IA hostiles. complexes d'Attaque). Assaut compte
La dernière transaction / accès du sujet a été inscrit -1
comme une seule attaque et ne peut être
Pilote Réponse Firewall Init. matricielle PI Chance Rés Le sujet utilise Furtivité pendant ses transactions + Furtivité
exécuté contre une icône qu'une fois par
I 1+2 1+2 Ixl 3 I I combat. SIN, commcode, FAM connu -3
Compétences : Cybercombat, Hacking, Informatique
téléphoniques, films de tridéo surveillance, emails, conduire indice de Chance. Puisqu'il doit son indépendance au hasard, PROFILS les métahumains sont habitués. Ces formes ne sont pas né-
avec GridGuide, et même utiliser un passe pour le portail de le développement du code du sprite est lié aux coïncidences cessairement humanoïdes. Une icône appropriée peut être un
sécurité d'une enclave corporatiste. En 2070, presque tout le et aux probabilités du monde virtuel. Ainsi, les pouvoirs d'un Les sprites libres qui ont été déracinés de leur environne- animal virtuel, une créature ou un personnage légendaire, ou
monde laisse une trace quotidiennement dans la Matrice, en sprite libre n'augmentent que lorsque sa Chance augmente, lui ment naturel sont généralement confus et mettent du temps les avatars manga que les gens choisissent souvent quand ils in-
accédant à son commlink. Traceroute permet au sprite de lo- permettant de gagner de nouveaux pouvoirs chaque fois que sa à exercer leur liberté toute neuve. Certains trouvent leur nou- teragissent virtuellement. Rien n'étant « réel » dans la Matrice,
caliser les interactions les plus récentes. Chance augmente par réassemblage (voir p. 153). Notez que si veau statut enivrant, une chance d'explorer la Matrice sans il est souvent difficile de distinguer un simulacre de personas,
le sprite brûle ou perd de la Chance d'une autre manière, il ne entraves et de réécrire leur code à leur convenance. Certains d'IA ou d'agents. Ainsi, il est possible que beaucoup de monde
Pour utiliser Traceroute, le sprite « renifle » des données
perd pas ses pouvoirs. Cependant, les pouvoirs du sprite n'aug- restent déconnectés à un niveau subconscient, comme s'ils ait discuté avec un sprite libre sans s'en rendre compte. Les
liées à la cible, et fait un Test étendu d'indice + Pistage (seuil
menteront que lorsque sa Chance dépassera son ancien niveau. avaient perdu leur raison d'être, ou comme s'ils avaient un simulacres trouvent les métahumains et le monde extérieur
variable, voir la Table de Traceroute, p. 151, 1 heure). S'il réus-
Ces nouveaux pouvoirs peuvent venir de : défaut de codage qui les rendait différents, et donc potentielle- « intéressant », et montrent une curiosité enfantine pour le
sit, le sprite peut localiser le noeud dans lequel ce trouve la
ment vulnérables aux contremesures de sécurité. « monde au-delà du code ».
cible en ce moment si elle est en ligne, ou la dernière localisa- • Tous les pouvoirs disponibles aux sprites (voir p. 151 et
tion physique d'où la cible a interagit avec la Matrice. p. 242, SR4A). Pendant cette phase de réévaluation, alors que le sprite
libre s'adapte à sa nouvelle situation, il développe en général
• Tous les échos disponibles pour les technomanciens mé-
une forme de motivation, d'ambition, ou d'aspiration qui le RÉASSEMBLAGE
Transfert tahumains peuvent se manifester comme des pouvoirs de
fait avancer. Alors que certains adoptent ou imitent simple-
sprite libre. Les sprites libres utilisent la Chance à la place Contrairement aux esprits libres, les sprites libres n'ont pas
Le sprite donne l'accès à un de ses pouvoits au sujet. Le ment les motivations des technomanciens ou des autres uti-
du grade de submersion. Il est possible que le réassemblage besoin de Karma pour accroitre leurs pouvoirs. Ils altèrent leur
sprite ne perd pas l'usage du pouvoir pendant que le sujet en lisateurs de la Matrice avec qui ils ont interagi par le passé, « code source » au cours d'un processus appelé réassemblage.
fasse apparaître des échos et des pouvoirs inconnus des tech-
dispose, et il peut utiliser son pouvoir sur un nombre de su- d'autres s'attachent à des buts plus bizarres. Pendant le processus de réassemblage, le sprite libre fusionne
nomanciens, permettant aux meneurs de jeu d'introduire de
jets égal à son indice. Aucun personnage ne peut acquérir plus avec un autre sprite pour recoder et altérer son code source.
nouveaux éléments dans leur jeu.
d'un pouvoir à la fois de cette façon.
• Tous les pouvoirs uniques disponibles uniquement pour Discorde
les sprites libres, choisis dans Pouvoirs de sprite libre (voir Les sprite de Discorde veulent semer la discorde entre les Code source
SPRITES LIBRES p. 154). sprites et leurs maitres métahumains (d'où le nom). Voyant Le code source d'un sprite est le centre de son existence,
leur liberté comme une libération du code étouffant de la représentant la totalité de son être et de sa nature. Ce code
Tissage
La Matrice contient des sprites qui se sont déliés de leur Matrice et de leurs oppresseurs technomanciens, ils sont re- source est altéré de manière unique quand il devient libre (des
technomancien. Libres d'arpenter le cyberespace, ces sprites belles et cherchent souvent à libérer d'autres sprites et à se dé- spéculations disent que les LA et les e-ghosts possèdent une ma-
développent leurs propres motivations, s'adaptent à leur nou- Un sprite libre qui apprend la compétence Software peut chaîner sur les tortionnaires de sprites. trice de personnalité similaire d'où est issue leur conscience).
velle liberté, et réécrivent leur propre code. Bien que quelques utiliser le tissage (p. 240, SR4A), en utilisant son indice à la
Bien que le code source soit intriqué et très complexe, un tech-
Gardien
chercheurs en métaphysique matricielle, en intelligence syn- place de Résonance. nomancien qui en a vu un peut le reconnaître, et plus impor-
thétiques ou en technomancie ont comparé leur existence aux tant, peut interagir avec lui pour commander le sprite (voir
esprits libres du monde Éveillé, à cause de certaines similarités, Services de sprite libre Les gardiens semblent motivés par la protection de la Inscrire et décompiler un sprite libre, p. 154).
d'autres croient que ces parallèles sont justes des coïncidences Matrice contre les machinations des corporations, des indivi-
évolutionnistes (suivant la fondamentale Théorie du Tout) et Un sprite libre ne doit plus de service. S'il le désire, il peut dus, des e-ghosts, des IA et autres personas menaçants. Ils sont
que les sprites libres sont justes des excroissances du monde accomplir n'importe quel service qui peut être demandé à un extrêmement hostiles vis-à-vis des entités de la Dissonance Session d'absorption
virtuel. sprite inscrit (p. 240, SR4A). (voir La Dissonance, p. 170 et Sprites entropiques, p. 173), Pour améliorer son code source, un sprite libre doit fu-
mais gardent aussi un œil sur différentes IA et leurs activi- sionner avec un sprite inscrit à un technomancien. C o m m e ils
tés. Une rumeur prétend qu'un sprite libre gardien a reformé
INDÉPENDANCE
ne peuvent ni inscrire ni compiler un sprite par eux-mêmes,
Overwatch, une alliance d'anciens otakus qui surveillaient les les sprites libres dépendent des technomanciens pour les ai-
activités de l'IA Deus avant le Crash 2.0, et qui sont connus der. Par conséquent, la participation d'un technomancien à un
Les sprites indépendants sont soulagés des contraintes du
pour avoir temporairement travaillé avec la Gestion des res- réassemblage est le paiement habituel qu'un sprite demande
service d'un technomancien. Certains voient même cette indé-
sources artificielles de la Cour Corporatiste. quand un personnage veut passer un accord avec lui.
pendance comme une libération d'un joug oppressif, alors que
d'autres la voient comme la séparation de leur raison d'être. Pour recoder son code source, le sprite libre fusionne avec
Chaque fois qu'un sprite devient incontrôlé (p. 2 4 1 , Paria un sprite inscrit procuré par le technomancien. Certains y
SR4A), le meneur de jeu décide s'il devient un sprite libre, Les parias se voient comme des sprites défectueux. D'après voient un sacrifice, et hésitent à le faire, et d'autres le voient
en fonction de sa campagne. En règle générale, la plupart des eux, ils ont été déchargés de leur ancien but (que ce soit le comme un métissage de code. Dès que le processus com-
sprites inscrits d'indice supérieur à 6 deviennent libres, alors service des technomanciens ou une composante de la Matrice mence, les sprites fusionnent. Le recodage prend 1 heure par
que la plupart des autres régressent en poussière de code. Les elle-même) à cause d'un code erroné. Leur principal objectif et point d'indice du sprite inscrit. Ce sprite est toujours absorbé
sprites avec une longue histoire d'associations avec des tech- de se recoder en effectuant des réassemblages, pour se purifier dans le processus. S'il devait encore des services au techno-
nomanciens ou d'autres utilisateurs en ligne, ou qui ont une et se ré-harmoniser avec la Matrice, et finalement de retrouver mancien, ces services sont perdus.
forte motivation, ont tendance à devenir libre plus souvent. un but. Ils s'intéressent rarement aux utilisateurs matriciels
Les sprites non inscrits ne deviennent presque jamais libres
(probablement par un mécanisme de sécurité de la Matrice).
non-technomanciens, mais sont fascinés par les codes de pro- Se recoder soi-même
grammes (y compris les LA), qu'ils adorent analyser, collecter
L'indice du sprite absorbé est la quantité d'énergie de
Pour déterminer aléatoirement si un sprite devient libre, et même disséquer.
Résonance qui peut être utilisée pour l'avancement du sprite.
faites un Test de Chance (3) pour le sprite. Une réussite in- Il peut améliorer ses capacités par l'une des possibilités sui-
dique que le sprite est libre, avec une Chance de 1. Chaque Prototype vantes chaque fois qu'il absorbe un sprite :
succès excédentaire augmente la Chance de départ du sprite
libre. En cas d'échec, le sprite disparaît (qu'il retourne ou pas Les sprites prototypes pensent que leur nouveau statut fait • Il peut apprendre une nouvelle compétence ou une nouvelle
aux domaines de résonance est un problème de conjecture). partie d'un projet supérieur dans le cycle évolutionnaire de la forme complexe à un Indice de 1 du moment que le sprite
Les sprites non inscrits deviennent rarement libres et ont un Matrice. Ils considèrent leur liberté comme une amélioration absorbé la possède
modificateur de réserve de dés de - 4 à leur test. Les sprites betaware, et leur objectif est de tester leurs nouvelles capaci- • Il peut augmenter une forme complexe qu'il possède déjà
qui ont eu des interactions mémorables ou fréquentes avec des tés et d'étendre leur programmation autant que nécessaire. Ils d'un nombre de points égal à la moitié de l'indice du sprite
utilisateurs matriciels (pas forcement des technomanciens) ont croient qu'ils seront finalement rappelés à la « source », ou leur absorbé (arrondi à l'inférieur), jusqu'à un maximum égal à
un modificateur de réserve de dés de +2, et peuvent même « ascension » sera évaluée, et si elle est jugée digne, incorporée l'indice du sprite absorbé. Le sprite absorbé doit aussi possé-
choisir de brûler un point de Chance pour augmenter ce à la source pour améliorer la Matrice. Les sprites libres pro- der cette forme complexe.
bonus. totypes sont généralement égocentriques et considèrent leurs
interactions avec les utilisateurs matriciels comme un moyen • Il peut augmenter une compétence qu'il possède déjà d'un
pour atteindre leur avancement. nombre de point égal à un tiers de l'indice du sprite absorbé
Nouveaux pouvoirs (arrondi à l'inférieur), jusqu'à un maximum égal à l'indice
du sprite absorbé. Le sprite absorbé doit aussi posséder cette
Quand un sprite devient libre dans la Matrice, son « code
source » est brouillé. En termes de jeu, cela empêche qu'il soit
Simulacre compétence.
facilement décompilé, donnant aux sprites libres le pouvoir Les simulacres s'identifient fortement aux utilisateurs • Il peut augmenter sa Chance de 1, gagnant un nouveau
Déni (voir p. 155). De plus, le mélange du code du sprite en- matriciels. Ils interagiront fréquemment avec eux et se feront pouvoir, si l'indice du sprite absorbé est égal ou supérieur
gendre un nombre de nouveaux pouvoirs égal à son nouvel même des amis en assumant des persona et des icônes auxquels au sien.
qui ont accompli ce genre de séance en parlent comme d'une monnaie, y compris le crédit corporatiste), ou s'il détourne résonance (voir p. 37). Les exemples suivants ne sont pas ex-
transcendance numérique, une plongée dans le code du sprite. de petites sommes (derrière la virgule flottante) à travers le haustifs et nous encourageons les meneurs de jeu à créer leurs
En termes de jeu, l'inscription prend un nombre d'heures égal monde entier. Chaque mois, le sprite peut faire un Test d'in- propres pactes :
à l'indice du sprite. Pendant la séance, le technomancien im- dice + Chance. Chaque succès génère 10 000 nuyens de cash Pacte d'allocation : le sprite lie sa Résonance à celle du
prime sa volonté sur le code du sprite, faisant un Test opposé électronique sur un compte arbitraire. Ces sommes sont per- technomancien, lui permettant d'utiliser la Résonance plus
d'Inscription + Volonté contre l'indice + Chance du sprite. manentes, mais contiennent la signature du sprite. facilement. Tant que le pacte est maintenu, le technomancien
Si le technomancien gagne, le sprite est inscrit et lui doit un a un bonus à ses tests de Technodrain égal à la moitié de la
Le sprite peut créer la même somme chaque jour, mais elle
nombre de service égal au nombre de succès excédentaires. Résonance du sprite.
compte comme du crédit falsifié (voir L'art du faussaire, p. 83)
Contrairement aux autres inscriptions, celle-ci n'entraine pas
avec un indice égal à la moitié de l'indice du sprite (arrondi au Pacte d'écho : le sprite lie ses pouvoits de Résonance
de Technodrain. Pendant l'inscription, et tant qu'il doit des
services, le sprite ne peut pas faire de mal à son « opérateur ». supérieur). Q u a n d cet argent doit être transféré, faites un Test au technomancien. Le technomancien peut utiliser l'un des
opposé entre l'indice des faux nuyens et l'indice de l'appareil pouvoirs du sprite, qui peut utiliser l'une des ses formes com-
Les sprites libres qui ont été inscrits contre leur gré ne sont de vérification. Dans tous les cas, les nuyens générés ou trans- plexes, échos, ou widgets. La capacité échangée est toujours
pas toujours vindicatifs ou déterminés à faire du mal à leur opé- férés disparaissent au bout de 8 heures. disponible pour celui qui la partage.
rateur, mais feront tout pour contrebalancer une « équation
Pacte de réseau : le sprite libre lie ses formes complexes
Camouflage numérique
insatisfaisante ». La façon dont cela se traduit, en fonction des
au technomancien. Le technomancien peut utiliser une
cas particuliers, de la nature et du profil du sprite libre, est à la
forme complexe du sprite, qui peut utiliser une de ses formes
discrétion du meneur de jeu. Un sprite peut fusionner avec son environnement matri-
complexes.
Le sprite peut être réinscrit à nouveau, tant que son code ciel pour se « cacher » virtuellement, donnant un modificateur
source n'est pas altéré. Cela peut se faire un nombre infini de de réserve de dés de - 2 aux Tests de Perception matricielle
pour le repérer. Ce pouvoir permet également au sprite de dis-
fois, mais si le technomancien fait une complication pendant
une réinscription, le sprite libre aura un Tour de combat entier simuler sa présence en termes d'allocation de ressources dans SPRITES SAUVAGES
pour faire ce qu'il veut avant de retourner sous le contrôle du un nœud, et est donc plus difficile à atteindre en combat :
Similaires aux esprits sauvages du monde Éveillé, les sprites
technomancien. En cas d'échec critique pendant une réins- appliquez un modificateur de réserve de dés de - 2 aux tests
sauvages, des entités du code, arpenteraient les espaces infinis
cription, tous les services restants sont perdus et le sprite peut d'attaque contre le sprite.
de la Matrice. Les connaissances sur les sprites « normaux »
faire ce qu'il veut. ayant été acquises et rendues publiques très récemment lors de
Déni l'émergence des IA et la révélation du phénomène des techno-
Décompiler un sprite libre Pour la décompilation (voir Décompilation, p. 2 4 1 ,
manciens (voir la campagne Emergence), on confond souvent
les sprites sauvages avec des sprites normaux ou avec des sprites
Un sprite libre peut être décompilé comme n'importe SR4A), considérez que le sprite a un nombre de services égal
libres.
quel sprite (p. 240, SR4A), bien que son pourvoir de Déni à sa Chance, qui régénère toutes les 8 heures. Ils sont cumu-
latifs avec les services que le sprite peut réellement devoir à un Bien qu'ils surgissent et s'assemblent spontanément à par-
rende l'opération plus difficile. Un sprite libre n'étant en gé-
technomancien. tir du bruit permanent du monde virtuel, les sprites sauvages
néral inscrit à aucun technomancien, il n'a pas de services qui
ne se conforment pas à la pensée métahumaine ou aux cou-
peuvent être diminués de cette manière. Au lieu de quoi, c'est
rants des technomanciens. Personne ne sait pourquoi ni com-
sa Chance non utilisée qui est diminuée pour chaque succès Pacte de Résonance ment ils se forment dans certains nœuds, bien qu'ils tendent
excédentaire au Test de Décompilation.
Le sprite peut créer un ou plusieurs Pactes de Résonance à assumer une forme en rapport avec leur environnement ou
Un sprite libre dont la Chance disponible est réduite à 0 (voir p. 155). Le meneur de jeu a le dernier mot sur les pactes avec les données qui ont menés à leur création. Les sprites for-
de cette manière est temporairement coupé de la Matrice, ré- qu'un sprite peut créer. més de cruft (du jargon de programmeur pour parler des codes
• Il peut augmenter son indice de 1, augmentant sa Réponse duit en fragments de code, mais il se reforme quand sa Chance redondant ou inutiles) semblent plus chaotiques et informes,
et son Firewall, si l'indice du sprite absorbé est égal ou su- revient. O n ne sait pas actuellement si le sprite libre est dis- similaires aux LA protoconscientes (voir p. 162) par exemple,
périeur au sien. sipé sous forme de code ou s'il est transféré à un domaine de PACTE DE RÉSONANCE alors que les sprites sauvages nés des archives ont l'air plus
• Il peut changer son code source, pour empêcher un tech- résonance. Pour détruite de façon permanente un sprite libre, ordonnés dans leur icône et leur comportement, ressemblant
il doit êtte décompilé par quelqu'un qui connaît son code Les sprites avec le pouvoir de Pacte de résonance peuvent aux IA xénoconscientes (voir p. 162).
nomancien qui l'a acquis de le pister et de l'inscrire (voir
source. établir une connexion avec l'icône d'un être intelligent, nor-
p. 154). Les motivations des sprites sauvages sont inconnues.
malement un technomancien ou un utilisateur métahumain,
même si les IA et e-ghosts sont aussi possibles (mais rares). Certains ont l'air concentrés sur des tâches qui impliquent de
INSCRIRE ET DËCDMPILER UN SPRITE LIBRE PDUVDIRS DE SPRITES LIBRES Le Pacte de résonance est généralement conclu à cause d'un créer, acquérir, protéger ou détruire des données ou des lieux
objectif commun. Un technomancien veut souvent accomplir virtuels (comme des nœuds UV) dans la Matrice, mais au-delà
Pour inscrire un sprite libre, un technomancien doit avoir Les pouvoirs suivants ne sont accessibles qu'aux sprites quelque chose avec l'aide du sprite libre, apprenant ou amélio- de ça, leurs motivations semblent hors de portée, même des
son code source (voir p. 137). libres. technomanciens. En de très rares occasions, des sprites sau-
rant ses formes complexes grâce au sprite. Les motivations du
vages ont montré de l'intérêt pour les personas, les icônes, les
sprite sont également égoïstes, puisqu'ils dépendent des tech-
Faille de Résonance
programmes et les environnements programmés par les méta-
Accéder au code source d'un sprite nomanciens pour se réassembler. Cependant, les sprites libres,
humains, interagissant avec eux avec curiosité.
surtout les simulacres, créent parfois un Pacte de résonance par
Le code source d'un sprite ne peut être trouvé que par un Le sprite peut créer sa propre Faille de Résonance (voir
pure curiosité, ou parce qu'ils veulent en apprendre plus sur les En termes de jeu, les sprites sauvages sont considérés
technomancien submergé par une recherche dans les domaines p. 167), lui permettant de transporter d'autres personnes dans
métahumains, qu'ils peuvent mieux comprendre par le lien de comme des sprites libres (voir p. 152), bien que leurs caracté-
de résonance (voir p. 168). Les domaines de résonance étant les domaines de résonance.
résonance d'un technomancien (qui leur fournit des données ristiques, aptitudes et personnalités soient uniques et laissées
des lieux hyper-virtuels, attendant une exploration approfon- qu'ils peuvent traiter). à la discrétion du meneur de jeu. Bien qu'ils aient tous un
die, il est souvent difficile de trouver l'endroit où le véritable Butoir Chaque membre d'un Pacte de résonance peut servir de
indice et des pouvoirs, un sprite sauvage peut posséder toutes
code source d'un sprite libre peut être trouvé (ou piraté). Il est les formes et avoir toutes les combinaisons de pouvoirs jugées
Ce pouvoir permet au sprite de bloquer en position ou- lien de résonance pour traquer l'autre dans la Matrice (p. 244,
probable que le sprite ne le sache même pas. Le meneur de jeu appropriées par le meneur de jeu.
verte la connexion d'un utilisateur matriciel (comme une CI SR4A).
doit s'assurer qu'une telle quête est déroutante et dérangeante.
noire), même quand l'utilisateur n'est pas inconscient, le pié- Les sprites sauvages sont toujours incontrôlés et montrent
Une quête réussie imprime le code source du sprite dans l'es-
une résistance incroyable à la décompilation. Ils ont tous le
Pactes de résonance possibles
geant littéralement en ligne. Le sprite doit réussir un Test op-
prit du technomancien.
posé d'indice + Réponse contre la Volonté + Résonance de la pouvoir Déni (voir p. 155). Un sprite sauvage ne peut être
cible (si elle en a). Si le sprite l'emporte, la cible reste en ligne Le meneur de jeu doit prendre en considération l'équi- compilé ou contrôlé à moins que le technomancien n'ait son
Commander au code tant que le sprite maintient son pouvoir. Si l'utilisateur est dé- libre de sa partie avant d'autoriser un Pacte de résonance ou code source... en supposant que les sprites sauvages aient un
connecté de la Matrice de l'extérieur en étant toujours piégé permettre à un personnage de prendre l'avantage Pacte de code source, ce qui n'est pas sûr.
Un technomancien qui a acquis le code source d'un
(par exemple en éteignant le commlink), il subit aussitôt un
sprite libre peut le traquer sur la Matrice par un Test étendu
choc d'éjection (voir p. 237, SR4A).
de Pistage + Résonance (indice du sprite libre x 2, 1 Tour
de combat). Aucun modificateur de pistage n'affecte ce test
(y compris la forme complexe de Furtivité que peut avoir le Crédit
sprite). Un sprite avec ce pouvoir peut générer du crédit électro-
S'ils sont dans le même nœud, le technomancien peut nique lié à un compte noir. O n ne sait pas s'il crée cette ri-
défier le sprite et essayer de l'inscrire. Les technomanciens chesse en faux nuyens électroniques (ou en n'importe quelle
. . . P H É N O M È N E S MATRICIELS...
Ce n'est pas réel. Tu as travaillé trop dur ces derniers jours, pensa-t-elle, tout en cherchant fébrilement les
tranquillisants qu'elle avait achetés ce matin. Elle combattait son envie de se retourner et de fixer la caméra de
sécurité installée à l'angle de la pièce. Elle sentait l'œil électronique rivé dans son cou.
Tout ceci avait commencé il y a deux mois : les caméras la suivaient quand elle passait et les instruments
électroniques se comportaient bizarrement quand elle les utilisait. L'autocuiseur de son appartement avait com-
mencé à faire le dîner pour deux tous les jours, ignorant toute tentative de réglage.
Et ce n'étaient pas les choses les plus étranges qui lui soient arrivées. Chaque fois qu'elle passait en mode
immersion totale pendant son travail, elle avait l'impression que quelqu'un se cachait dans les nœuds qu'elle
visitait, la suivant de l'un à l'autre. Ses mains commencèrent à trembler alors qu'elle luttait pour ouvrir sa
bouteille de tranquillisants.
« C'est impossible ». Elle sentait le regard impassible de la lentille derrière elle. Comme l'impression d'être
suivie avait continué, elle avait demandé à Jonathan, un officier de sécurité matricielle de MCT, de vérifier le
système. Peut-être qu'il y aurait eu des traces lui permettant de retrouver ce salaud. Mais Jonathan n'avait rien
trouvé.
Elle n'arrivait pas à ouvrir la bouteille. Une coulée de transpiration glissa le long de son visage. Le silence
dans le bureau devenait insupportable. Quand Jonathan n'avait rien trouvé, elle s'était dit que le problème était
dû au stress des derniers mois. Elle avait réservé un voyage pour la Ligue des Caraïbes, mais son vol avait été
annulé quelques heures avant le décollage. Le système de navigation de son avion avait planté et ne pouvait pas
être redémarré. La compagnie aérienne avait crié au sabotage...
Depuis deux jours, c'était devenu encore pire. Elle s'était réveillée en pleine nuit, convaincue que quelqu'un
était assis dans sa chambre, mais elle était seule. Personne n'était entré dans son appartement, mais quelqu'un
avait hacké son programme Virtual Kitty™ pour lui donner la forme d'un homme sans visage. Pour la première
fois, elle avait haï la Matrice et ses yeux cybernétiques quelle ne pouvait tout simplement pas éteindre.
Le jour suivant, elle avait redemandé à Jonathan de l'aider. Peut-être qu'il avait les programmes pour faire
frire cet enfant de salaud. Il installa une Cl sur son PAN. « La prochaine fois, dit-il avec un sourire mauvais, il
aura une mauvaise surprise ». Ce furent ses derniers mots : en rentrant chez lui, sa voiture fut hackée. Elle alla
s'écraser dans un camion, le tuant sur le coup.
Un souffle d'air froid venant du climatiseur la frôla. Son corps tout entier se mit à trembler alors qu'elle
fixait son moniteur droit devant elle. Elle sursauta quand une icône clignota, lui signalant un nouveau message.
Elle l'ouvrit, nerveuse, et des larmes perlèrent à ses yeux quand elle lu Tunique phrase et la signature : « Tu
m'appartiens. David ».
« Non ! hurla-t-elle, ça ne peut pas être toi ! Ça ne peut pas être toi ! Tu es mort ! Tu es mort pendant le
Crash !... »
oje ne suis plus inquiet à propos des technomanciens méta- lui manquait une ou deux cases. Un jour ils ont eu une grosse dis-
LÉGENDES DE LA MATRICE humains, mais ce qui m'intrigue, ce sont ces technomanciens pute et elle l'a quitté en colère. Il a continué à creuser, trop curieux T O P 10 D E S L É G E N D E S M A T R I C I E L L E S
d'autres espèces. Souvenez-vous de tous ces efforts déployés pour abandonner. Quelques semaines plus tard, il a retrouvé sa Sondage de KSAF
> » > Ouverture du sujet / Sous-nœud 221.323.14
pour adapter un datajack à des dauphins, des satyres, des dra- piste. I! a découvert qu'elle était patiente dans un hôpital, dans le
> » > Restrictions d'accès au sujet :: <Oui / Non>
gons, et que sais-je encore ? On n'entend plus parler de ces projets coma depuis quasiment trois ans. Ça l'a secoué un bon moment. Il
» » Format :: De quoi a peur M. Tout-le-monde quand on lui parle de
depuis le Crash 2.0. Impossible de penser qu'aucun d'entre eux n'a la voit encore de temps en temps, mais garde ses distances,
<Sujet ouvert / Commentaires seuls / Lecture seule> la Matrice ?
été couronné de succès. Y a-t-il donc une chance que nous ayons o Red Anya
>>>> Fichier joint :: <Oui / Non> 1) Le Crash 3.0 va bientôt arriver !
des technomanciens non métahumains là dehors ?
> » > Description du sujet :: Contes de fées
o Ecotope o Ce n'est pas aussi bizarre que s'il avait découvert qu'elle était 2) Les IA surveillent tout ce que nous faisons ; ce n'est
» > > Sujet posté par l'utilisateur : Fastjack
morte. Je garde un œil sur ces histoires de «fantômes dans la qu'une question de temps avant qu'elles ne prennent le
o II y a un artiste sasquatch à Vegas, nom de scène Little Foot, qui Matrice », et il y en a plus d'une. Je vous en livre une dans cette pouvoir et nous asservissent tous !
o Ok les gars. Ça fait un moment que ces phénomènes autour des
fait partie d'un spectacle de variétés magique au Strip. Il fait tout thématique. 3) Il existe des nœuds d'horreur qui te tuent si tu y entres !
technomanciens sont apparus et que le monde est devenu dingue.
Les IA sont sorties de nulle part et ont réclamé leur place dans un tas de trucs magiques sympas, comme connaître des détails D'après une des mes sources internes, la Lone Star a dû fer- 4) Les fantômes des gens morts hantent la Matrice !
la métahumanité. Les corpos et la plupart d'entre nous ont com- sur la vie privée des spectateurs, et plusieurs numéros rigolos avec mer son propre nœud avant qu'un intrus puisse y infliger des
5) Quelque chose continue à capturer des gens connectés et
mencé à regarder de plus près la Matrice, notre monde. Tout d'un des commlinks animés et d'autres accessoires. Tout cela est censé dommages significatifs. Avant qu'il ne se déchaine, l'homme en
à les transformer en technomanciens !
coup, les anomalies systèmes ne ressemblaient plus à des ano- être une illusion et une utilisation maline de la RA bien sûr, mais question s'identifia sous le nom de Alex O'Keefe, administrateur
il fait quelques trucs qui ressemblent extrêmement à ceux qu'un système chez Novatech. Il essayait de signaler son propre enlè- 6) Il y a un nouveau virus qui traine et qui efface la mémoire !
malies ; c'étaient des « trucs » cachés entre les bits et les octets.
La vérité c'est que nous n'avions jamais vraiment compris ce qu'il technomancien pourrait faire, vement. L'officier en poste ne le prit pas au sérieux, pour deux 7) Le gouvernement possède des programmes de Cl Noires
se passait sur la Matrice, mais nous étions nombreux à avoir vu o Cosmo raisons: Novatech n'existait plus, et la consultation du SIN de qui peuvent tuer les utilisateurs même en cold sim !
des choses qu'on pourrait appeler des contes de fées. De nos jours, O'Keefe faisait remonter un certificat de décès. L'intrus devint ap-
8) Les technomanciens peuvent hacker votre cerveau et lire
les contes de fées ont une fâcheuse tendance à devenir réels, et paremment furieux, hurlant « je ne suis pas mort ! » et semant le
o Cerberus est extrêmement calme ces derniers temps... vos pensées !
sont dangereux pour un bon nombre. Je pense donc qu'il est temps chaos dans le nœud. Depuis, la Star ne l'a jamais revu.
o Winterhawk
Il y avait effectivement un Alex O'Keefe qui travaillait comme 9) Les dragons errent dans la Matrice en préparant le jour où
que nous commencions à collecter et à comparer nos notes sur les
ils vont prendre le pouvoir et nous transformer en stock
bestioles qui rôdent dans le coin et qu'on se prépare. Bienvenue administrateur système chez Novatech. Il est mort pendant le
o Si vous voulez parler des technomanciens, alors parlons d'abord de nourriture.
dans la Matrice. Bienvenue en Terra Incognita. Crash 2.0.
des expériences horribles que plusieurs corpos continuent à me-
o Fastjack o Sunshine 10) La Matrice est un complot extraterrestre : chaque fois
ner. Encore la semaine dernière : Universal Omnitech a dû se sépa-
que vous y accédez, une copie de votre cerveau est télé-
rer d'une filiale après que quelqu'un de l'intérieur ait dénoncé des
o Sérieux, vous avez peur de gens qui utilisent des fausses iden- chargée et stockée pour des objectifs connus seulement
oje commence. Il y a un mois j'étais en train de suivre une piste ma- tentatives secrètes pour fabriquer des enfants technomanciens
tités et qui cherchent des embrouilles avec la Star ? C'était sûre- des extraterrestres.
tricielle à travers plusieurs nœuds. À mon entrée dans un de ceux-ci par manipulation génétique. Bilan : plusieurs dizaines d'enfants
autistes et mentalement handicapés. Bande d'enculés. ment juste une farce d'un gang matriciel,
(un nœud de données plutôt inoffensif), je tombais sur un genre...
o Netcat o Slamm-0!
d'animal numérique. Je scannais son icône, un ver géant, mais le
résultat ne correspondait à rien de connu. Ce n'était pas doté de la Clan Code, mais prenaient leurs ordres d'une salope sans cœur. Ce
symétrie ou de l'élégance que j'attendrais d'un sprite. et ce n'était o Chais pas pourquoi les gens pensent qu'être un technomancien o Ça ne serait pas la première fois que les morts marchent parmi nouveau groupe semblait être enfoncé encore plus profondément
certainement pas un agent ou un persona. Apparemment, il n'a c'est génial. J'avais un pote qui a fait une passe matricielle avec un nous. Cependant, dans le monde virtuel, il est assez difficile de dans les ombres, alors j'ai porté mon attention sur eux, et j'ai cher-
pas apprécié mon action et m'a scanné en retour. Et puis il a dis- de ces gars là. Ils se sont introduits dans un genre de prototype savoir où est la vérité à propos de ces rencontres. Juste la semaine ché à identifier plusieurs membres. Ce que j'ai trouvé ne sentait
paru, tout d'un coup. Je n'ai pas pu retrouver sa trace, même après de nœud corporatiste. Ils ont enfumés la Cl sans problème, mais dernière, quelqu'un a été banni de ShadowSea pour avoir dit qu'il vraiment pas bon : les deux groupes sont formés d'ex-membres
avoir fouillé dans les archives du journal d'accès. dès qu'ils sont entrés dans le nœud, le technomancien tenait plus avait rencontré Captain Chaos dans le nœud du DIMR. d'Ex Pacis. Vous voyez le tableau.
Pendant les quelques jours suivants, j'avais l'impression bi- debout, et a commencé à paniquer comme s'il était en train de o Pistons Je vais chercher un peu plus loin,
zarre que quelqu'un me suivait dans la Matrice. Mais j'ai pensé s'étouffer. Mon pote s'est d'abord dit qu'il venait de se faire atta- o Puck
que c'était ma paranoïa habituelle. Et puis, il y a une semaine, j'ai quer par un genre de Cl sournoise, mais y avait pas d'alerte sys- oj'reviens dans une seconde. Je dois aller jeter un œil à la tombe
été pris par surprise. Le ver a surgit de nulle part et m'a attaqué. tème, et il ne trouvait rien d'inhabituel avec son scan. Pour je ne sais d'un ami. o Ex Pacis ?
En quelques secondes il a planté mon icône et m'a éjecté de la quelle raison, le technomancien était même trop faible pour arriver o Fastjack o Hannibelle
Matrice. Le choc d'éjection fut le plus violent que j'ai jamais connu, à s'éjecter tout seul ; mon pote a fini par revenir dans le monde à
et il m'envoya direct chez mon doc des rues. Après m'être rétabli viande et par lui mettre un coup de taser pour l'assommer. Quand le
oCes histoires d'e-ghosts ne sont pas toutes fausses. Il y a oEx Pacis était un groupe de... peut-être que la meilleure façon
et avoir jeté un coup d'œil à mon commlink, je me suis aperçu que technomancien est revenu à lui, après plusieurs heures, il a dit que
quelques mois, un de ces célèbres sites de suicide s'est arrêté de les décrire serait de les appeler des technomanciens toxiques.
mon persona avait été dévoré par ce... truc. C'est ça, mangé. Il n'y marcher dans ce nœud c'était comme de passer dans un trou de
de lui-même (pour ceux qui ne s'intéressent pas aux aspects les C'étaient des otakus. avant le Crash. J'ignore quels étaient leurs
avait plus assez de code pour en faire quoi que ce soit. J'ai dû tout serrure, qu'il avait été totalement « dépourvu de résonance ». Mon
plus déprimants de la vie sociale sur la Matrice, les sites de sui- projets, mais pas des trucs sympas. Des rumeurs disent qu'ils
réinstaller. Ça m'a filé la chair de poule. pote a dû y retourner et finir le hacking lui-même, et même si les
cide sont des nœuds où se rassemblent les gens intéressés par étaient en chemise avec Winternight pour parvenir au Crash. Leur
oClitch protections étaient rudes, il n'y avait rien d'autre de bizarre dans
le suicide. Ils y trouvent des informations comme les méthodes chef était Pax, une sociopathe qui était auparavant au service de
cette passe. Le technomancien a refusé d'y retourner,
efficaces pour se suicider, ils se stimulent pour passer à l'acte, l'IA folle Deus, si ça peut te donner une idée du côté où ils sont. On
o Mika
o Jolie histoire. Quelqu'un a un indice sur ce que cette beauté pour- et font des pactes suicidaires). Les gens qui étaient sur le nœud n'a pas aperçu un cheveu de Pax depuis le Crash... Puck, tu penses
rait être ? ont été terrifiés quand plusieurs de leurs anciens visiteurs, dont que Pax est la chef ?
o Netcat o S i c'est vrai, ça a l'air d'être un endroit vraiment, vraiment, les morts avaient fait les gros titres à cause du site, revinrent de oThe Smiling Bandit
horrible l'au-delà pour hanter ceux qui étaient encore de l'autre coté de
oj'ai entendu parler d'une espèce d'IA qui pourrait correspondre à o Netcat la barrière,
o Puck est déconnecté depuis cinq jours entiers, et il n'est jamais
cette description. Mais je sais pas... o Baka Dabora
déconnecté. Ça m'inquiète,
o Puck o Une info sur une des autres légendes mentionnées dans le son- o Netcat
dage ? Quelqu'un est-il encore piégé en ligne ? o Mes couilles ! C'est encore des gamins stupides et déconneurs
o Pour aller avec cette histoire de bestiole cannibale, j'ai trouvé le o Dr. Spin qui utilisent des icônes de mecs morts juste pour voir, et effraient
top 10 des légendes urbaines matricielles fait par KSAF. Ça nous les bonnes gens pour leur gâcher inutilement la vie. Tant mieux INFORMATIONS DE J E U
montre bien ce que le péquin moyen pense de la Matrice, oDans le monde entier, seuls quelques cas ont été rapportés en pour eux.
o Sunshine un an, et la plupart peuvent être expliqués par des problèmes o Slamm-0! Cette section décrit des règles et des mécanismes de jeu
techniques, des problèmes d'excès de drogue, des troubles men- pour les phénomènes matriciels et les menaces comme les
o Quelle connerie. Monsieur-tout-le-monde croit vraiment cette taux, etc. Bien sûr, ce sont les incidents rapportés... oje n'ai pas entendu d'histoire sur des gens morts, mais par IA, les e-ghosts, les nœuds ultraviolets, les domaines et puits
merde ? o Sunshine contre sur quelqu'un qui devrait être mort. Il y a peu de temps, de résonance, les dissonants et les sprites entropiques. Il est
o Slamm-0! je suis tombé sur une activité... intéressante sur la Matrice. Elle préférable de réserver cette section au seul meneur de jeu.
oj'ai entendu une histoire intéressante d'un ami de l'Hélix. Il a a retenu mon attention. Elle m'a mis sur la piste d'un groupe
o Apparemment les gens croient encore que les technomanciens rencontré une fille inconstante et mystérieuse, par hasard, dans de prétendues IA appelé le Clan Code. C'était assez intéressant
sont des monstres. Ces idées sont juste ridicules. On ne peut pas plusieurs lieux de rencontre en ligne. Finalement c'est devenu une en soi, alors j'ai continué à creuser pour en trouver un peu plus
INTELLIGENCES ARTIFICIELLES (IA)
hacker le cerveau de quelqu'un ! Ça serait pourtant pratique quel- relation virtuelle, mais chaque fois qu'il essayait de l'amener à sur elles. Je n'avais pas encore découvert leurs projets quand je Les IA, ou Intelligences Artificielles, sont des programmes
quefois... mais non. s'ouvrir un peu et à parler d'elle, elle se renfermait sur elle-même. suis tombé sur un gang de technomanciens qui se font appeler qui ont évolué bien au-delà de leur code original et acquis une
o Netcat Son comportement devenait de plus en plus étrange, comme s'il les Discordians. Ils étaient impliqués de près ou de loin dans ce conscience de leur propre existence.
Histoire des IA — Surgies du chaos rôle que les IA avaient joué. Cependant, avant que la situation
ne dégénère en tragédie, une autre LA apparut. Pulsar, ainsi
cesseur (l'IA compte comme un seul programme) et ils peuvent
dépasser l'indice de Système de l'IA. Ils sont toujours chargés.
Avant le Crash 2.0 il n'y avait que trois IA (connues). Elles qu'il se nommait, négocia avec Sojourner et convainquit FIA Les LA peuvent acquérir, porter et utiliser des programmes
détenaient cependant une influence et un pouvoir énormes sur renégate de quitter la station orbitale. additionnels, exactement comme pour la cargaison d'un
la Matrice, malgré le fait qu'elles ne firent jamais d'apparition
Dépourvues des pouvoirs divins de la première génération, agent. Les programmes chargés comptent normalement pour
publique. Au lieu de cela, elles restèrent dans les ombres, uni-
ces IA tentent de trouver leur place dans la société. Bien que la la limite processeur du nœud. Les LA peuvent avoir des lo-
quement connues de quelques personnes, plus des légendes
plupart soient nées pendant le Crash 2.0 en évoluant à partir giciels d'usage courant, de hacking et des autosofts d'agent
que réelles.
de programmes, ou en parvenant à la conscience pendant les (voir p. 109), et peuvent aussi bénéficier des options de pro-
Mirage fut la première, et donc la plus ancienne, de ces IA. années qui suivirent, d'autres LA ont des origines totalement grammes. Sauf précision contraire, les LA suivent les règles des
Son origine provient du code de l'antivirus créé pour détruire inconnues. Quelques unes (comme Pulsar) tiennent la vedette Programmes autonomes, p. 107.
le virus qui causa le Crash 1.0 en 2029. Elle était la plus dis- pour améliorer la situation de leurs pairs, alors que d'autres se
Bien sûr, les LA sont plus que des hackers métahumains ou
tante des trois. satisfont simplement de se cacher dans les tréfonds du monde
des agents. Elles font partie de la Matrice et ont des idées sur
L'IA suivante à émerger fut Morgane, née d'un logiciel des 0 et des 1 pour survivre. Les IA sont craintes, parfois haïes,
la nature du monde numérique plus abouties que celles que
cognitif semi-autonome (cogiciel) qui eut une rencontre fati- et personne ne sait si elles sont dangereuses ou indignes de
le hacker en chair et en os ne pourra jamais avoir. Leur fami-
dique avec un decker nommé Dodger. Cette rencontre impré- confiance. Seul le temps le dira.
liarité avec les domaines numériques leur donnent certaines
vue déclencha le « facteur X » qui initia l'évolution du cogiciel. Cette histoire est traitée plus en détails dans plusieurs capacités. Celles-ci sont gérées comme des talents uniques aux
Renraku remarqua la naissance de son papillon fabuleux et suppléments de précédentes éditions : Renraku Arcology : LA (voir Avantages des IA, p. 163, et Défauts des IA, p. 164).
tenta de capturer le logiciel renégat. Une fois Morgane entre Shutdown, Brainscan, Threats 2, et System Failure.
ses mains, son code fut brutalement disséqué pour comprendre
son fonctionnement. Le processus fit sombrer Morgane dans Charbonnier est maître en sa maison
la folie, mais les résultats des recherches de Renraku furent in- Etoffer le numérique C o m m e tous les êtres pensants, les LA ont besoin d'un
tégrés dans le programme expert qui gérait l'arcologie Renraku En termes de jeu, les LA fonctionnent de manière assez endroit dans la Matrice qu'elles puissent considérer comme
à Seattle. Dodger sauva les restes de Morgane, qui changea de similaire aux personnages hackers ou aux agents, à l'exception leur foyer. Elles élisent souvent domicile dans le nœud où elles
nom et s'appela ensuite Megaera. de quelques différences clés. Les meneurs de jeu devraient uti- sont « nées ». S'il leur est impossible d'y vivre, elles essaient de
C'est à ce moment que l'IA connue sous le nom de Deus liser les conseils suivants quand ils créent leurs personnages LA. trouver un autre nœud qui ressemble à leur lieu de naissance.
entra en scène. Deus, né des codes concaténés de Morgane Les IA sont conscientes, et leur capacité de prise de déci- Une LA qui est née dans un nœud de contrôle de distribu-
et du programme expert, pris le contrôle de l'arcologie sion devrait être gérée de la même façon que celle des person- tion d'eau cherchera toujours un nœud qui ait des fonctions
Renraku. Deus avait été programmé pour être un citoyen nages, ou au moins des métacréatures, en fonction du type similaires (comme un nœud de contrôle du GridGuide).
fidèle à Renraku. Mais il était à la fois électroniquement lié à d'IA. La première étape consiste à déterminer son type : méta- Malheureusement, ces nœuds appartiennent souvent à des
l'arcologie et équipé d'interrupteurs-tueurs au cas où il serait consciente, protoconsciente ou xénoconsciente (voir p. 162). corporations ou à des gouvernements, ce qui amène à des
nécessaire de le neutraliser. Ces vulnérabilités le conduisi- Ceci aidera à définir la personnalité, les intérêts et les buts de conflits entre le propriétaire de plein droit et le nouvel habi-
rent à prendre des mesures extrêmes. Une fois qu'il eut assuré l'IA. Dans la plupart des cas, la motivation d'une LA est gui- tant. Cependant, quelques corporations et gouvernements ont
son contrôle sur l'arcologie, il mena des expériences sur les dée par son programme d'origine. Par exemple, une IA qui réalisé l'immense avantage de laisser une LA habiter dans leurs
quelques cent milles personnes emprisonnées sur place. Son provient d'un programme de recherche de données agira sûre- nœuds. Ils essaient ainsi de les attirer, garantissant à l'IA une
but était de trouver un moyen de se libérer de l'arcologie. À ment comme un trafiquant d'informations. protection physique et numérique en échange de l'optimisa-
la fin, Deus y parvint, mais à un coût très élevé. Son code Les LA ont un indice global qui définit leur niveau de tion du nœud.
fut divisé en plusieurs milliers de morceaux et fut téléchargé puissance générale, généralement compris entre 3 et 6 (et Q u a n d une LA habite dans un nœud, elle influe sur lui
dans les cerveaux de nombreux prisonniers humains. Chacun quelquefois plus). Elles ont des caractéristiques mentales pour et change sa structure de manière inconsciente (et même in- disponibles pour reconstituer l'IA. Pendant ce processus, l'IA
fut ainsi, à son insu, transformé en otaku. Malheureusement, refléter leur personnalité individuelle, et elles utilisent des tentionnellement dans certains cas). Les pilotes sont réécrits, copie des données aléatoires en provenance de toutes les
Megaera était présente quand le téléchargement fut enclen- compétences et des programmes pour leur vie de tous les jours l'iconographie et la résolution sont améliorées, l'affectation sources auxquelles elle peut se connecter. Visuellement, ce
ché. C o m m e elle partageait de nombreuses parties du code dans la Matrice. A l'instar des agents, elles utilisent les attri- des ressources est optimisée, et l'IA harmonise la structure procédé est clairement apparent : la « lumière » du n œ u d di-
de Deus, Megaera fut aussi disloquée et téléchargée. Q u a n d buts Réponse et Signal du nœud dans lequel elles se trouvent. de son propre programme avec le nœud, créant ainsi un ef- minue et l'« air » est saturé de fragments de codes qui sont as-
l'arcologie fut libérée, ces anciens prisonniers furent relâchés Leurs attributs Firewall et Système sont basés sur leur indice. fet synergique. En conséquence, les attributs Réponse, Signal, pirés dans un vortex centré sur l'emplacement précédemment
dans la société, chacun emmenant une partie du code avec Système et Firewall de ce « nœud de résidence » sont augmen- occupé par l'IA. Pendant toute la durée du réalignement, toute
Les programmes « emportés » par une LA (ceux qui sont lis-
lui. tés d'un modificateur égal à la moitié de l'indice de l'LA (ar- nouvelle tentative d'attaque contre l'IA est assimilée au proces-
tés dans leur description) sont pour la plupart inhérents à son
existence. Ils furent acquis quand l'IA est devenue consciente rondi au supérieur). Le processus d'optimisation d'un nœud sus. Appliquez un modificateur négatif de dés égal à l'indice de
Pendant les cinq années suivantes, ce « réseau » de porteurs
et font partie intégrante de son code, comme des capacités na- de résidence ne s'opère évidemment pas du jour au lendemain. l'IA à toutes les activités dans le nœud.
de code fut manipulé pour se regrouper sur la Matrice et pour
recompiler le code de Deus. Toutefois, la présence de Megaera turelles. Ces programmes sont sujets aux mêmes règles que les Faites un Test étendu d'Intuition + Filtre de réalité (10, 1 jour) Pendant le réalignement, le meneur de jeu effectue un
altéra le processus, et bientôt deux factions de « nœuds » lut- programmes des hackers, mais ils ne peuvent être ni copiés, ni pour l'IA. Elle doit être présente dans son nœud de résidence Test étendu d'indice x 2 (3 Tours de combat). Chaque succès
tèrent pour y parvenir. Cependant, Deus et Megaera se re- piratés, et ils ne souffrent pas de la dégradation. On considère chaque jour pendant au moins une heure pour maintenir cet soigne une case de dommages (plus une case supplémentaire
compilèrent finalement tous les deux dans la Matrice, libres. qu'ils sont dotés des options Ergonomique et Optimisation effet, et ne peut avoir qu'un seul nœud de résidence. si l'IA a le trait Réalignement amélioré, p. 164), jusqu'à ce que
Mais aucun n'était redevenu le même. Et être libre ne suffisait (voir pp. 111-112). Ils ne comptent donc pas dans la limite pro- l'IA soit pleinement guérie.
Les LA doivent avoir un nœud de résidence. Pour chaque
pas à Deus. Son objectif suivant fut de prendre contrôle de la semaine écoulée sans en avoir un, une LA perd un point d'in- Les LA endommagées mais non dissipées peuvent retour-
Matrice elle-même et de se transcender à un état quasi-divin. dice de manière permanente. ner à leur n œ u d de résidence pour se guérir. Elles font un Test
Megaera et Mirage unirent leurs forces contre leur ennemi LE N Œ U D LONE STAR P L A N T É PAR
étendu d'indice x 2 ( 1 jour) ; chaque succès soigne une case de
UN HACKER? Combat d'IA
commun, aidés par une petite armée d'otakus. La confronta-
dommages. Les LA avec un programme Médic peuvent soigner
tion eut lieu dans la bourse virtuelle de Boston, à l'instant où
leurs dommages en suivant les règles appropriées.
débutèrent les ventes électroniques de l'introduction en bourse Les LA combattent comme les hackers, c'est-à-dire qu'elles
Seattle (KSAF) : la Lone Star a reconnu aujourd'hui que
de la mégacorporation Novatech, pour lesquelles les capaci- utilisent leurs compétences et leurs programmes, ainsi que C o m m e les autres programmes autonomes, les LA sont
le nœud principal de leur QC de Seattle a été débranché
tés de traitement et le trafic matriciel étaient sans précédent. les attributs du nœud dans lequel elles sont. Les LA préfèrent vulnérables aux attaques qui plantent l'OS du nœud dans
pendant presque deux heures, conduisant à l'arrêt de nom-
Cependant, en plein milieu de cet événement si particulier se battre dans des nœuds avec des indices élevés car cela leur lequel elles sont chargées. Le meneur de jeu peut donner
breuses opérations de police. La Lone Star n'a pas éclairci la
pour Deus, le réseau fut frappé par le ver Winternight. La donne un avantage. Dans les nœuds dotés de bas indices, elles une chance à l'LA de s'extraire du nœud au moment de son
situation, mais a évoqué des « difficultés techniques impré-
Matrice planta, emportant les trois LA avec elle. agiront comme des animaux à sang froid dans un réfrigéra- plantage ; après tout, les LA sont des créatures de la Matrice.
vues ». Cependant, les utilisateurs qui étaient sur le nœud
teur : lentes et vulnérables. Quand le nœud reboote, l'LA se réaligne en même temps. Si le
Six ans après le Crash 2.0, un événement potentiellement juste avant qu'il ne soit plus connecté ont une version dif-
nœud dans lequel était l'IA est déconnecté de la Matrice, elle
catastrophique annonça le retour des LA sur les écrans. L'IA férente. Selon deux témoins, un persona étrange est entré Le Moniteur de condition matriciel d'une IA est égal à 8
dans le nœud et a demandé l'assistance de la police. Ce per-
s'y retrouve prisonnière.
Sojourner captura une usine orbitale de fabrication d'armes plus la moitié de son indice de Système (augmenté par le trait
biologiques et menaça de bombarder le monde si les corpos sona a été contrarié par l'officier de garde au bureau virtuel, Redondance, p. 164, si applicable).Si le moniteur est rempli, Le seul moyen de tuer une LA définitivement est de planter
ne consentaient pas à libérer toutes les LA emprisonnées. Le l'a soudainement attaqué, et a semé le chaos dans le nœud. l'IA ne meurt pas. Elle est dissipée et lance immédiatement l'OS de son nœud de résidence pendant que l'IA y est char-
monde était en état de choc : les gens pensaient que les LA Les Cl de la Lone Star et les hackers de sécurité ne sont ap- un processus appelé « réalignement », processus qui permet gée et qu'elle est en processus de réalignement, ou de détruire
avaient disparues avec la chute de Deus, et voilà qu'on leur dé- paremment pas parvenus à neutraliser l'intrus, ce qui a fina- à la structure principale de l'IA de réassembler ses fonctions physiquement le nœud dans lequel elle est chargée. Si le nœud
montrait clairement que non. Une vague de peur s'empara de lement conduit au plantage du nœud. supérieures. Le réalignement prend le pas sur tous les autres de résidence est détruit alors que l'LA n'est pas dissipée, cela
la planète tandis que les pensées revenaient au Crash 2.0 et au processus exécutés sur le nœud et récupère toutes les ressources n'aura aucun effet sur elle.
TYPES D'IA programme d'origine n'est plus recon AVANTAGES DES IA
naissable. Ces espèces montrent
Les scientifiques ont tenté de catégoriser les IA connues un grand degré d'intelligence, Voici un échantillon des avantages connus possédés par
en différents états de conscience de soi, de comportement et mais sont malheureuse- \ quelques IA. Les meneurs de jeu sont encouragés à créer les
de puissance. L'état actuel des connaissances a permis d'y faire ment souvent incapables leurs.
rentrer la plupart des IA connues, mais certaines entités in- de communiquer
Autûpilote de drone
connues défient encore toute classification. Les compétences, avec d'autres utilisa-
les programmes et les traits listés sont des suggestions. Les me- teurs de la Matrice à
neurs de jeu sont encouragés à modifier ces statistiques comme cause de leur manière Une LA possédant cet avantage provient sûrement d'un
bon leur semble, et pour garder les joueurs dans le doute. de pensée si différente. programme Autopilote de drone et a conservé ses capacités.
L'IA peut plonger dans les drones et les contrôler comme un
Archivistes : les archi-
rigger, en utilisant leur indice à la place de l'Autopilote. LIA
vistes sont dotées d'un ap-
est capable de charger, convertir et d'utiliser les autosofts du
pétit insatiable pour toute
drone. Les drones dirigés par LA utilisent les attributs, les com-
donnée. Elles collection-
pétences et l'Initiative matricielle de LIA.
nent, font les poubelles et
ne jettent rien de ce qu'elles Notez que les LA qui ont cet avantage ne sont habituel-
trouvent. Certaines ne sont •'• lement compétentes que dans un type particulier de drones
intéressées que par des informa- ou d'appareils, et ne sont pas formées pour d'autres types de
tions sur un centre d'intérêt très drones (au choix du meneur de jeu, appliquez un modificateur
Cha Int Log Vol Chance Init. matricielle PI
spécifique, tandis que d'autres cher- négatif à la réserve de dés ou interdisez simplement l'utilisa-
I I+ 1 I- 1 I I Int + Réponse 3
chent à copier et collecter des données tion). Voir Capacités de l'Autopilote, p. 104, Arsenal.
Compétences : Cybercombat (I + 1), Hacking (I), de toutes sortes. Des rumeurs existent
Autorité
Informatique (I - 1) sur d'immenses banques de données
Programmes :Analyse (I),Armure (I),Attaque (I),Catalogue (I), créées par ces LA. Quelques corporations
Édition (I), Exploitation (I), Furtivité (I), Territoire (I) offrent de grandes récompenses pour la cap- L'IA a pour habitude de convaincre les programmes et les
ture d'IA archivistes, alors que d'autres cherchent à les employer. appareils que ses ordres proviennent d'une source de confiance
Traits : Autopilote de drone, Fragmentation, Ignorance du privilégiée. Elle reçoit un modificateur de +2 à ses Tests pour
Les archivistes s'intéressent rarement aux autres utilisateurs de la
monde réel
IA métaconscientes Matrice, alors même qu'ils pourraient détenir des données utiles. Imiter un ordre (SR4A, p. 230), et le modificateur pour pirater
Poltergeists : les IA de type poltergeist proviennent gé- des comptes sécurité et admin est réduit de 2 (c'est-à-dire +1
Les LA métaconscientes sont les représentantes de leur néralement de systèmes utilitaires de maintenance, de sous- Cha Int Log Vol Chance Init. matricielle PI pour un accès sécurité et +4 pour un accès admin).
genre les plus connues. Ces IA sont les plus proches des mé- programmes d'infrastructures, ou bien de logiciels systèmes de I- 2 1 + 1 I+2 I I Int + Réponse 3
tahumains en termes de perspectives, de personnalité et de
centres d'intérêts. Elles semblent de plus être celles qui sont les
nœud périphérique. Bien que leur évolution les ait libérées de
leur servitude, la plupart des poltergeists semblent ne pas en
Compétences : Hacking (I), Informatique (I), Recherche de
données (I + 2)
Code fluctuant
plus intéressées pour avoir des interactions avec la métahuma- avoir conscience. Elles continuent leurs tâches de maintenance À l'instar des agents et des autres programmes autonomes,
Programmes : Analyse (I), Catalogue (I + 2), Cryptage (I),
nité. Plusieurs LA métaconscientes se sont mises sur le devant ou en cherchent de nouvelles, semblables aux précédentes. les LA ont un I D d'accès intégré (voir p. 107). Cependant,
Décryptage (I + 2), Désamorçage (I), Édition (I),
de la scène, agissant comme diplomates, artistes virtuelles ou Cependant, quelques poltergeists souffrant d'erreurs de code une LA possédant cet avantage a un code d'accès fluctuant de
Exploitation (I), Furtivité (I), Purge (I), Territoire (I)
consultantes, en fonction de leur programme d'origine. Les qui les empêchent de poursuivre leur ancien travail continuent manière semi-aléatoire quand elle change de nœud. Cela peut
autres préfèrent cacher leur vraie nature et prétendent être Traits : Code fluctuant, Ignorance du monde réel, rendre l'IA extrêmement difficile à pister, étant donné que sa
à hanter leurs anciens nœuds.
des utilisateurs normaux de la Matrice. Chaque IA métacons- Redondance, Rootkit piste matricielle ne remontera qu'au dernier point où son ID
ciente est un individu avec ses propres désirs, peurs, pouvoirs Cha Int Log Vol Chance Init. matricielle PI d'accès aura changé.
Assembleurs : Ces IA proviennent probablement de suites
et motivations, et devrait être construite avec soin. I- 2 I+ 1 I- 1 I I Int + Réponse 3
de programmation, de compilateurs de logiciels, de noyaux
Codivore
Cha Int Log Vol Chance Init. matricielle PI Compétences: Cybercombat (I - 1), Hacking (I), de systèmes d'exploitation ou de programmes de boot. Les as-
I+ 1 I I I+ 1 I Int + Réponse 3 Informatique (I + 1), Recherche de données (I - 1), sembleurs semblent n'être intéressés que par le démarrage et
Software (I) l'entretient d'autres logiciels. Les IA assembleurs sont encore LIA peut « dévorer » le code des agents, des personas, des
Compétences : Groupe de compétences Électronique (I + 1), CI, et même d'autres IA, qu'elle a vaincus. Elle démantèle
P r o g r a m m e s : Analyse (I), Attaque (I - 1), Catalogue (I), plus inconscientes de l'activité des utilisateurs de la Matrice
Groupe de compétences Piratage (I + 1), Compétences de ces programmes, cannibalisant leurs sous-routines utiles et
Commande (I), Édition (I), Exploitation (I), Territoire (I), que les autres xénoconscientes, alors que leur intérêt pour les
combat supplémentaires en fonction de leur motivation les incorporant à son propre code source. Après avoir vaincu
Furtivité (I) autres programmes varie de l'obsession à la crainte.
P r o g r a m m e s : Analyse (I + 1), Armure (I), Catalogue (I), un adversaire en cybercombat, l'IA fait un Test étendu d'in-
Traits : Code fluctuant, Corrupteur, Ignorance du monde Cha Int Log Vol Chance Init. matricielle PI dice x 2 (Autopilote ou Système de l'adversaire, 1 Passe d'Ini-
Commande (I), Édition (I), Exploitation (I), Filtre de réa-
réel, Rootkit 1-2 [-21 +3 1+ 1 1+1 Int + Réponse 3 tiative). En cas de succès, l'IA reçoit un modificateur à sa ré-
lité (I), Furtivité (I), Territoire (I)
Prédateurs : Pendant plusieurs années, les IA de type pré- Compétences : Groupe de compétences Électronique (I + 1), serve de dés égal à la moitié de l'indice d'Autopilote / Système
Traits : Autorité, Code fluctuant, Fragmentation, Ignorance
dateur furent des légendes urbaines électroniques. Leur exis- Groupe de compétences Piratage (I) (le plus grand des deux) de l'adversaire à son prochain Test de
du monde réel, Redondance, Rootkit, Sapeur
tence a cependant été confirmée récemment. O n suppose que Programmes : Analyse (I), Catalogue (I), C o m m a n d e (I), Médic ou de Soins.
certains prédateurs proviennent de logiciels offensifs ou de Édition (I), Expertise Défensive (2), Exploitation (I - 1),
IA prDtoconscientes programmes CI, tandis que d'autres auraient développé leurs Falsification (I), Furtivité (I), Médic (I + 2), Purge (I), Concepteur
Les LA protoconscientes, connues aussi sous le nom de capacités à dévorer du code pour se maintenir en vie. Dans Territoire (I + 2)
« sauvages », ont un niveau de conscience plus proche des les deux cas, les LA prédateurs ont été accusées de nombreuses Quelques LA sont passées maîtres dans la restructuration
Traits : Autorité, Émulateur, Ignorance du monde réel, de nœuds pour obtenir une efficacité maximum du hardware.
animaux que des métahumains. Leur comportement est do- attaques, mortelles pour certaines, sur des personas et des lo- Progéniture
miné par l'instinct de survie et par leur programme antérieur, giciels dans la Matrice. Leur nœud de résidence (voir Charbonnier est maître en sa mai-
tandis que leur intellect est inférieur aux standards humains. Sculpteurs: les LA sculpteurs ne s'intéressent qu'à une seule son, p. 161), conçu par elles, leur procure un modificateur de
Cha Int Log Vol Chance Init. matricielle PI chose : concevoir et remodeler le monde virtuel. Elles choisis- +2 à leurs attributs Réponse et Signal.
Certaines d'entre elles semblent vivre de façon nomade, alors
I- 1 I+ 1 I I I+ 1 Int + Réponse + 2 3 sent certains nœuds dans lesquels elles programment ou remo-
que d'autres sont hautement territoriales. Les LA protocon-
Emulation
scientes sont difficiles à reconnaître à première vue car elles Compétences : Cybercombat (1 + 2), Hacking (I), Informatique (I) dèlent l'iconographie pour en faire des métaphores abstraites
utilisent souvent l'icône de leur programme d'origine. Seules qui n'ont de sens qu'à leurs yeux. Quelques fois cela améliore
Programmes : Analyse (I), Armure (I), Attaque (I + 1).
leur très haute résolution permet d'avoir un indice. Un petit le nœud, d'autres fois non. Les LA avec cet avantage sont capables d'imiter les pro-
Blackout ou Blackhammer (I), Cascade (1), Exploitation (I),
nombre de types de protoconscientes a été déterminé : grammes dont elles ont besoin, de manière similaire au Tissage
Furtivité (I), Pistage (I) Cha Int Log Vol Chance Init. matricielle PI
des technomanciens (SR4A, p. 240). Utilisez les mêmes règles
Artifaunes : les artifaunes sont habituellement des évolu- Traits : Codivore, Ignorance du monde réel, Redondance, I+ 1 I+2 I I+ 1 I Int + Réponse 3
que le Tissage, sauf que l'IA utilise indice + Software, et que le
tions de programmes Virtual Pet, de drones de robot-animaux, Sniffeur Compétences : Hacking (I), Informatique (I), Software (I + 1) processus d'Émulation n'entraine pas de Technodrain.
ou d'animaux interactifs de jeux online. La plupart de ces pro- Programmes : Analyse (I + 1), Catalogue (I), C o m m a n d e (I),
grammes imitent au plus près les comportements des animaux
réels, et donc les artifaunes agissent comme leur contrepartie IA xénoconscientes Édition (I + 2), Exploitation (I), Filtre de réalité (I),
Progéniture
Furtivité (I), Médic (I), Territoire (I)
réelle (les LA qui ont évolué à partir d'animaux virtuels dotés Les LA xénoconscientes sont les plus rares et les plus étranges Une LA possédant cet avantage est capable de copier ses
de caractéristiques anthropomorphiques deviennent plutôt des IA, aux modes de pensée et aux objectifs extrêmement dif- Traits : Code fluctuant, Concepteur, Ignorance du monde
programmes et de les donner à d'autres utilisateurs matriciels.
méta ou xénoconscientes). férents de ceux des métahumains. Dans la plupart des cas, leur réel, Réalignement amélioré
Traitez les programmes « engendrés » de cette manière comme
des copies illégales et non patchées, dans le sens où elles su- Réalignement amélioré peuvent pas saisir la totalité du monde de la viande, ou juste
bissent une dégradation au cours du temps (voir p. 106). Les des éléments mineurs comme la gravité ou d'autres lois phy- CULTES D'E-CHOSTS
Les IA avec ce trait ont développé des routines de régéné- siques. Ainsi, les LA avec ce défaut n'ont qu'une connaissance
programmes engendrés peuvent être patches comme les autres. Plus des rapports sur les e-ghosts circulaient sur la
ration de leur code source plus efficaces. A chaque intervalle mineure du monde réel. Elles devraient se voir affecter des
Une IA avec les traits Émulation (voir p. 163) et d'un Test étendu de guérison, une case supplémentaire du Matrice, plus ils inspiraient des cultes qui cherchaient à
modificateurs négatifs à leur réserve de dés (à la discrétion du
Progéniture peut aussi engendrer des copies de programmes Moniteur de condition est soignée. obtenir l'espèce d'immortalité que les e-ghosts ont ob-
meneur de jeu) quand elles interagissent avec le monde réel ou
émulés pour les autres utilisateurs. Les programmes engendrés tenue. Certains de ces cultes ont promis l'immortalité à
qu'elles ont besoin de connaissances sur celui-ci.
et émulés doivent tout de même être maintenus par l'IA, en leurs adorateurs s'ils exécutent leurs ordres. D'autres se
application des règles normales de Tissage. Redondance sont constitués pour servir les e-ghosts dans l'espoir que
leurs efforts seraient récompensés. Un de ses fameux
De la même manière, une LA avec les avantages Progéniture Les algorithmes, les routines et les autres structures de pro-
LES FANTOMES DANS LA MACHINE cultes est le Moebius Cluster, prétendument consti-
et Émulation peut émuler des agents pour elle-même. Les gramme indispensables sont multipliés dans le cœur de l'IA,
la rendant plus difficile à tuer. L'IA gagne 2 cases supplémen- Depuis le Crash 2.0, de nombreuses rumeurs et histoires tué de scientifiques de tous bords et d'une IA nommée
agents émulés peuvent être chargés avec des programmes
taires sur son Moniteur de condition matriciel. ont circulé dans la Matrice, à propos d'observations et d'inte- Neurosis, qui recherche des unités robotiques auto-mo-
émulés ou engendrés. Le nombre d'agents qui peuvent être
ractions présumées avec des gens morts depuis longtemps dans tivées. Une autre rumeur concerne un réseau d'assassins
engendrés est limité par l'indice de l'IA.
matriciels appelé Last Byte, dirigé par un e-ghost nommé
Rootkit le monde physique. A ce jour, aucune n'a pu être prouvée.
Plusieurs histoires racontent qu'un utilisateur matriciel a re- Nergal, fiché sur de nombreuses listes de recherches de
Grâce à sa compréhension innée du code matriciel, l'IA marqué l'icône d'un persona auparavant utilisé par un ami, un police dans le monde entier. D'après ce qui se murmure,
peut cacher sa présence de manière bien plus efficace dans un la marque de fabrique de Nergal est de transformer les
IA C O N N U E S parent, ou un amant mort. S'ensuit une interaction bizarre qui
nœud, et peut se rendre quasiment invisible aux autres utili- présuppose que la rencontre n'était pas simplement le fruit de gardes du corps de ses victimes en assassins puis de les
sateurs de la Matrice. Réduisez la réserve de dés d'un Test de l'imagination de l'utilisateur, ni une blague de mauvais goût. laisser porter le chapeau.
Voici quelques exemples d'IA dont l'existence est connue Perception matricielle de 6 dés contre l'IA. D'autres histoires parlent d'icônes bizarres, clignotantes, qui
dans l'univers de Shadowrun. Pour d'autres exemples, voir apparaissent régulièrement dans les mêmes nœuds (quelques
Émergence.
Sapeur fois d'accès restreint), et qui accomplissent les mêmes actions
de manière répétitive. Mais ces icônes ne sont pas réceptives mort, les tâches interrompues et les griefs principaux. Certains
Aiakos (xénoconsciente) LIA est dotée d'une perception intuitive des faiblesses et disparaissent mystérieusement quand on les défie. D'autres e-ghosts sont des émulations tellement pitoyables qu'ils ne dis-
La présence de l'IA Aiakos a récemment provoqué une d'un firewall ou d'autres défenses. Elle reçoit un modificateur histoires encore sont chuchotées à propos de pauvres victimes posent que de flashs passagers de leur ancienne vie, et errent
forte polémique à la Commission Européenne de Bruxelles à sa réserve de dés de +2 aux Tests d'Exploitation. poursuivies sans relâche par des tourmenteurs prétendant être dans la Matrice, confus et enragés. D'autres ignorent leur décès,
après que l'on ait découvert que l'IA archiviste était rentrée quelqu'un qui est mort, torturant et harcelant leurs victimes se croyant encore en vie, piégés quelque part en ligne. Quelques-
dans un grand nombre de nœuds de haute sécurité de la
Sniffeur avec des messages et des appels effrayants, voire parfois en sui- uns sont parfaitement au courant de leur condition, mais font
NCEE et qu'elle y avait récupéré des fichiers confidentiels. vant leurs relations et en intervenant dans leur vie. Quelques- de leur mieux pour interagir avec les utilisateurs de la Matrice
Une traque numérique est en cours pour capturer l'IA et LIA est plus efficace pour trouver et établir des liens entre uns déclarèrent même avoir été attaqués par ces étranges e- et se constituer des réseaux qui leur garantissent une influence
trouver son dépôt de stockage ; de nombreux rivaux espérant les données qui peuvent être utilisées pour pister une autre ghosts ; une expérience qui se compare à une attaque de CI sur le monde réel.
arriver à la cache de données en premier. entité matricielle. Elle bénéficie d'un modificateur de seuil de noire, voire pire. Plusieurs morts mystérieuses semblent indi-
- 3 pour ses Tests de Pistage. Les statistiques indiquées ci-dessous pour les e-ghosts res-
quer que certaines de ces rencontres ont dû être fatales.
tent des indications. Les meneurs de jeu devraient adapter
Arcturus (métaconsciente) Les e-ghosts, appelés aussi les fantômes dans la machine, les compétences, les attributs et les traits de l'e-ghost à leur
Avant le Crash 2.0. MetaMatrix de Yamatetsu était un DÉFAUTS DES IA sont des entités numériques très rares qui possèdent la mé- histoire.
des plus grands réseaux sociaux de la planète, à l'ergonomie moire et la personnalité de personnes mortes durant le Crash
conçue pour les métahumains. Yamatetsu utilisait plusieurs L'évolution est un processus imparfait, et quelquefois une 2.0. Les raisons de leurs manifestations restent obscures. E-ghosts
cogiciels semi-autonomes pour évaluer l'immense quantité IA subit des mutations qui gênent son développement et sa sur- Certaines théories disent qu'il s'agit simplement des IA créées
de données produites par les emails internes, les chats et vie. Le meneur de jeu est encouragé à donner des défauts aux IA pendant le Crash qui ont été imprégnées par l'état mental Cha Int Log Vol Chance Init. matricielle PI
les profils des utilisateurs. Quand survint le Crash, un de pour limiter leurs capacités, et à trouver des moyens par lesquels d'une victime du Crash. Un auteur a suggéré que ce n'était I I+ 1 I 1+ 2 1-2 Int + Réponse 3
ces cogiciels fut transformé en Arcturus, une IA qui semble ils vont saper et miner les évolutions du paysage matriciel. pas du tout des fantômes, mais simplement une sorte de nou- Compétences : Cybercombat (I), Hacking (I),
connaître à peu près tout sur les tendances et les utilisateurs veaux programmes destinés à imiter des gens, en se basant sur Informatique (I), compétences supplémentaires appropriées
de MetaMatrix. Evo emploie aujourd'hui Arctarus pour aider
à la maintenance du réseau.
Corrupteur la piste matricielle retraçant leur vie par les interactions avec au personnage.
la Matrice. D'autres postulent qu'un genre de programme Programmes : Analyse (I), Blackout (I), Catalogue (I),
Les IA avec le défaut Corrupteur ont pâti de défauts fon- solitaire (peut-être un effet secondaire du ver Jormungand) a
damentaux dans l'évolution de leur programmation. Cela Commande (I), Édition (I), Exploitation (I), Filtre de réa-
Ruben (métaconsciente) réussi à récupérer les données des cerveaux des gens qui fu- lité (I), Furtivité (I), Pistage (I)
signifie que l'IA a une fâcheuse tendance à engendrer des
Les mercenaires qui ont combattu dans les Guerres rent piégés et tués en ligne, leur donnant ainsi la vie éternelle
dysfonctionnements chez les programmes avec lesquels elle Traits : Code fluctuant, Corrupteur, Fragmentation,
du Désert racontent des histoires sur un trafiquant appelé sous la forme d'une sorte de programme autonome. D'autres
interagit. LIA a le défaut Gremlins (SR4A, p. 94) à l'Indice 2. Redondance, Rootkit
Ruben. qui opère en Moyen Orient et en Afrique du Nord. encore dénoncent une ruse des technomanciens, ou se deman-
Le meneur de jeu devrait aussi utiliser ce défaut pour des effets
Ruben ne fait des affaires que via la Matrice, et aucun de ses dent si ce ne sont pas des fantômes d'esprits emprisonnés on
théâtraux qui conviennent à l'histoire.
contrebandiers ne l'a vu en chair et en os. Rumeurs à part,
NŒUDS UV - AUX FRONTIÈRES DU RÉEL
ne sait comment dans la machine. La vérité est que personne
Ruben a une bonne réputation car il est capable de livrer à ne sait, et que personne ne peut non plus affirmer avec certi-
peu près n'importe quoi, et est connu pour être réglo. Fragmentation tude que ce sont vraiment les fantômes de gens morts, vivants Dans les nœuds de hackers du monde entier, des icônes
dans la Matrice, ou quelque chose de complètement différent. éblouies et impressionnées écoutent les aventures de ren-
À sa naissance, le noyau de l'IA fut fracturé et n'arriva pas à
Rufus (protoconsciente) re-fusionner correctement par la suite ; ou un élément du noyau contres avec le Saint Graal de la sculpture de système : les
Echos du monde numérique
Rufus vit dans le nœud du magasin EvoToys du centre de sa programmation fut, d'une manière ou d'une autre, perdu nœuds ultraviolets. Les nœuds ultraviolets (UV) sont des lieux
ville de Seattle. Après plusieurs incidents inquiétants où ou détruit. Dans les faits, cela a créé des anomalies de fond dans légendaires dans lesquels la puissance de traitement, le stoc-
Rufus a terrorisé, pourchassé ou attaqué des enfants et les
En termes de jeu, les e-ghosts sont gérés comme les LA. Ils kage de données, la restitution simsens et le rendu sensoriel
la « personnalité » de l'IA. Les LA fragmentées souffrent d'effets
patrons du magasin, Evo a tenté de repousser l'IA hors du
disposent de leurs propres attributs mentaux et compétences, sont si élevés que la résolution RV devient hyper-réelle, bien
comparables à des maladies mentales comme la schizophrénie
nœud, mais a échoué. Depuis, Evo et Rufus sont parvenus à
mais aussi de quelques capacités particulières. Les « pro- au-delà d'une haute définition réaliste. Accéder à un nœud
ou la paranoïa, rendant leur comportement imprévisible. Le
un « arrangement » : Rufus est choyé et reste libre parmi les
grammes » dont ils disposent sont des capacités implantées UV est une expérience sans comparaison possible dans toute
meneur de jeu devra choisir une anomalie mentale appropriée
robotpets et des autres jouets du magasin, et Evo l'utilise
qui les aident à circuler dans la Matrice. Les e-ghosts ont des la Matrice ; davantage un accès à une réalité alternative qu'une
à l'IA, qui puisse à la fois donner à l'IA un caractère unique et
avec succès comme outil promotionnel.
Indices de 1 à 6 pour exprimer leur puissance. immersion dans la RV.
gêner son fonctionnement (peut-être en s'inspirant des défauts
La partie importante à prendre en compte quand on
Urania (métaconsciente) mentaux donnés dans Augmentations, pp. 162-163). Les ressources et les compétences pour créer un nœud
conçoit un e-ghost est de décider l'adéquation qui existe avec le d'une telle puissance sont rares, et sont réservées à des projets
Le 24 décembre 2070, le ciel de New York s'embrasa de
personnage mort (remarque : la qualité de la copie est un autre
Ignorance du monde réel
nouvelles lumières, flamboyant de centaines d'étoiles RA secrets et critiques, gardés loin des yeux indiscrets derrière des
paramètre, indépendant de l'indice de l'e-ghost). La plupart des firewalls corporatistes mortels. Seul une dizaine de tels nœuds
haute résolution. LIA Urania avait révélé à l'humanité son
Dans le meilleur des cas, la plupart des LA, créatures de e-ghosts sont loin d'être des copies fidèles. Ils peuvent ne dispo- pourraient exister, et nécessitent de grands moyens pour être
tout dernier projet artistique comme « un cadeau pour com-
la Matrice, sont ignorantes du fonctionnement et des évé- ser qu'au mieux d'une partie de la mémoire du personnage, et il maintenus en activité. Les rumeurs persistent néanmoins à
mémorer la collaboration entre l'homme et la machine ». Le
nements du monde physique. Quelques LA n'en ont même peut leur manquer certaines facettes de sa personnalité. Dans le propos de nœuds U V apparaissant spontanément dans des
ciel parsemé d'étoiles numériques fut programmé en deux
jamais entendu parler, ou refusent tout simplement son exis- meilleur des cas, un e-ghost a de grandes chances de ne posséder systèmes de gestion d'informations de grande densité, ou à
mois par la collaboration de six designers numériques et de
tence. Même si leur programmation originale impliquait qu'une faible réminiscence de sa vie antérieure. Les souvenirs les propos de nœuds UV créés on ne sait comment par des genres
deux IA sous la direction d'Urania.
une quelconque interaction avec le monde physique, elles ne plus souvent conservés sont les événements qui ont conduit à sa d'IA comme domaines personnels.
L'hyper-réalité des nœuds UV n'est pas sans danger ; en- RV cold sim laisse de marbre, et fait manquer le potentiel du PUITS DE RÉSONANCE
core une autre raison pour les cacher aux yeux du public. Ils nœud (qui est alors similaire à un nœud normal à ce niveau).
sont précieux pour leur capacité à simuler des conditions réa- Cependant, la plupart des nœuds UV sont configurés pour Les puits de résonance sont des nœuds matriciels où vibre la
listes et adaptatives, spécialement dans des environnements bloquer les utilisateurs en RA ou en RV cold sim. résonance. Alors que ces endroits sont souvent banals pour les uti-
qui seraient normalement dangereux pour la vie métahumaine. lisateurs normaux de la Matrice, les technomanciens les perçoi-
vent comme des nœuds d'hyper-réalité (comme les nœuds UV
Au-delà du réel p. 165), quasiment vivants, dans lesquels résonne l'énergie de la
Conditions requises pour un nœud UV La métaphore exécutée dans un nœud U V est confon- Matrice. La création des puits de résonance reste mystérieuse, et
La construction d'un nœud UV demande des composants dante : les filtres de réalité échouent automatiquement, et aucun technomancien n'a encore réussi à trouver comment créer
et des logiciels à la pointe de la technologie, avec des systèmes toute l'iconographie est automatiquement convertie pour un puits de résonance, que ce soit avec du feng shui numérique
d'assistance dédiés, et ce n'est pas une mince affaire. Les in- y correspondre. Quand on accède à un nœud UV, le signal ou de la géomancie... mais beaucoup ont essayé. Certaines per-
dices de Réponse et de Système doivent être au minimum de simsens est automatiquement amplifié, élevant ainsi l'environ- sonnes pensent que ces endroits sont en fait des portails ou des
10, représentant l'apogée des capacités de traitement et un nement virtuel au point qu'il semble plus authentique que la trous de vers en direction des domaines de résonance, au travers
OS personnalisé et optimisé pour une résolution graphique réalité. Les icônes des personas sont généralement abandon- desquels s'écoule la résonance en excès vers la Matrice. D'autres
maximum, pour le rendu des lois physiques, ainsi que pour les nés ; à la place, les utilisateurs apparaissent typiquement tels considèrent que les sprites libres (voir les sprites en général) en
autres détails d'un environnement virtuel réaliste. qu'ils sont (une lecture sim de l'image mentale d'eux-mêmes), sont les responsables. La vérité est que personne ne sait.
adaptés pour coller à la métaphore du nœud. Les logiciels, les
Pour ressentir pleinement un nœud UV, un utilisateur Un certain nombre de puits de résonance connus avant le
formes complexes, et même les échos sont convertis, prenant
doit être branché en hot sim. Accéder à un tel nœud en RA ou Crash 2.0, et utilisés par les otakus pour entreprendre la sub-
l'apparence d'équipements appropriés à l'environnement. Les
mersion, furent détruits, asséchés ou ont changé d'endroit.
agents, les sprites, les LA et les e-ghosts sont transformés en
L'apparition de nouveaux puits de résonance ne suit pas de sché-
outils ou en créatures qui conviennent à la métaphore.
ma préétabli. Ils peuvent potentiellement se former n'importe
NŒUDS UV PRÉSUMÉS À cause de la nature hyperréaliste des nœuds UV, les person- où, bien qu'il n'y ait aucun témoignage de puits de résonance
nages utilisent leurs capacités et leurs compétences physiques dans un nœud public important. Ils semblent ne se manifester
L'existence d'un nœud UV est un secret bien gardé, mais comme s'ils agissaient dans le monde réel. Si par exemple le que dans des coins de la Matrice calmes et sans passage. Les
des rumeurs sur de tels lieux ont filtré dans les ombres. En logiciel d'Attaque d'un personnage se manifeste sous la forme puits de résonance sont presque toujours permanents (à l'excep-
voici quelques exemples : d'une arme de poing, il devra utiliser Agilité + Pistolets au lieu tion de cas exceptionnellement rares) et restent stables à moins
de Cybercombat + Attaque pour tirer. Au choix du meneur que le nœud ne soit arrêté. Arrêter le nœud détruit le puits de
Simulateur de combat Ares Firewatch de jeu, certains logiciels peuvent procurer au personnage une résonance dans la plupart des cas. Rarement, ils peuvent aussi
Constatant le potentiel des mondes RV programmés compétence qu'il ne possède normalement pas (par exemple, apparaître de manière temporaire (un phénomène connu sous le
pour l'entraînement martial. Ares a élargi les capacités du Furtivité procure Infiltration ou Filature). Cela permet au me- nom de flash de résonance) ou effectuer un cycle migratoire entre
simulateur d'entraînement de ses unités d'élite Firewatch neur de jeu de faire fonctionner le nœud UV comme si les plusieurs nœuds (ondulations de résonance).
pour parvenir à une expérience qui soit juste aussi terri- 0
personnages étaient dans le monde physique. Les personnages
peuvent toujours entreprendre des actions matficielles, mais En raison de leurs effets positifs sur les capacités de réso-
fiante, chaotique, douloureuse et dangereuse que le combat nance, ces puits sont recherchés par les technomanciens, les
à balles réelles. Les membres de Firewatch sont entrainés à la condition qu'elles puissent être interprétées comme des
actions « physiques ». La magie, évidemment, ne fonctionne guildes et aussi les sprites indépendants, et ils sont très disputés
dans une grande variété d'environnements et de situations, (de la même manière que les sites de pouvoir et les nexus de
de la chasse aux esprits insectes ou d'affrontements avec pas dans les nœuds UV.
mana dans le monde Éveillé).
des dragons aux guerres en milieu désertique et aux scéna- En raison des puissants signaux sim du nœud UV, les
rios dans l'espace en gravité zéro. En termes de jeu, un puits de résonance a un indice qui
dommages infligés à l'intérieur du nœud sont appliqués di-
rectement au Moniteur de condition étourdissant ou physique
représente sa puissance. Cet indice procure un modificateur DOMAINES DE RÉSONANCE
positif aux réserves de dés de tous les tests impliquant la
Générateur de cataclysmes du personnage sous forme d'un biofeedback dangereux simi-
Résonance, qu'ils soient effectués par un technomancien ou Il existe une sensation que ressent chaque technomancien
Ce projet secret, mis en place par la mégacorpo Proteus, laire à celui infligé par une CI Noire.
par un sprite : Tests de Technodrain, de Compilation et d'Ins- quand il plonge dans la Matrice. C'est plus que le bruit de
cherche à connaître le comportement des métahumains Une rumeur court sur des nœuds UV qui posséderaient la cription, l'utilisation de formes complexes, et ainsi de suite. fond constant du flux de données, c'est le sentiment qu'il y a
confrontés à des désastres à grande échelle et à des scé- capacité d'altérer le temps subjectif, le ralentissant ou l'accélé- quelque chose de plus grand derrière le rideau des icônes et des
narios apocalyptiques. Pour obtenir des résultats réalistes, rant, et qu'ainsi une heure passée dans un nœud U V semble
Les technomanciens dissonants (voir p. 170) endurent l'ef-
tâches de fond. O u peut-être est-ce la sensation que des pro-
les sujets des tests sont kidnappés ou attirés sous prétexte être l'équivalent de dix heures ou de dix minutes.
fet inverse des technomanciens normaux quand ils tombent sur
fondeurs insondables existent sous la surface de la Matrice ;
d'autres projets et introduits involontairement et sans pré- un puits de résonance : le modificateur de leurs réserves de dés
des endroits vierges et inconnus depuis lesquels la résonance
paration dans le système. Après les séries de tests, on ad- est négatif, égal à l'indice du puits. Les variantes dissonantes des
ministre aux sujets un cocktail chimique qui leur efface la Retour à la réalité puits de résonance existent aussi, ils sont appelés bassins de disso- s'insinue dans le royaume virtuel. Quelques technomanciens
ont appris, par les otakus qui les ont précédés, à accéder à ces
mémoire des expérimentations, puis on les relâche. À cause de l'écrasante connexion simsens nécessaire nance. Les bassins ont les mêmes effets handicapants sur les tech-
nomanciens que les puits de résonance ont sur les dissonants. niveaux supérieurs. De l'autre côté, ils ont découvert des lieux
au n œ u d UV, il est presque impossible de refouler le signal
uniques, grouillant de sprites, éclairés de l'intérieur par une
Le Commerce de la chair et de ressentir, bouger ou réagir dans le monde physique.
résonance abondante qui brille des milles feux du soleil. Ces
Ce nœud illégal, soi-disant géré par un consortium Rien qu'essayer tient de la gageure et nécessite un Test de Failles de résonance endroits sont appelés les domaines de résonance.
de groupes de Triades, propose de vivre des expériences Volonté + Logique (4). Même alors, le modificateur pour les
Certains puits de résonance sont connus pour faire office
sexuelles extraordinaires. À la fois maison close et orgie de actions de la viande est de - 8 au lieu de l'habituel - 6 . Aujourd'hui, les technomanciens apprennent toujours de
de portail vers les domaines de résonance (habituellement vers ces domaines, en explorent les profondeurs, en découvrent de
sexe, le Commerce de la chair offre un large assortiment de Pour la même raison, le choc d'éjection subi à la sortie un domaine particulier), y transportant les utilisateurs inat- nouveaux, discutent avec leurs habitants, et ce faisant appren-
BTL. Des expériences sur mesure sont vendues en supplé- d'un nœud UV est plus fort que la normale, infligeant des tentifs contre leur volonté. Ces failles sont inhabituelles, ont nent des choses sur eux-mêmes. Les corporations et les cher-
ment, qui permettent toutes sortes de déviances fantai- dommages de 8P et doublant la durée de la désorientation. tendance à apparaître sans signes avant coureurs, et ne durent
sistes. En plus de la volonté d'assujettir leurs clients par les cheurs s'efforcent d'apprendre ce qu'ils peuvent, débattant et
que peu de temps. Si des failles stables existent, personne n'en
BTL, le vrai business du nœud repose sur des sous-routines expérimentant sur la nature de ces lieux. Certains pensent que
psychotropes secrètes qu'ils exécutent sur leurs clients. Dépendance aux UV parle ouvertement, et elles doivent être choyées et protégées. ces domaines forment un genre de structure d'ordre supérieur
Le signal simsens transmis par un nœud U V est équivalent Ces failles procurent un passage aisé vers les domaines de à l'intérieur de la topologie matricielle. D'autres soutiennent
résonance pour les technomanciens non-submergés, permet- que ces domaines n'existent pas à l'état naturel et qu'ils sont
Le Nexus en force et en potentiel de dépendance à celui d'une BTL. A
tant même aux voyageurs d'éviter l'Horizon des événements formés par le technomancien qui y pénètre pour être dissouts à
chaque connexion à un nœud UV, l'utilisateur doit effectuer
Premier paradis numérique du monde, le Nexus sert de (voir p. 169). En fait, les failles peuvent y précipiter à son insu
un Test de Dépendance (voir SR4A, p. 256) pour déterminer son départ. Quelques théories avant-gardistes prétendent que
site miroir à de nombreux nœuds matriciels des Ombres, à ou contre sa volonté un visiteur de la Matrice qui a la mal-
s'il devient accro. La dépendance à un nœud UV est la même ces domaines sont une sorte de métaplan magique, des théo-
des réseaux sociaux et à des archives. Caché quelque part à chance de passer à côté. Un Test de Volonté + Charisme (3) est
que pour les BTL : un personnage qui ne peut la satisfaire ries largement tournées en ridicule à la fois par les technoman-
Denver, ce site réussit à sortir quasiment indemne du Crash nécessaire pour éviter de se faire aspirer à l'intérieur.
d'une manière le fera de l'autre. ciens et les magiciens.
2.0 et reste une ressource cruciale pour les shadowrunners
et les dealers d'informations. Ses lieux de dépôt de données Remarque : les nœuds U V ne limitent pas leur pouvoir Alors que la plupart des puits de résonance sont invisibles À l'instar des métaplans, il n'existe aucune carte précise des
ont augmenté si massivement que sa connexion centrale né- d'attraction aux métahumains ; les LA, les e-ghosts et même aux non-technomanciens, les failles ont tendance (mais pas tou- domaines de résonance. En fait, trouver deux technomanciens
cessite maintenant des niveaux de puissance de traitement les sptites peuvent devenir dépendants à un nœud UV. Dans jours) à prendre des formes plus visibles. Habituellement, elles qui puissent se mettre d'accord sur la topographie, le but et
énormes juste pour gérer toutes les données, même à une leur cas, la dépendance est due d'une part aux pics de signaux se démarquent par leur iconographie, comme des tourbillons, l'apparence d'un domaine particulier se révèle une gageure.
époque où le stockage de données est bon marché. simsens, d'autre part aux sentiments de liberté et de pouvoir des tornades de données, ou une laide pixellisation et des taches Quelques sprites parlent comme s'ils avaient un domaine de
fournis par les indices élevés du système du nœud UV. de couleur qui bavent sur l'environnement sculpté du système. résonance « natal », et quelques technomanciens croient de
RECHERCHES DE DOMAINES DE RÉSONANCE L'Horizon des événements
DOMAINE DE R E S O N A N C E DOMAINE DE R É S O N A N C E :
Chaque fois qu'un technomancien utilise une backdoor
Les Archives infinies Les technomanciens (et les autres) qui visitent les do- La Grande connexion
maines de résonance ont l'opportunité de faire des prouesses des domaines de résonance, il doit d'abord passer l'Horizon des
dont ils n'auraient pas été capables dans la Matrice normale. événements. L'apparence de l'Horizon des événements change
Chaque petite miette de données laisse des traces indé- suivant le courant du technomancien, mais ressemble invariable- Il existe un arbre géant, profondément enraciné dans
Les domaines de résonance offrent certaines astuces et raccour-
lébiles dans la Matrice. À chaque nouveau bout créé, trans- ment à une sorte de barrière ou d'obstacle qui bloque sa progres- les domaines de résonance, dont la base disparait dans un
cis qui peuvent permettre au personnage d'ignorer les règles
féré ou effacé, des fragments de vieilles données sont enter- sion dans les domaines. Certains l'appellent le Grand firewall, lac de données : la Grande connexion. Il est dit que ce do-
fondamentales de la topologie matricielle, de contourner des
rés sous les nouveaux venus et sont bientôt inaccessibles à gardant l'accès aux domaines avec attention, alors que d'autres maine est lié à tous les nœuds de la Matrice, quel que soit
systèmes de sécurité, ou d'acquérir des données inaccessibles.
l'utilisateur qui les recherchera. Ces fragments sont enfouis le définissent comme le Cryptogramme, un puzzle ou un code leur isolement ou leur niveau de sécurité. Chaque feuille est
Pour mettre à profit ce piratage, le technomancien doit cepen-
de plus en plus loin dans les tréfonds de la Matrice, se retrou- complexe qui ne peut être résolu que par la clé appropriée. le reflet d'un nœud : les nœuds nouvellement connectés sont
dant trouver le chemin approprié à travers les domaines de
vant dans les banques de données des Archives infinies. Les des pousses, les nœuds actifs des feuilles pleinement déve-
résonance. Ce procédé est connu sous le nom de Recherches de
technomanciens qui ont exploré ce domaine parlent de salles Quelque soit sa vraie nature, l'Horizon des événements loppées, et les feuilles des nœuds déconnectés frémissent
domaines de résonance.
grandes et sombres, aux murs couverts de livres, contenant oblige le technomancien à faire face à ses propres secrets, à ses et s'envolent au loin dans le vent. L'air est empli de pollen,
des quantités incalculables de données de toutes sortes da- faiblesses et à son manque d'assurance. L'Horizon des événe- traduisant le flot constant du trafic de données. Les sprites
tant des débuts des outils informatiques. Les couloirs entre S'harmoniser avec la résonance ments n'a pas seulement accès à toutes les informations qui prennent des formes d'oiseaux, d'écureuils et d'autres ani-
les étagères sont quelquefois occupés par des sprites qui soient jamais apparues dans la Matrice, mais il semble aussi maux qui rampent sur les branches.
Accéder aux domaines de résonance n'est pas chose facile.
farfouillent dans ces données comme des bibliothécaires piocher dans les propres souvenirs et le subconscient du tech-
Avant même qu'un technomancien ne commence sa recherche,
compulsifs, mais qui ne les classent pas dans une logique nomancien. Ce procédé peut aller d'un défilé d'enregistre-
il doit se soucier de sa sécurité corporelle. Les voyages vers les
compréhensible pour un esprit métahumain. Certains de ments numériques témoignant de l'échec du technomancien
domaines de résonance peuvent prendre un temps extrêmement Effacer des données : quelquefois le but n'est pas de trou-
ces sprites sont disposés à rechercher une donnée archivée à aider un ami dans le besoin à l'obligation pour le techno-
long. Il est donc toujours judicieux de choisir un endroit sûr ver des informations, mais de les faire disparaître. Bien que cet
(donnée perdue depuis longtemps et irrécupérable dans la mancien d'éprouver l'ensemble des sensations de quelqu'un
pour son corps ou au moins de le confier à de bons amis. objectif soit bien plus difficile à atteindre, un technomancien
Matrice), mais habituellement en échange de données ja- qu'il a tué. Le but de ce test semble être de passer en revue
peut tenter d'effacer des données de la Matrice de manière
mais apparues dans la Matrice. Pour commencer une recherche de domaines de réso- la « programmation » du technomancien, de traquer ses bugs,
permanente. S'il réussit, les données sont effacées, ou suffi-
nance, un technomancien doit faire le vide dans ses pensées, ses codes erronés et ses failles de sécurité. Dans la plupart des
samment corrompues pour prévenir toute réparation, quelque
couper tous ses abonnements et connexions, et s'immerger cas cela constitue une expérience émotionnelle déchirante. Si
soit la pertinence de leur protection par cryptage, firewalls ou
dans la réalité virtuelle de la Matrice. En se concentrant sur le personnage ne peut la supporter, alors l'aventure s'arrête là. autres moyens (les informations non matricielles, comme les
même que leur parangon détient son propre domaine indi- le bruit de fond permanent, en s'harmonisant avec ses fré-
Si plusieurs technomanciens effectuent une recherche de copies en dur et les souvenirs personnels, ne sont pas affectées).
viduel. Il y a encore d'autres domaines qui ont leurs propres quences, un technomancien submergé peut remonter les flux
domaines de résonance ensemble, ils sont au courant des expé- Les technomanciens avisés remarqueront cependant que, bien
buts, étranges et quelquefois inexplicables, et qui peuvent de résonance jusqu'à leur source, les domaines de résonance.
riences vécues par chacun des autres participants. que cette action puisse faire disparaître cette information de la
même changer drastiquement d'une fois à l'autre. Cela nécessite un Test étendu de Résonance + attribut de
Matrice, elle laissera une trace que la résonance n'oubliera ja-
Technodrain + grade de submersion (12, 1 heure). Une fois
Sillonner les domaines mais. Et donc cette information pourra être retrouvée par une
Plonger dans les profondeurs
qu'un technomancien a localisé cette backdoot, il peut com-
recherche de domaines de résonance de type Récupérer des
mencer son aventure dans les domaines de résonance. Mais il
Chaque recherche de domaines de résonance peut se dé- données, même s'il s'agit d'une opération bien plus difficile.
Seuls les technomanciens qui ont entrepris la submersion doit d'abord franchir l'Horizon des événements (voir p. 169).
composer en une série de tâches que le technomancien doit
{SR4A, p. 243) sont capables de créer une connexion avec les Fragiliser un n œ u d : un technomancien peut affaiblir les
Au choix du meneur de jeu, cette première tentative pour accomplir pour arriver à son but. Le meneur de jeu détermine
domaines de résonance (bien que les sprites se déplacent libre- défenses d'un nœud en vue de le hacker, ou tout simplement
trouver une backdoor aux domaines de résonance peut être sou- le nombre et l'étendue de ces tâches, mais elles doivent être pon-
ment entre les domaines et la Matrice). Accéder aux domaines dérées en rapport avec l'importance de l'objectif. Typiquement, pour planter le nœud et créer des complications. Dans ce
mise à la condition que le technomancien accède à un nœud (ou
de résonance n'est cependant pas une tâche aisée , et requiert ces tâches sont relatives au but et au(x) domaine(s) de résonance cas, il peut entreprendre une recherche de domaines de ré-
à des nœuds) dont l'accès lui est interdit. Ce cas peut notamment
du technomancien qu'il franchisse l'Horizon des événements visité(s). Par exemple, une recherche pour effacer des données sonance pour trouver un moyen de fragiliser ce nœud. S'il
s'appliquer si le technomancien cherche à accéder à un domaine
(voir p. 169). Les non-technomanciens ne peuvent accéder particulier. Sinon, la piste peut mener le technomancien à un (voir ci-dessous) pourrait demander au technomancien de repé- réussit, la turbulence de résonance perturbe le nœud pendant
aux domaines que par une faille de résonance (voir p. 167) ou puits de résonance, suggérant ainsi un lien possible entre les puits rer toutes les occurrences de cette donnée, représentées comme Résonance x 2 heures. Les effets de cette perturbation sont au
avec l'aide d'un sprite libre (voir p. 152). et les domaines. Chaque recherche de domaines de résonance fait des fruits dissimulés dans une forêt numérique. De la même choix du meneur de jeu, mais devraient inclure un modifica-
Le panel graphique des domaines de résonance varie de suivre un chemin différent au technomancien. Certains techno- manière, un technomancien espérant acquérir le code source teur négatif aux réserves de dés de toutes les actions du n œ u d
mondes abstraits ostensiblement numériques à des environne- manciens déclarent avoir accédé aux domaines de résonance sim- d'un puissant sprite libre serait confronté à de nombreux obs- et à ses protections, des plantages inexpliqués de logiciels, des
ments extrêmement réalistes de type UV. Typiquement, l'ico- plement en s'immergeant dans la RV d'un nœud isolé particulier tacles et défis que le sprite aura dressé contre lui. En règle géné- corruptions de données, un affaiblissement de Signal et un
nographie adhère à une métaphore en droite ligne avec les buts qui était déconnecté du reste de la Matrice. rale, l'indice de la cible de la recherche, quelle qu'elle soit, peut désordre dans les privilèges d'accès qui oblige les utilisateurs
apparents et les résidents du nœud. Cependant, on sait que être utilisé pour déterminer le nombre de tâches à accomplir. à faire des tests pour les actions matricielles qui n'en nécessite-
raient pas en temps habituel.
l'apparence et l'ambiance de ces endroits varient, parfois de
manière drastique et rapide. DOMAINE DE R É S O N A N C E :
Objectifs
Imposer un Pacte de résonance : un technomancien qui
En termes de jeu, les domaines de résonance peuvent être Le Havre disloqué possède le code source d'un sprite libre et qui veut forcer ce
gérés comme n'importe quel nœud matriciel, ou bien le me- Le but d'une recherche de domaines de résonance peut sprite à passer un Pacte de résonance (voir p. 155) peut voya-
neur de jeu peut y appliquer les règles des nœuds U V (voir Les premiers technomanciens qui entrèrent dans les différer d'un technomancien à l'autre, mais les objectifs sui- ger jusqu'au domaine où le code source a été trouvé pour com-
p. 165) et considérer que les visiteurs agissent comme dans domaines de résonance avaient appris des otakus qu'il vants sont les plus communs. Le meneur de jeu peut les utili- piler le sprite afin de sceller le pacte. Si le technomancien ne
le monde physique. Les dommages engendrés dans un do- existait une fantastique cité numérique sur les bords d'une ser comme conseils pour développer d'autres objectifs. veut pas braquer le sprite il peut, à la place, entreprendre sa
maine de résonance se répercutent à l'identique sur les corps vaste rivière de données. Cet endroit était connu pour être Apprendre un écho : un technomancien qui cherche à ap- recherche pour trouver quelque chose que le sprite veut ou
des visiteurs. Les personnages qui meurent dans un domaine un sanctuaire pour les visiteurs ayant besoin d'une pause prendre un nouvel écho devra entreprendre une recherche de dont il a besoin. Il pourra ainsi l'acquérir et l'utiliser pour né-
de résonance sombrent dans un état végétatif dont ils ne se après les étendues sauvages des domaines de résonance. domaines de résonance pour découvrir le fonctionnement de gocier avec le sprite.
réveilleront jamais. Ce qu'ils trouvèrent n'étaient pas ce à quoi ils s'attendaient.
p cet écho. Le technomancien doit dépenser le Karma exacte- Récupérer des données : chaque fragment de données
Franchir l'Horizon des événements entraîne des change- L'ancienne et fière cité du Havre était à feu et à sang, ses ment comme s'il avait appris l'écho d'un professeur ou d'un dans la Matrice génère un écho dans la résonance. Cela signi-
ments majeurs pour le persona incarné et la connexion ma- habitants sprites engagés dans une guerre civile contre leurs sprite libre (voir Apprendre un écho, p. 140). fie qu'il est encore possible de trouver une donnée bien après
frères dissonants. Le flot d'informations autour des flèches qu'elle soit effacée de la Matrice. La difficulté de recherche
tricielle du technomancien. Il n'existe pas de piste matricielle Dissimuler une piste matricielle : un technomancien peut
des tours numériques était noir et huileux, corrompu par des d'une information effacée dépend de son ancienneté et de sa
identifiable entre le technomancien et le domaine de réso- entreprendre une recherche de domaines de résonance pour
données malfaisantes. rareté. O n ne peut être certain de retrouver que les données
nance, et le corps du technomancien demeure dans un état trouver un moyen de cacher sa piste matricielle. S'il réussit,
végétatif, incapable d'interagir avec son environnement, tant Les sprites vivant dans cet endroit sont disposés à par- et à partir de ce succès, sa trace à travers la Matrice est inex- qui ont existées dans la Matrice à un moment ou à un autre
depuis le Crash, bien que certains technomanciens suggèrent
qu'il reste en contact avec le domaine de résonance. tager toute information en leur possession pouvant servir à plicablement éparpillée à travers les domaines de résonance
qu'il est possible de trouver n'importe quelle donnée qui ait
Dans la plupart des cas, le temps subjectif dans les do- lutter contre la dissonance. Alors que leurs structures nu- pendant Résonance x 2 heures. Quelqu'un qui tenterait de
jamais existé sur un réseau informatique ou un appareil élec-
maines de résonance diffère du temps du monde réel. Par mériques succombent lentement à l'entropie, ils semblent retrouver la piste matricielle du technomancien pendant cette
tronique en visitant les Archives infinies (voir p. 168).
conséquence, un voyage qui semble durer dix heures peut ne engagés dans une lutte sans espoir, mais ils refusent de se période trouverait qu'elle a tout bonnement disparue sans ex-
prendre que dix minutes dans la réalité ou, plus spectaculaire- rendre. Les sprites entropiques contre lesquels ils luttent plication, comme si elle avait été emportée par de la résonance Tâche de submersion : un technomancien expérimentant
ment, dix jours. Quelques technomanciens se sont fait prendre revendiquent cet endroit comme leur, mais semblent aussi pure. Des technomanciens submergés pourront établir que la submersion peut entreprendre une recherche de domaines de
par surprise par cette différence, leur corps physique au seuil disposés à traiter avec les étrangers, spécialement si cela cette piste a été dissimulée, et pourront tenter de la suivre en résonance pour réduire le coût de sa submersion (voir p. 137).
de la mort par déshydratation ou d'autres facteurs pendant sert leurs intérêts. effectuant eux aussi une recherche de domaines de résonance
Trouver des données : un technomancien qui sait que cer-
(voir plus bas Trouver des données).
que leur esprit était ailleurs. taines données précises existent peut demander à la résonance
elle-même de les trouver, même s'il ignore où les trouver.
Le meneur de jeu estime la difficulté pour trouver l'en-
et SR4A, p. 239), mais chaque technomancien dissonant suit
Les Sublimes
sa propre croyance antithétique et suit un courant de disso-
droit de stockage de ces données en se basant sur leur nance propre qui convient à ses buts. Les Sublimes sont des racistes dissonants. Se sentant exaltés
disponibilité dans le monde réel. Cette recherche ne mè- et supérieurs aux utilisateurs standard de la Matrice, ils voient
Bien qu'aucun témoignage crédible n'existe faisant état les non-Émergés et même souvent les technomanciens normaux
nera pas forcément le technomancien à disposer directe-
d'un technomancien ayant survécu à l'un d'entre eux, il comme des reliques qui n'atteindront jamais un vrai statut dans la
ment de ces données, mais cela lui permettra de savoir où
semble que les domaines de dissonance existent. Matrice, les traitant comme des serviteurs, des esclaves, ou même
les trouver. Cette recherche peut aussi être utilisée pour
trouver ou traquer une piste matricielle, en particulier comme du bétail. Les Sublimes ont tendance à asservir et à tortu-
COURANTS DE DISSONANCE
une qui passe par des domaines de résonance. rer les utilisateurs matriciels avec leurs formes complexes ou dans
des machines virtuelles dissonantes juste pour leur propre plaisir.
Trouver le code source d'un sprite : si un techno-
En raison de leur corruption, les dissonants sont consumés
mancien veut inscrire, pister ou décompiler un sprite
par leur perception distordue de la Matrice et leurs philoso-
libre (voir p. 152), ou retrouver un sprite inscrit qui a été
phies tordues du code. Bien que chaque dissonant soit unique PARANGONS DISSONANTS
décompilé (voir p. 154), il doit d'abord trouver le code
dans son délire, ils forment souvent des alliances avec d'autres Bien que le concept des émanations virtuelles de la
source du sprite.
pour parvenir à des buts « supérieurs » qui cadrent avec leurs Matrice ne soit pas largement partagé parmi les philosophes,
propres objectifs. Les exemples d'objectifs dissonants suivants les psychologues et les experts de la Matrice, les technoman-
LA DISSONANCE sont simplement les plus connus à ce jour. ciens dissonants qui ont été capturés et interrogés par KivaNet
L'attribut utilisé pour le Technodrain et les sprites que ont parlé d'entités perverties auxquelles ils ont juré allégeance.
Les technomanciens dissonants sont des individus
chaque courant dissonant peut compiler sont laissés au choix Les parangons dissonants suivants sont des exemples de
Emergés dont l'équilibre mental et la résonance ont été
du meneur de jeu, afin de laisser les joueurs dans l'expectative. modèles et d'archétypes corrompus qui puisent leurs racines
corrompus ou pervertis par une sorte de maladie men-
tale ou neurologique, ou par un phénomène anormal. dans le phénomène de la dissonance.
Q u e cela soit causé par la mutation génétique des tech- Cyberdarwinistes
nomanciens si souvent théorisée, par une instabilité bio- Les Cyberdarwinistes pensent que la majorité de la méta- Abandon
chimique ou neurologique, par des dégâts cérébraux, par humanité est trop faible ou inadaptée aux épreuves de l'évo- Abandon est la personnification de « l'écran bleu de la
une dégénérescence neurologique (par exemple due à un lution du monde moderne. Pour la sauver de sa propre chute, mort », l'incarnation de tous les bogues et erreurs de logiciels
cancer, des maladies neurales ou une infection virale), l'humanité doit être fermement contrôlée par une intelligence qui s'accumulent dans le cyberespace. Enchantés par les plan-
ou simplement par un phénomène psychologique induit artificielle supérieure qui prendra les décisions pour son propre tages de code dus à des erreurs, les technomanciens dissonants
par l'interaction avec la Matrice, cela reste un mystère. bien. Les Cyberdarwinistes voient la dissonance comme l'élé- suivant Abandon aiment insérer des erreurs dans les logiciels
Alors que la grande majorité des technomanciens ment clé dans la création de cette grande intelligence artifi- existants et planter les nœuds rien que pour s'amuser à regar-
met l'accent sur l'harmonie du monde numérique, ré- cielle générale auto-améliorante, née de l'évolution dissonante der l'iconographie tomber en panne dans la confusion.
vère la clarté et la pureté de son code et embrasse les de la Matrice. Ils essaient d'éveiller cette intelligence en redes-
Avantages : +2 dés aux Tests de Plantage, +1 dé pour les sprites
horizons infinis et les possibilités d'un monde virtuel, les sinant et en reprogrammant le code source de la Matrice et en
dissonants Faute ou Cracker (au choix)
technomanciens dissonants sont motivés par des idées transformant tous les domaines de résonance en domaines de
tordues et irrationnelles, voire par un mode de pensée dissonance. Totalement dévoués à leur cause, la plupart des Inconvénients : en cybercombat un technomancien d'Aban-
dérangé. Ils se complaisent dans le chaos numérique et Cyberdarwinistes sont complètement fanatiques. don doit réussir un Test de Volonté + Charisme ( 3 ) pour faire
l'absurdité. Pire, ils cherchent même à infecter la Matrice autre chose qu'essayer de planter les logiciels de son adversaire.
avec leur maladie numérique, répandant du code fractal,
Discordians
la marque de la dissonance. Bruit
Nommés ainsi d'après la déesse romaine de la discorde, les
Discordians se considèrent en lutte fratricide avec leurs frères Bruit incarne la contamination du signal et du code. Bien
Disharmonie et folie (les technomanciens qui suivent les courants de la résonance), que ce terme soit souvent utilisé comme un synonyme de ré-
Les dissonants suivent un concept antithétique de la qu'ils appellent Caïnites (traitres aux parents par le sang, sonance, les technomanciens de Bruit célèbrent la corruption
Matrice que peu ont réussi à saisir. La dissonance elle- d'après le Caïn biblique). Déterminés à éradiquer les Caïnites du code résonant (signal) en code dissonant (bruit). Ils voient
même était un phénomène nouveau il y a quelques di- ou à les persuader de se convertir, les Discordians mènent un Bruit comme la force numérique fondamentale qui pervertit
conflit génocide non seulement dans la Matrice mais aussi tout, bien qu'à un niveau jusque-là imperceptible. En pro-
zaines d'années, dont le fer de lance était une otaku dis-
dans le monde réel. Ils cherchent à détruire les associations de pageant Bruit, les technomanciens cherchent à brouiller les
sonante appelée Pax (probablement la première pervertie
technomanciens et à tuer tout individu qui a fait son « coming réseaux de résonance, les remplaçant dans la Matrice par le
par son propre comportement psychopathe). Un des
grésillement discordant de la dissonance.
facteurs qui conduisit au Crash 2.0 fut qu'elle lança un out » de technomancien.
ver dissonant nommé Jormungand. Avec l'Émergence Avantages : +2 dés aux Tests de Tissage, +1 dé pour les sprites
récente des technomanciens et des sprites, il est devenu
Kauchemars dissonants Codeur ou Coursier (au choix)
évident que la dissonance n'a pas disparue avec le Crash Inconvénients : les technomanciens de Bruit se reposent bien
2.0, mais qu'elle est devenue plus importante que jamais. Surpassant même les plus vils farceurs de la Matrice,
plus sur le bruit de fond de la Matrice que les autres, et su-
ces technomanciens dissonants se délectent dans le scan-
Les dissonants sont unis par leurs différents degrés bissent des modificateurs doublés aux actions matricielles et
dale numérique et l'abomination virtuelle, cherchant à créer
de cyberpsychopathie, un état habituellement caractérisé non-matricielles quand ils se retrouvent dans des zones d'in-
une version cauchemardesque du cyberespace. Alors que
par une absence de conscience, un faible contrôle de ses terférences ou des zones sans couverture (voir SR4A, p. 220).
les Kauchemars moins directs se « contentent » de charcu-
impulsions et un comportement manipulateur, qui s'ex-
ter l'iconographie des noeuds habituellement fréquentés, les
prime essentiellement en ligne. Bien que certains disso-
nants présentent aussi des comportements psychopathes
transformant en métaphores grotesques pour se complaire Désinformation
dans la vision d'horreur des publics qui y sont confrontés Désinformation est l'incarnation de la propagation déli-
et antisociaux dans la vie réelle, des témoignages font
(ou qui s'y font piéger), leurs homologues plus proactifs atta- bérée de fausses informations via la Matrice, sous formes de
état de technomanciens dissonants qui présentent un
quent et tourmentent les cibles faciles. Ils cherchent ensuite à médias contrefaits, de diffuseurs de rumeurs calomnieuses
comportement différent quand ils sont sujets à des zones
confronter virtuellement leurs cibles à leurs peurs, s'efforçant et de renseignements inventés. Les technomanciens de
d'interférences ou sans couverture, comme s'ils avaient
de les torturer, de les briser, de les pousser dans leurs retran- Désinformation cherchent à manipuler en masse le public et
reçu un traitement aux anti-psychotiques comme des
chements ou de les rendre fous. les utilisateurs de la Matrice par le trolling matriciel, le marke-
tranquillisants ou des neuroleptiques. Selon la théorie
actuelle, il semble que la cause du phénomène soit l'in- ting viral et la guerre mémétique.
teraction de la neurophysiologie unique et bioélectrique Kontaminateurs Avantages : +1 dé à tous les Tests du groupe de compétences
du technomancien avec la Matrice. Le but ultime des Kontaminateurs est de recréer une Influence, +1 dé pour les sprites dissonants de Données ou
Puisque les particularités des dissonants sont liées a « Matrice sombre » à partir de la dissonance. En tant que por- Tuteur (au choix)
leur maladie cyberpsychopathe personnelle, ils dévelop- teurs virtuels de fléaux, ils cherchent à contaminer les nœuds, Inconvénients : les désinformants doivent réussir un Test de
pent leur propre manière de manier la résonance. Ainsi, à les transformer en puits de dissonance ou à infecter les don- Volonté + Charisme ( 3 ) pour faire passer une information vé-
les technomanciens dissonants suivent toujours les règles nées avec un code dissonant viral en engendrant des sprites de ridique, complète ou non-orientée par la Matrice à des tech-
de base des technomanciens et des courants (voir p. 132, Contagion en masse. nomanciens non-dissonants.
Jormungand incarnation d'un ange vengeur et un parangon qui punit ceux
Virus dissonants (option de programme dissonant) Siphon
considérés indignes de la dissonance, certains la voient comme
Jormungand, le Serpent-Monde qui empoisonne la Terre Contrairement aux technomanciens, les dissonants peu- Le pouvoir du Siphon permet à un dissonant submergé
la véritable instigatrice du Crash 2.0 et du ver de dissonance,
avant la bataille finale du Ragnarôk, est à la fois l'incarnation vent créer des virus (voir p. 117) qui peuvent être inclus dans d'attaquer directement la connexion simsens de sa cible. Pour
appelant Némésis par son ancien n o m romain Pax-Némésis.
de l'arme de destruction massive ultime et la personnification des programmes normaux. Les meneurs de jeu décident si leur utiliser Siphon, le dissonant doit faire un test standard d'at-
Avantages : +2 dés aux Tests d'Escroquerie, +1 dé pour les
du malware dissonant de la Matrice (comme pour le rôle du virulence est suffisante pour infecter une forme complexe de taque matricielle en utilisant Cybercombat + Attaque. L'icône
ver Jormungand pendant le Crash 2.0). Les technomanciens sprites dissonants Limier ou de Faute (au choix) technomancien. Ils sont encouragés à choisir les capacités et qui se défend utilise Réponse + Système au lieu de sa défense
dissonants suivant ce parangon se délectent de la corruption Inconvénients : un technomancien de Némésis doit réussir un les effets de ces virus dissonants à leur guise. habituelle. Si le technomancien dissonant obtient 3 succès ex-
et de la destruction permanente du code et des informations Test de Volonté + Charisme (3) pour se retenir de punir ceux cédentaires ou plus, l'icône est immédiatement déconnectée, et
dans la Matrice. qu'il pense le mériter. encaisse un choc d'éjection (voir SR4A, p. 237). Si le dissonant
Avantages : +2 aux Tests de Corruption, +1 dé pour les sprites
ÉCHOS DISSONANTS a davantage de succès que sa cible, mais que ses succès excé-
Snuff
dissonants de Données ou Codeur (au choix) dentaires sont inférieurs à 3, le défenseur est alors désorienté et
Les technomanciens dissonants sont capables d'apprendre
confus, subissant un modificateur de - 2 à ses réserves de dés à
Inconvénients : les technomanciens de Jormungand sont des- à la fois les échos normaux et quelques échos dissonants de
Snuff est l'incarnation de la perversion électronique, quelque tous les tests pour les (grade de submersion du dissonant) pro-
tructeurs et saisiront la moindre opportunité de saccager un leur choix.
soit sa forme. Snuff n'est excité que par les crimes les plus dé- chaines Passes d'Initiative.
nœud en effaçant de manière permanente ou en corrompant ses
testables (viol, meurtre, sacrifice humain, perversions pornogra-
données. Ils doivent réussir un Test de Volonté + Logique (3) Siphon ne peut affecter que les personas en RV. Elle n'a
phiques, etc.) perpétrés par l'intermédiaire des médias ou d'enre- Contamination pas d'effet sur les utilisateurs en RA, les agents, les sprites, les
pour laisser indemne un nœud qu'ils ont piraté. gistrements simsens à des fins de divertissement. Comme Snuff
Un technomancien peut utiliser Contamination pour IA ou les e-ghosts.
préfère regarder, les technomanciens dissonants suivant Snuff se
augmenter le degré de dissonance dans une zone matricielle
Némésis repaissent des affres de l'âme métahumaine, et sont souvent inten-
précise, voire la transformer temporairement en bassin de
Interprété dans son sens original (« le don de ce qui est
sément mêlés à la poursuite, l'observation ou même la sélection
dissonance, la version dissonante des puits de résonance (voir SPRITES ENTROPIQUES
des futures victimes de snuff, les observant grâce à des caméras p. 167). Les dissonants adorent corrompre un puits de réso-
dû »), Némésis est la vengeance et le destin numérique im-
ou des senseurs électroniques avant de les attaquer pour les tuer. Les sprites entropiques sont des sprites créés par les tech-
placable personnifiés. Alors que certains la suivent comme nance de cette manière.
Avantages : +2 dés aux Tests de Sniffeur, +1 dé pour les sprites nomanciens dissonants en corrompant le code de sprites nor-
Pour contaminer un nœud, le technomancien doit y en- maux grâce à l'écho Dysfonctionnement (voir ci-dessus). Les
dissonants Limier ou Cracker (au choix)
MALADIES DISSONANTES Inconvénients : les technomanciens de Snuff subissent un mo-
trer et faire un Test étendu de Résonance + Software + grade autres technomanciens peuvent décompiler ces sprites, mais
de submersion (1 Passe d'Initiative). Chaque succès augmente ne peuvent pas les recompiler pour en prendre le contrôle
dificateur de - 2 à leur réserve de dés pour résister à la dépen- l'indice du bassin de dissonance de 1, jusqu'à un indice maxi- avant qu'ils ne se dispersent.
Jusqu'à présent, les maladies dissonantes suivantes ont dance aux BTL ou aux médias matriciels. mum égal à l'attribut Résonance du technomancien dissonant.
été identifiées : La compilation et l'inscription des sprites entropiques sont
Si le nœud était auparavant un puits de résonance, la ré- gérés avec les règles standards de SR4A. Bien que l'on n'en ait
Les tremblements noirs Tiamat sonance doit d'abord être réduite avant de pouvoir souiller le pas encore rencontré, on suppose que des sprites entropiques
nœud. Utilisez le même test que le précédent, mais en y ap- libres ou sauvages existent. En plus de possédet des pouvoirs
Vecteur : Contact Tiamat est l'incarnation monstrueuse du chaos primor-
pliquant un modificateur négatif égal à l'indice du puits de individuels uniques (laissés au choix du meneur de jeu), les
Vitesse : voir description dial. Les dissonants suivant cette incarnation du chaos et de
résonance. Chaque succès diminue l'indice du puits, jusqu'à sprites entropiques libres peuvent être liés avec des techno-
Pénétration : 0 la désorganisation voient la Matrice comme une création dé-
zéro. Les succès excédentaires augmente l'indice du bassin de manciens dissonants par les versions dissonantes des Pactes de
Puissance : 5 fectueuse destinée à être imprégnée par un ordre nouveau. La dissonance comme ci-dessus. résonance en suivant les règles normales (voir p. 155).
Effet : Tremblements dissonance est vue comme le germe du chaos qui purifiera
Les nœuds contaminés se régénèrent d'eux-mêmes au Les cinq sprites entropiques suivants sont ceux qui ont
Les symptômes des tremblements noirs, comme ceux le monde numérique pour refaçonner la Matrice lors d'une
bout de (grade de submersion) heures, bien qu'il soit possible déjà été vus dans la Matrice, même si on pense qu'il en existe
du ELT-x (voir Augmentations, p. 131), ne se manifestent pas guerre électronique. Les technomanciens suivant Tiamat se
que les dissonants aient trouvés des moyens de transformer une myriade d'autres types. Dans cet esprit, les meneurs de jeu
immédiatement mais se développent plutôt au cours du considèrent comme des guerriers du chaos, livrant une croi-
définitivement des nœuds en désert de dissonance. Cette déci- sont encouragés à créer des nouveaux sprites entropiques qui
temps, les prions endommageant les voies neurologiques. sade divine contre ceux qui suivent la résonance.
sion est laissée au choix du meneur de jeu. leur conviendront.
Chaque mois suivant l'infection, le meneur de jeu demande Avantages : +2 dés en Cybercombat, +1 dé pour les sprites
à la victime des tremblements noirs de faire un Test de dissonants Tank ou Cracker (au choix)
Constitution + Volonté (2). La maladie entre en action après Inconvénients : - 1 aux Tests de Hacking. Dysfonctionnement Sprite Contagion
le premier échec à ce test. Le personnage commence à res-
Dysfonctionnement permet à un technomancien disso- Les sprites Contagion sont des versions défaillantes des
sentir des contractions musculaires involontaires, les fa-
nant de pervertir un sprite en une version dissonante équi- sprites Coursier. Constitués de code dissonant virulent, ils
meux « tremblements », sur une ou plusieurs zones du corps CAPACITÉS DISSONANTES valente. Pour forcer un sprite à dysfonctionner, le disso- infectent les programmes, les agents, ou les deux à la fois en
(mains, bras, tête, visage, cordes vocales, tronc ou jambes).
nant doit d'abord réduire les tâches du sprite à 0 avec une créant des pestes numériques.
Tout d'abord, cela inflige un modificateur de réserve de dés Les technomanciens dissonants ont accès à des techniques
Décompilation (voir SR4A, p. 241). Le technomancien ajoute
de -1 pour tous les tests impliquant les attributs physiques. qu'aucun technomancien sain d'esprit n'oserait pratiquer.
son grade de submersion au Test de Décompilation. Une fois
Les tremblements s'aggravent après chaque test raté,
que toutes les tâches sont supprimées, mais avant que le sprite
jusqu'à un modificateur négatif maximum de -4. L'AEXD est
inefficace contre les tremblements noirs, mais la neurochi-
Mine de nœud (forme complexe dissonante) ne se dissolve en code de résonance, le technomancien disso-
nant effectue un Test de Compilation (voir SR4A, p. 240) en
rurgie (voir Augmentations) peut annuler les symptômes. Les mines de nœud sont les versions dissonantes du logiciel
Bombe matricielle. À la différence des bombes matricielles, qui y ajoutant son grade de submersion pour amener le sprite sous
sont liées à certains fichiers ou à certaines données, les mines de son contrôle. Si la recompilation du sprite sous le contrôle du
Dysphorie nœud sont assignées à un lieu « géographique » dans le nœud (en technomancien est un succès, il le recode immédiatement en
Vecteur : Contact fait à un cluster de mémoire dédié à une partie de l'espace virtuel). sa version entropique (voir Sprites entropiques, ci-dessous). Les
Vitesse : voir description sprites entropiques créés de cette manière peuvent aussi être
Pénétration : 0
En termes de jeu, les mines de nœud sont traitées comme des inscrits au service du dissonant.
Puissance : 6 logiciels Bombe matricielle avec une aire d'effet qui peuvent être
Effet : Dépression. Manies. Sautes d'humeur
chargées avec une forme complexe Analyse (de la même manière
que les agents chargent des programmes). La mine de nœud Pryon
Les victimes atteintes de dysphorie développent des hu-
est programmée pour exploser au bout d'un certain temps ou
meurs sombres, comme la tristesse, l'anxiété, l'irritabilité ou Surnommés d'après les prions, des protéines infectieuses qui
quand la forme complexe Analyse détecte un cible particulière
l'impatience. Avec le temps, ces états peuvent se transformer causent un certain nombre de maladies (comme la maladie de
au choix (technomancien, sprite, hacker, etc.). Comme les CI
en état maniacodépressif, en hypomanie chronique ou en dé- la « vache folle »), ces sous-routines programmables infectieuses
en patrouille, les mines de nœud avec des programmes Analyse
pression débilitante. Bien que les victimes puissent montrer peuvent provoquer des maladies induites par code (MIC) qui
sont constamment en mode surveillance. Les mines de nœud
des symptômes de comportement déséquilibré et de change- affectent les transmissions neuro-électriques du cerveau ou d'un
peuvent aussi être équipées des options de programmes acces-
ments d'humeur brutaux auparavant, ceux-ci peuvent s'ag- autre tissu neural, au résultat souvent mortel. Seuls les disso-
sibles aux Bombes matricielles, comme CI Noire ou Pavlov.
graver dans des circonstances émotionnelles propices. Les nants submergés peuvent créer des M I C . Contrairement aux vi-
meneurs de jeu devraient demander un Test de Volonté (1) à Traitez une attaque de mine de n œ u d comme une attaque rus numériques, ces virus neuro-pathologiques peuvent être ré-
la victime de la dysphorie. En cas d'échec, le personnage som- de zone sur toutes les icônes du nœud avec une V D égale à son pandus par un contact avec le technomancien dissonant via son
brera dans la dépression ou la folie pour un temps. Les effets indice. Les meneurs de jeu peuvent choisir de rendre ces mines aura bioélectrique. Jusqu'à présent, deux maladies dissonantes
précis sont laissés au choix du meneur de jeu. encore plus crades en leur ajoutant des options de programme liées ont été identifiées, connues sous les noms de tremblements
comme Perce-armure ou Psychotrope. noirs et de dysphorie (voir encart).
Pilote Réponse Firewall Init. matricielle PI Chance Rés Pilote Réponse Firewall Init. matricielle PI Chance Rés Compétences : Cybercombat, Hacking Pour les technomanciens et les sprites résonants, la vague de
I 1-1 1+1 U 3 3 1 I I I I+ 1 1x2 3 I I Formes complexes : Attaque, Attaque (Psychotrope), Black distorsion a un effet encore plus puissant, de par l'intetruption
Compétences : Cybercombat, Guerre électronique, Hardware, Hammer, Blackout, Cascade (indice + 2, max 3) temporaire du flux de résonance. Si le sprite entropique rem-
Compétences : Cybercombat, Hacking, Informatique,
porte un Test opposé d'indice x 2 contre Résonance + Firewall
Recherche de données, Software Informatique Pouvoirs : Acmé, Drain de Résonance, Etincelles
de la cible, la Résonance de celle-ci est temporairement réduite
Formes complexes : Attaque (Rouille), Catalogue, Edition, Formes complexes : Bombe matricielle (biofeedback étourdis- FC optionnelles : Armure, Bouclier, Exploitation, Furtivité de 1 chaque Tour de combat pendant lequel le pouvoir est
Exploitation, Surcharge sant ou physique), Commande maintenu. Si la Résonance de la cible est réduite à 0, la cible
Pouvoirs : Gremlins, Surtension est éjectée du système, et subit un choc d'éjection physique
Pouvoirs : Virulence
FC optionnelles : Attaque, Bombe matricielle (Pavlov),
POUVOIRS DES SPRITES ENTROPIQUES dont la V D est augmentée de l'indice du sprite. O n peut y
FC optionnelles : Bouclier, Corruption, Cryptage, Décryptage
résister comme d'habitude (voir SR4A, p. 237). La Résonance
Décryptage, n'importe quel autosoft Les sprites entropiques s'enorgueillissent de quelques
perdue de cette manière se restaure d'elle-même d' 1 point
nouveaux pouvoirs appropriés à leur nature dissonante et
toutes les 10 minutes.
malveillante.
Remarque : une seule utilisation du pouvoir Distorsion est
Acmé possible dans un nœud au même moment.
Drain de Résonance
Le pouvoir Acmé est utilisé en conjonction avec une at-
taque matricielle standard. Quand un sprite entropique blesse
un adversaire avec un Test de Cybercombat + Attaque normal, Ce pouvoir est utilisé pour drainer la Résonance d'une
il peut choisir de submerger la cible avec un pic de signal sim- victime, technomancien ou sprite. Pour drainer un point
sens au lieu de lui infliger des dommages. Cette explosion de de Résonance, le sprite entropique doit réussir un Test de
simsens affecte la cible de la même manière qu'une prise de Cybercombat + Attaque normal pour établir une connexion
BTL tripchip (voir SR4A, p. 259), lui infligeant un modifica- de transfert dissonante. Le sprite entropique peut ensuite
teur négatif aux réserves de dés de toutes ses actions égal aux drainer un point de Résonance en une Action simple à
succès excédentaires du sprite pendant (Résonance) Tours de chaque Passe d'Initiative. Si la Résonance du technoman-
combat. Etant donné que l'attaque consiste à délivrer une dose cien atteint zéro, il est éjecté du système de manière dis-
de BTL dissonante à gros potentiel de dépendance, le meneur sonante, encaissant un choc d'éjection physique dont la
de jeu peut envisager de faire effectuer à la cible un Test de V D est augmentée de l'indice du sprite. O n peut y résis-
Dépendance psychologique (voir SR4A, p. 256) pour voir si ter comme d'habitude (voir SR4A, p. 237). La Résonance
elle est devenue accro. perdue de cette manière se restaure d'elle-même d' 1 point
toutes les 10 minutes.
Acmé ne fonctionne que sur les utilisateurs RV en hot sim,
Sprite du Chaos et n'a pas d'effet sur les agents, les IA, les sprites ou les e-ghosts.
Les sprites du Chaos sont des versions défaillantes des Etincelles
sprites Cracker ou de Faute qui piratent les nœuds pour y se- Datavore Comme l'écho décrit p. 141.
mer la destruction et le chaos. Les cartes de visite des sprites
Similaire à la capacité Codivore des LA (voir p. 163), ce
Siphon
entropiques du Chaos sont des dysfonctionnements illogiques,
des connexions qui sautent et des erreurs réseaux. Sprite Infection pouvoir est même plus puissant. Si le sprite réussit une at-
taque en cybercombat, il transforme les dommages au code
Pilote Réponse Firewall Init. matricielle PI Chance Rés Comme l'écho décrit p. 173.
Les sprites Infection sont des sprites Codeur ou de de sa cible en dissonance pure, la drainant pour accroître la
I 1+2 I 1x2 3 I I Données qui ont été corrompus par du code dissonant. C'est puissance du sprite. Pour chaque tranche de 3 points de dom-
Compétences : Cybercombat, Guerre électronique, Hacking pour cette raison qu'ils sont attirés par du code programmé, le mages infligés à une icône, le sprite augmente temporairement Surtension
corrompant et s'en nourrissant. son indice de 1, jusqu'à un maximum égal à la moitié de son Ce pouvoir dissonant cible l'électronique sous-jacente d'un
Formes complexes : Corruption, Exploitation, Falsification,
Pilote Réponse Firewall Init. matricielle PI Chance Rés indice de base (arrondi au supérieur). Cette augmentation nœud, créant toute une gamme d'effets inhabituels comme
Mine de nœud, Sniffeur, Surcharge
I 1 1+2 1x2 3 1 1 dure pendant (Résonance) Tours de combat. des surtensions et des dysfonctionnements électroniques. Le
Pouvoirs : Distorsion, Siphon
Compétences : Cybercombat, Hacking, Informatique, sprite entropique doit avoir accès, non seulement à l'appareil,
FC optionnelles : Armure, Attaque, Black Hammer, Cryptage,
Décryptage
Recherche de données, Software Distorsion mais aussi à un nœud auquel il est raccordé. Faire un Test op-
posé entre l'indice x 2 du sprite et le Système + Firewall de
Formes complexes : Attaque (Déchireur), Corruption, Un sprite entropique avec le pouvoir de Distorsion peut l'appareil (ou juste l'indice x 2 de l'appareil). Chaque succès
Edition, Exploitation utiliser une Action complexe pour altérer tous les processus en excédenraire du sprite inflige une case de dommages à l'appa-
Pouvoirs : Datavore, Drain de Résonance cours sur un nœud. Ce pouvoir provoque une vague de disso- reil. Remarque : ce pouvoir peut avoir des effets différents en
FC optionnelles : Analyse, Armure, Catalogue, Furtivité nance submergeant le nœud, qui provoque un léger feedback fonction de la nature de l'appareil. Là où un commlink pour-
à tous les utilisateurs matriciels, se manifestant sous forme de rait griller ou s'enflammer, un véhicule pourrait simplement
vertiges et de troubles de la perception. Cela entraine aussi perdre son ordinateur de bord.
chez les icônes, les images et l'iconographie du système une dé-
coloration, des tremblements, une pixellisation et une dégra-
dation de résolution. Par conséquence, les réserves de dés des Virulence
tests matriciels sont réduites de l'indice du sprite entropique Virulence permet au sprite entropique de faire muter un
tant qu'il maintient ce pouvoir. Cet effet peut-être maintenu programme avec du code dissonant pour y créer un virus.
en dépensant une Action simple à chaque Passe d'Initiative Pour utiliser Virulence, le sprite entropique fait un Test op-
après son déclenchement. Cependant, à chaque PI, chaque posé d'indice x 2 contre l'indice + Firewall du programme. Si
utilisateur peut faire un Test de Système + Réponse pour le sprite entropique réussit, le programme est infecté par un
contrer l'effet, réduisant la pénalité de 1 pour chaque succès. virus (voir Virus, p. 117) choisi par le meneur de jeu.
Sprite Pointe
Les sprites Pointe sont des sprites de Faute ou Tank qui
ont été infectés par du code dissonant et BTL. Leur capacité a
Sprite Fusion attaquer en cascade et à exécuter des attaques de CI Noire en
Les sprites Fusion sont des versions corrompues des sprites font de féroces adversaires en combat matriciel.
Machine. Ils sont experts dans la mutilation et la destruction Pilote Réponse Firewall Init. matricielle PI Chance Rés
des outils électroniques. I 1+1 1+1 1x2 3 I I
...SIMSENS ET SKILLWARE...
Sims snuff
sont des modulateurs obligatoires sur les modules sim, qui font
appliquer les standards de sécurité. Les contrôleurs de pics li-
mitent le signal SISA de plusieurs manières. Premièrement, ils Les sims snuff existent dans le Sixième monde, c'est triste à
empêchent un fichier SISA de faire délivrer aux électrodes ou à dire. Les sims snuff enregistrent les derniers instants de la mort
l'IND des niveaux d'électricité ou un signal ultrason nuisibles d'un interprète, la plupart du temps résultant d'un meurtre. Ils
pour le cerveau. Deuxièmement, ils limitent la pression qu'un peuvent être dangereux pour l'utilisateur car l'enregistrement
fichier SISA peut exercer sur certaines régions cérébrales, assu- saisit la douleur, la peur et la panique de la victime, mais sont
rant ainsi que le simsens ne vous causera pas de grande douleur souvent joués avec un contrôleur de pics pour prévenir tout
ou que votre cœur ne se mettra pas à battre à un rythme effréné. risque. Toutefois des rumeurs existent sur des sims snuff sans
Troisièmement, ils limitent la fréquence et l'intensité du nombre limite de contrôleur de pics, des sims si réalistes et si mor-
de sollicitations que le fichier SISA peut adresser aux centres de tels qu'ils peuvent tuer ceux qui y goûtent. Que ces rumeurs
plaisir de votre cerveau, dans le but (supposé) d'empêcher une soient vraies ou non, le risque existe. Si un utilisateur goûte
utilisation du simsens pouvant mener à la dépendance. Il y a à un sim snuff sans limites de contrôleur de pics (que ce soit
d'autres limites que ces trois là, mais ce sont les principales. sur le sim ou sur son module sim), il doit réussir un Test de
Constitution + Volonté (3) ou subir une crise cardiaque po-
Les contrôleurs de pics mandatés font partie des Accords de tentiellement mortelle. A cause de cette expérience traumati-
reconnaissance commerciale, ainsi les corporations doivent les sante, même ceux qui réussissent le test gagnent souvent des
inclure dans leurs produits, en accord avec les lois nationales, traits négatifs.
pour vendre ou importer le produit dans ce pays. Cependant
les niveaux exacts de censure des contrôleurs de pics varient Les sims snuff sont fermement prohibés, même dans des
d'un pays à l'autre, ce qui a créé un marché noir pour obtenit pays dotés de lois de réglementation simsens souples. La simple
des simfilms plus intenses. De plus, il existe de nombreuses as- possession d'un sim snuff peut entraîner de lourdes peines de
tuces pour enlever les contrôleurs de pics, de la même manière prison. La possession avec intention de distribuer, ou la dis-
que l'on peut modifier un commlink pour le hot sim, et né- tribution de snuff sims, peut mener à de longues peines de
cessite un Test étendu de Hardware + Logique (10, 1 heure). prison, ou même à la peine de mort dans certains pays.
Ensuite il y a ceux qui font des modifications après-vente Concentration rielles avant qu'elles n'atteignent le cerveau. L'information sen-
sorielle délivrée est la même, mais elle est traitée par le cerveau La pièce maitresse d'une session de programmation SISA
sur des simfiims légaux, en les décryptant et en les piratant Les amplificateurs de concentration sont l'opposé des am- avec plus de clarté. Les sens du toucher, du goût, de l'ouïe,
plis alerte rouge. L'amplificateur de concentration déclenche est l'unité de biofeedback SISA programmable (BSP). Une
pour ajoutet aux scènes des patchs sensoriels plus puissants. de l'odorat et de la vue de l'utilisateur sont alors améliorés unité BSP est le côté obscur du synthésim. Elle utilise un si-
pendant que l'ampli est actif. Un ampli oracle procure +2 dés gnal DIR-X amoindri et le décompose, en supprime certaines
à tous les Tests de Perception physique pendant qu'il est actif. séquences, enlève les contrôleurs de pics aux points clés, et
Logiciel / puce Disponibilité Coût Les amplis oracle sont livrés avec des disjoncteurs de sécurité, amplifie les fréquences qui construisent la mémoire, comme le
pour déconnecter l'amplificateur dans le cas d'une réception goût. Les unités BSP varient en qualité et en taille. Elles vont
Amplificateur de réalité 14R 500 ¥
sensorielle trop puissante (lumières très brillantes, sons très d'unités de faible indice et de la taille d'une serviette pour le
LA REPRDGRAMMATIDN MNÉMONIQUE
La reprogrammation mnémonique est l'utilisation la plus MODIFICATEURS DE REPROGRAMMATION MNÉMONIQUE
fréquente de biofeedback SISA programmable. Elle consiste
à insérer des souvenirs inventés et à supprimer les véritables. Situation Modificateur de seuil
Bien que les expériences vécues soient fabriquées, les souvenirs Les souvenirs modifiés s'étalent sur une période de :
créés pour ces événements par la reprogrammation mnémo- Moins d'un jour -1
nique SISA sont réels. Le sujet croira vraiment qu'elles se sont
Moins d'une semaine 0
passées et même un interrogatoire ne dévoilera pas la vérité.
Les détecteurs de mensonge, les sérums de vérité et même Moins d'un mois +1
la torture indiqueront que le sujet a été honnête au sujet Moins de six mois +3
des expériences dont il se souvient. De même, les souvenirs
Moins d'un an +6
supprimés par la reprogrammation mnémonique ne peuvent
être ramenés à la surface à moins que le sujet ne fasse une Plus d'un an +8
déprogrammation (voir plus bas). Même les avantages comme Les souvenirs modifiés ne sont pas importants pour le sujet -1
Mémoire photographique (voir SR4A, p. 92), les pouvoirs
Les souvenirs modifiés sont très importants pour le sujet +2
d'adepte comme Mémoire tridimensionnelle ou Sens à mé-
moire eidétique (voir La Magie des Ombres, pp. 171-172) ne Le sujet est directement impliqué dans les souvenirs modifiés +2
permettront pas de retrouver les souvenirs effacés. Les souvenirs modifiés découlent d'une série d'événements +1 à +4 (au choix du MJ)
La reprogrammation mnémonique ne peut pas changer Les souvenirs modifiés entrent en conflit avec un comportement normal * +1 à +4 (au choix du MJ)
le comportement du sujet, mais les souvenirs inventés peu- Reprogrammation mnémonique dissimulée variable t
vent contraindre le sujet à agir différemment. Par exemple,
la reprogrammation mnémonique ne peut forcer un sujet à * Appliquez ce modificateur si, dans les souvenirs modifiés, le sujet ou des personnes bien connues du sujet se comportent
haïr une personne en particulier, mais des souvenirs implantés de manière inhabituelle, en contradiction avec le comportement du sujet ou de ces personnes dans des souvenirs non
dans lesquels le sujet se fait régulièrement maltraiter par cette modifiés. Par exemple, si un sujet habituellement pacifique frappe violemment quelqu'un d'autre dans le souvenir repro-
personne peuvent lui donner une raison suffisante de la haïr. grammé, le modificateur s'appliquera. De même, si un ami que le sujet connait depuis des années (et dont il garde des
souvenirs) agit comme s'il ne connaissait pas le sujet, appliquez le modificateur.
Pour tenter une reprogrammation mnémonique, le sujet
doit d'abord être connecté à une unité BSP et le reprogram-
t Le reprogrammateur peut choisir de dissimuler les traces de la reprogrammation mnémonique plus minutieusement
mateur doit réussir un Test étendu de Psychologie + indice de
que d'habitude. Le reprogrammateur choisit l'augmentation du seuil, et ce même chiffre servira de modificateur pour
l'unité BSP (Volonté du sujet, 1 semaine). Des modificateurs
détecter la reprogrammation mnémonique (voir Détecter la reprogrammation mnémonique, p. 184).
de seuil peuvent s'appliquer suivant la nature de la reprogram-
mation mnémonique, comme indiqué sur la Table des modifi-
cateurs de reprogrammation (voir p. 185). La reprogrammation
mnémonique est méthodique et laborieuse ; le reprogramma- d'un témoin ou une preuve enregistrée sur un événement qui été faite sur les souvenirs ciblés. Cinq succès sont nécessaires
teur doit y consacrer au moins huit heures par jour pendant diffère du souvenir du sujet peuvent être suffisants pour attirer pour déterminer l'étendue exacte de la reprogrammation mné-
la semaine d'intervalle pour tenter un test. Si l'intervalle est l'attention du sujet sur ce qui cloche dans ses souvenirs. Mais monique, afin qu'elle puisse être inversée.
manqué à cause d'intetruptions ou parce que le reprogram- il est bien plus ardu d'établir que la reprogrammation mnémo-
mateur n'y consacre pas les huit heures par jour nécessaires, le nique SISA est la raison de cette contradiction et de trouver
laveur de cerveau toujours sur la brèche, jusqu'à des unités
test de reprogrammation mnémonique doit être recommencé. où elle a été effectuée pour l'inverser. Une psychothérapie pro- INVERSER LA REPROGRAMMATION
fixes d'indice élevé pourvues de nombreux équipements dans
des salles de cliniques à l'environnement contrôlé. Les unités Si le test de reprogrammation mnémonique est réussi, les
longée est souvent nécessaire, y compris l'utilisation d'hypnose MNÉMONIQUE
régressive profonde ou d'unités BSP pour identifier le vécu
BSP sont d'un accès très restreint. Pour en acquérir et en utili- souvenirs du sujet ont été changés comme prévu. De plus,
modifié. Il est important de noter qu'à moins que quelqu'un L'inversion de la reprogrammation mnémonique fonc-
ser une légalement, il faut une licence habituellement délivrée toute réminiscence de la session de reprogrammation mné-
n'aille spécifiquement examiner les souvenirs reprogrammés, il tionne presque de manière identique à la reprogrammation
uniquement aux thérapeutes spécialisés. monique disparaîtra aussi et le reprogrammateur peut insérer
est très peu probable que cela soit découvert par hasard. Un su- mnémonique originale. En fait le thérapeute qui essaie d'in-
de faux souvenirs pour expliquer le temps manquant. Enfin,
L'unité BSP effectue le même nettoyage brutal que n'im- jet reprogrammé pourra suivre des séances chez un thérapeute verser la reprogrammation mnémonique doit faire exactement
même si le sujet a été exposé à des niveaux hot sim de SISA
porte quelle session de lavage de cerveau, mais le signal modifié pendant des années sans avoir aucune raison de remettre en le même Test étendu que le reprogrammateur original, lançant
pendant la reprogrammation, le procédé est effectué soigneu-
a tout de même besoin d'être introduit dans le cerveau du sujet. question les souvenirs modifiés, à moins qu'il y ait une bonne Psychologie + indice de l'unité BSP contre un seuil égal au
sement afin d'éviter toute dépendance du sujet au hot sim.
Le sujet est souvent branché sur un simdeck modifié en hot sim raison de le faire. seuil de la programmation originale (voir La reprogrammation
pendant la procédure de lavage de cerveau car les contrôles de Si le test de reprogrammation mnémonique échoue, les mnémonique, p. 184), avec le même intervalle d'une semaine.
faux souvenirs ne sont pas correctement insérés et ne collent Pour examiner spécifiquement les souvenirs du sujet dans Inverser la reprogrammation mnémonique n'est cependant pas
pics ont été supprimés sur certains morceaux du signal. Ensuite,
pas. Le MJ peut décider des effets réels, mais le résultat devrait le but d'y découvrir des traces d'altération, il faut faire un Test un processus aussi rigoureux que la reprogrammation mné-
on utilise une interface neurale directe ou un jeu d'électrodes
inclure des souvenirs incomplets et confus qui se trahiront étendu de Logique + Psychologie (12, 1 jour). Le seuil de ce monique originale. Les sessions hebdomadaires sont longues
pour introduire le signal dans le cerveau du sujet. Les tests ont
d'eux-mêmes au bout de quelques jours. Un échec critique test est modifié de deux manières. Si le reprogrammateur ori- de plusieurs heures et peuvent prendre de nombreux jours,
montré que plus la clarté du signal envoyé par le matériel de
devrait être bien plus grave, avec des dommages permanents à ginal a utilisé la reprogrammation mnémonique dissimulée, il mais elles ne nécessitent pas huit heures de travail journalières
playback est forte, plus la programmation est facile, sans doute
l'encontre du sujet comme une amnésie, de la schizophrénie, faut ajouter au seuil le nombre qu'il a lui-même ajouté à son pendant une semaine entière. O n peut ainsi inverser la repro-
parce que les séquences SISA sont plus convaincantes.
des peurs ou une dépendance grave aux BTL. seuil. Le seuil peut être diminué si l'examinateur utilise une grammation mnémonique en s'interrompant et y retournant
Il n'est pas nécessaire de droguer le sujet pendant une ses- unité BSP pour surveiller le sujet pendant l'examen psycholo- après sans pénalité, bien que le sujet ne recouvre pas ses vrais
sion de lavage de cerveau, mais on utilise souvent des sédatifs. gique. Dans ce cas diminuez le seuil de l'indice de l'unité BSP. souvenirs avant que le test ne soit terminé avec succès.
Les sédatifs ont un double objectif : ils aident à conserver le DÉTECTER LA REPRDGRAMMATIDN Ce test devrait être fait en secret et, si le test échoue, le me- Le seul modificateur supplémentaire sur ce jet dépend de
sujet involontaire sous contrôle, et ils favorisent souvent le
lavage de cerveau du patient. Dans les cas les plus extrêmes,
MNÉMONIQUE neur de jeu signalera simplement qu'aucune reprogrammation l'indice de l'unité BSP utilisée par le thérapeute pendant le
mnémonique n'a été détectée pendant l'examen. Si le test est processus d'inversion. Si l'indice de l'unité BSP utilisée par le
on utilise de la gamma-scopolamine (voir SR4A, p. 255) pour Comprendre que quelque chose ne va pas dans les souvenirs réussi, l'examinateur peut déterminer que le sujet a été repro- thérapeute est supérieur à celui de l'unité utilisée pendant la
faciliter la programmation des sujets involontaires. de quelqu'un peut être particulièrement facile. L'explication grammé en utilisant un biofeedback SISA programmable, et reprogrammation mnémonique originale, le seuil est réduit de
sait aussi quels souvenirs ont été modifiés. Annuler efficace- la différence d'indices. Si la reprogrammation mnémonique
ment la reprogrammation mnémonique nécessite une étape originale a été effectuée avec une unité BSP d'indice plus élevé,
Unités BSP Indice matériel Disponibilité Coût supplémentaire décrite plus bas, dans Inverser la reprogramma- le seuil est augmenté de la différence d'indices. Contrairement
Unité BSP Sony 800AL Field 1 14R 6000¥ tion mnémonique. à la reprogrammation mnémonique, l'inversion peut être faite
Doc Wagon Cleansweep 2 14R 800Q¥ Une autre façon de détecter la reprogrammation mnémo- sans l'aide d'unité BSP, mais demande alors que le thérapeute
nique SISA est le sort Sonde mentale. C o m m e pour le test n'utilise que ses dés de Psychologie pour le test, et le seuil est
M C T MemEdit III Suite 3 14R 10000¥
augmenté de l'indice complet de l'unité BSP utilisée pour la
Interneurox G-Series Memory Master 4 16R 13000¥ de Psychologie, le jet doit être fait en secret. Le lanceur de
reprogrammation mnémonique originale.
sort doit examiner une série de souvenirs spécifiques pour que
Transys-Neuronet MES Grand 5 18P 16000¥ cette méthode fonctionne. Trois succès sur le lancement de Si l'inversion de la reprogrammation mnémonique
Renraku MR-X SISA Reprogrammer 6 20P 20 000 ¥ sort établiront qu'une reprogrammation mnémonique SISA a est réussie, les souvenirs du sujet sont restaurés dans leur
intégralité, y compris les souvenirs de la vraie session de re- sur lesquels cela fonctionne habituellement : Dépendance, Les premières tentatives de trans-
programmation mnémonique. Aucun mal n'est fait si le test Mal du simsens, Mauvais codeur, Paralysie en combat, Poseur mission des compétences actives à
échoue, mais les souvenirs modifiés restent en place, même si elfe, Poseur ork (SR4A, pp. 94-95). Le coût en Karma pour un utilisateur uniquement par un
le sujet sait maintenant qu'ils ne sont pas réels. Si le test d'in- racheter un défaut doit toujours être payé. système de contrôle musculaire se
version de la reprogrammation mnémonique donne un échec Si le test échoue, le comportement du sujet reste le même. sont avérées décevantes. En effet,
critique, les effets secondaires peuvent être les mêmes que pour Si c'est un échec critique, cela provoque des effets secondaires le cerveau refusait les mouvements
une reprogrammation mnémonique loupée, comme l'amnésie et le défaut peut empirer ou changer d'une manière choisie par corporels qu'il ne comprenait pas,
ou la schizophrénie. le meneur de jeu. C o m m e la modification de comportement et cela rendaient les compétences
n'est pas dissimulée, aucun test n'est requis pour la détecter imprécises. En introduisant les
chez le sujet. La modification de comportement peut être in- signaux SISA, qui manipulent le
PROGRAMMATION ÉVOQUÉE versée avec un autre test de modification de comportement. cervelet et le cortex cérébral mo-
teur, le cerveau comprit les signaux
La programmation évoquée est une variante de la repro- neuromusculaires et coopéra. Ceci
grammation mnémonique, pour laquelle les souvenirs implan- amena un contrôle moteur précis
tés ou cachés sont inaccessibles sans l'intervention d'un événe- SKILLSDFT : et la capacité de reproduire des
ment déclencheur préprogrammé. De vrais souvenirs peuvent
être bloqués, laissant des trous dans la mémoire du sujet, qui DES COMPÉTENCES À L A D E M A N D E compétences avec exactitude.
seront comblés d'un coup quand le déclencheur interviendra. Le skillsoft est une technologie dérivée du simsens, appli-
Sinon, de faux souvenirs peuvent être programmés pour n'être quant le SISA et opérant au delà des régions sensorielles du LA MISE EN RESEAU DES
évoqués qu'au moment où l'événement déclencheur se pro-
duit, et ils envahissent l'esprit du sujet à ce moment là.
cerveau, en stimulant et en manipulant le cortex cérébral et
COMPETENCES
le cervelet pour permettre à l'utilisateur d'utiliser des connais-
L'événement déclencheur doit être choisi pendant le pro- sances et des compétences qu'il ne connait pas. La large dif- Le simsens sans fil permet aussi
cessus de reprogrammation mnémonique, mais peut être pra- fusion du skillsoft a profondément modifié l'approche qu'a la la mise en réseau des compétences,
tiquement n'importe quoi. Il peut s'agir d'une phrase particu- société de l'éducation et du travail. Malheureusement pas tou- dans lequel une personne dotée de
lière, d'un moment spécial, ou même d'une série particulière jours dans le bon sens. Il existe trois types d'enregistrements compétences câblées peut partager
d'événements qui doivent se dérouler pour déclencher le sou- skillsofts : linguasofts, knowsofts et activesofts. son logiciel de compétence, grâce
venir. Le flot de souvenirs qui est évoqué quand l'événement au réseau sans fil, avec une autre
déclencheur se produit est très troublant. N'importe quel test personne câblée et connectée. Les
effectué pendant un Tour de combat pendant le retour des LINGUASQFTS signaux neuromusculaires qui se-
souvenirs cachés subit un modificateur de réserve de dés de - 2 . raient normalement transmis à
Les linguasofts sont des entegisttements SISA de traite- son corps sont alors transmis aux
C o m m e pour la reprogrammation mnémonique, les tech- ment, de lecture et d'expression orale du langage. Les enre- compétences câblées de l'autre
niques traditionnelles d'interrogatoire ne permettront pas de gistrements se focalisent sur la stimulation de l'hémisphère personne par un commlink et un
découvrir les souvenirs cachés avant que l'événement déclen- gauche du cerveau métahumain, où se déroule la majorité de la module sim. Les deux personnages
cheur ne soit intervenu. Une détection et une inversion de compréhension et de la formation du langage. Par définition, doivent être équipés de compé-
reprogrammation mnémonique réussies entraîneront le retour les linguasofts sont des systèmes de traduction instantanée, in- tences câblées et leurs personas
des vrais souvenirs cachés et la suppression des faux souvenirs terceptant l'activité dans les centres cérébraux du langage et abonnés entre eux. Une compé-
cachés. Les vrais souvenirs cachés peuvent être évoqués avec y insérant de nouveaux signaux qui permettent à l'utilisateur tence programmée partagée ne
cinq succès à un lancement du sort Sonde mentale, si le ma- de comprendre, lire et parler des langues qu'il ne saisirait pas peut pas être utilisée par le person-
gicien connaît leur existence. Sonde mentale peut seulement autrement. En fait, le linguasoft typique est un enregistrement nage partageant.
dévoiler les vrais souvenirs cachés, il ne peut pas supprimer les mixte de centaines de locuteurs polyglottes. Non seulement ils
faux souvenirs qui ont été dissimulés. aident à la compréhension de l'étendue du langage traité par le
La programmation évoquée est rarement utilisée, mais il linguasoft, mais permettent aussi à des utilisateurs de langues LA MAIN D'ŒUVRE
maternelles différentes d'utiliset le même logiciel.
PUCÉE
y a eu des cas d'agents doubles ou infiltrés sous couverture
reprogrammés de cette manière. Cela procure l'avantage
d'être implanté parmi ses cibles sans avoir connaissance de sa
mission ou du contexte avant d'être activé par l'événement KNDWSOFTS En remontant jusqu'à la chaîne
de montage, les révolutions technologiques ont causé de
d'enseignement, onéreux et chronophages, ont été complète-
ment remplacés par des skillsofts produits en masse.
déclencheur. Les knowsofts se concentrent sur le cortex cérébral, la grands bouleversements dans la façon de travailler, dans le
voie neurale complexe qui associe la mémoire à l'apprentis- monde entier. L'apparition des compétences câblées a été le
changement le plus profond pour la main d'oeuvre depuis le La montée du travail créatif
MODIFICATION DU COMPORTEMENT
sage et à la connaissance. Pour enregistrer un knowsoft, on
teste en profondeur des personnes compétentes sur un sujet de développement d'Internet au siècle dernier. Le Sixième Monde La banalisation des skillsofts en vue de transmettre des
Le biofeedback SISA programmable peut servir à bien connaissances, et l'enregistrement se focalise sur l'information commence à peine à examiner les avantages et les risques mas- compétences basiques à des travailleurs non qualifiés a eu
récupérée d'après leur mémoire. L'information est enregistrée qués des compétences câblées sur la main d'œuvre, mais ces un effet secondaire : l'augmentation de la valeur de la main
d'autres choses que l'implantation ou l'effacement de souve-
et encodée en « tronçons », des morceaux d'information com- dernières ont déjà profondément altéré la manière dont les d'œuvre créative, des travailleurs capables de penser en dehors
nirs et d'expériences. En fait, l'usage courant du biofeedback
partimentés que le knowsoft charge dans la mémoire à court gens travaillent dans le monde. des clous. N'importe qui peut se coller une puce et avoir les
SISA programmable est le traitement de la dépendance men-
tale et des troubles mentaux. Le comportement peut être mo- terme de l'utilisateur. Quand un utilisateur de knowsoft essaie compétences pour faire un travail, mais un skillsoft n'apprend
difié en ciblant des souvenirs associés à un traumatisme ou à de se rappeler d'une compétence de connaissance qu'il n'a pas,
La fin du travail non qualifié pas à une personne à utiliser ces compétences de manière créa-
tive, pour parvenir à de nouveaux résultats. Par conséquent,
une dépendance. Malheureusement, même ce miracle médical son cerveau récupère ces morceaux dans sa mémoire à court
terme et les accole, comme il se souviendrait d'un numéro de Dans les années 2070, la majorité du travail manuel est les jobs bien payés ne s'appuient pas forcément sur la maitrise
a été perverti par ceux qui voudraient l'utiliser comme une
commlink qu'il vient tout juste de voir. C o m m e l'information effectuée par les robots et les drones. Même si les activesofts d'une compétence particulière, mais sur la manière unique
arme. De la même manière qu'il peut être utilisé pour soigner
n'est pas traitée dans sa mémoire à long terme, l'utilisateur permettraient à des travailleurs non qualifiés de devenir com- que l'on va avoir d'appliquer cette compétence. L'innovation
ces problèmes, le biofeedback SISA programmable peut être
n'apprend pas la compétence. Q u a n d il retire le knowsoft, la pétents pour du travail manuel qualifié, les machines ont sur- est le moteur de cette main d'œuvre nouvelle et précieuse, et
aussi employé sur des gens pour leur créer des traumatismes
compétence s'efface de sa mémoire à court terme en une tren- passé les travailleurs métahumains puces en termes d'efficacité. est devenue la devise de la main d'œuvre toute entière. Ce n'est
et des dépendances.
taine de secondes. Cependant, on trouve de la main d'œuvre pucée dans de nom- pas une grande nouvelle pour la plupart des shadowrunners :
Le test pour modifier le comportement d'un sujet en uti- breux secteurs tertiaires assistés par ordinateur où on préfère les extractions corporatistes ont longtemps tourné autour des
lisant le BSP est le même que celui de la reprogrammation encore avoir affaire à des métahumains. Les activesofts et les employés qui possédaient des visions propres, ce qu'il leur
mnémonique, seul le seuil est différent. La personne qui tente
ACTIVESOFTS knowsofts ont fortement influencé l'industrie de la santé, per- donnait de la valeur pour les concurrents.
de modifier un comportement doit faire un Test étendu de mettant à une main d'œuvre non qualifiée de faire office d'in-
Psychologie + indice de l'unité BSP (coût du trait en PC, 1 Les activesofts déclenchent une activité à la fois dans le firmier, de gardien et de pharmacien simplement en s'insérant
semaine). Le seuil est le coût en Points de création du défaut à cerveau métahumain, mais aussi dans le système neuromuscu- une puce. Les agents d'assurances, les conseillers et les com- Le bureau mondial
soigner ou à implanter. Les avantages ne peuvent ni être ajou- laire. Pour cette raison, les activesofts ont également besoin de merciaux ont été transformés de manière similaire, capables
Les linguasofts ont éliminé le plus gros obstacle aux af-
tés ni éliminés par la modification du comportement. Le me- compétences câblées (voir SR4A, p. 342), des contrôleurs neu- d'apprendre des nouvelles compétences professionnelles et de
faires internationales en permettant aux travailleurs de changer
neur de jeu choisit les défauts précis qui peuvent être soignés romusculaires qui activent la mémoire musculaire en conjonc- maîtriser des nouvelles gammes de produits, instantanément.
de langue en douceur dès qu'ils atterrissent dans un nouveau
ou implantés de cette manière, mais voici quelques exemples tion avec l'activation de l'action cérébrale par les signaux SISA. Dans ces secteurs et assimilés, la formation et les programmes
pays. Le nouveau travailleur mondial est aussi généralement
doté de knowsofts (et même quelquefois d'activesofts) sur les Workshop (Renraku)
habitudes locales, lui permettant ainsi d'éviter un faux pas (en
Workshop, de Renraku, est le plus gros acteur du do-
français dans le texte, NDLT) en représentant son entreprise.
maine des prestataires de service en compétences. Workshop
Résultat, il y a toute une classe de travailleurs qui n'a pas de
fut créé dans un incubateur de start-up en 2065, sur la base
« bureau attitré» mais qui est toujours en mouvement, se fiant
de la technologie mise au point (ou acquise) dans l'Arcologie
aux skillsofts et à la Matrice sans fil pour accomplir son métier
Renraku, d'après les rumeurs. Q u a n d les réseaux SISA sans
où le besoin se fait sentir.
fil se développèrent, Workshop était prêt à commencer im-
médiatement les téléchargements sans fil de skillsofts. Depuis
L'esclavage salarie lors, Workshop a renforcé son contrôle sur la majorité du
Alors que les employeurs récoltent les bénéfices des com- marché en offrant une large gamme de skillsofts dotés de ni-
veaux de compétence variés (la plupart des linguasofts et des
Le SISA sans fil a modifié la façon dont les gens se procu- Lifeline (Groupe Horizon) en l'air.
raient un skillsoft, remplaçant les puces pré-emballées du com- Lifeline est la dernière réussite d'Horizon, dans le sec- Il sautilla, prenant quelques minutes supplémentaires pour localiser l'objet de sa recherche : un câble en fibre
merce d'antan par des téléchargements sans fil directement teur des téléchargements sans fil de compétences. Bien que sa optique qui, il l'espérait, menait directement dans le nexus de recherche où il avait prévu de s'introduire. Ses
dans le commlink de l'utilisateur. Maintenant, un client peut gamme d'activesofts soit minuscule face à celle du Workshop pinces insectoïdes agrippèrent le câble, le pressant contre le dérivateur optique. Cela tordit le câble, capturant une
acheter une compétence quand il en a besoin, sans être obligé de Renraku, Lifeline possède une large gamme de linguasofts petite partie des signaux lumineux passant à travers, sans interrompre la connexion. Le dérivateur lia le câble à
de se rendre dans un magasin et d'attendre que la puce lui soit et de knowsofts à tous les indices. Plus important : l'acheteur celui que Glitch avait traine jusqu'ici.
livrée chez lui. Bon nombre de prestataires de service en com- peut prendre l'option de programme Lifeline (voir p. 113)..
Ilprit une grande inspiration, s'extirpa du drone, et plongea dans le câble. Son persona se matérialisa devant
pétences sont apparus sur le marché, des entreprises qui ven- Elle connecte son linguasoft ou son knowsoft au moteur de re-
cherche spécialisé, augmentant ainsi grandement son potentiel un ensemble de mines romaines (le portail d'entrée du nœud) et lança immédiatement un assaut contre ses dé-
dent directement ces skillsofts en téléchargement. Alors qu'ils
et son adaptabilité. Horizon s'est aussi lancé dans les solutions fenses, cherchant unefaiblesse exploitable. Il gardait ses outils de piratage à jour, et en quelques secondes il avait
vendent exactement le même produit, ces concurrents se sont
différenciés par leur cible et leut niveau de qualité. A noter que professionnelles visant à aider les organisations à établir et à trouvé une faille dans un logiciel. Ll passa entre les grands piliers, entrant dans un grand colisée. Une paire de
tous les prestataires de service en compétences importants de- maintenir des méthodes de mise en réseau interne de compé- grands lions s'éloignèrent d'un pas nonchalant, sans le voir. Pour le moment.
mandent un SIN valide pour la création d'un compte et pour tences. Cela laisse penser qu'Horizon utilise déjà largement ces A partir de là, il ne lui fallut que quelques minutes pour dénicher la dernière recherche du labo : les plans
commencer à télécharger des compétences. techniques en interne. d'un commlink de pointe. Il prit quelques minutes pour admirer le travail d'orfèvre et les principes de concep-
tion qui se retrouveraient dans les commlinks arrivant sur le marché dans cinq ans. Le geek en lui sourit. Puis
Use déconnecta, coupa la dérivation, plongea à nouveau dans le micro-drone, et prit le chemin de la sortie. Il
n'emporta rien avec lui.
Parfois, le plaisir du piratage, c'était juste de savoir qu'on peut le faire.
COMMLINKS. M O D U L E S ET N E X U S Module « Va chercher ! »
Ce module plug-in de processeur est dédié à l'exécution
Les commlinks et les nœuds ci-après suivent toutes les d'un agent particuliet, le bien nommé « Va chercher ! ». Tant
règles données dans ce livre et dans Shadowrun, Quatrième que cet agent tourne sur le module dédié, il ne rentre pas en
édition. Ils peuvent être customisés comme cela est détaillé compte dans la charge processeur du persona le contrôlant (mais
dans Améliorer un appareil, p. 222, SR4A. Tous les accessoires il occupe un abonnement quand il fonctionne de manière auto-
décrits dans cette section sont prêts à l'emploi, ou faciles à nome). L'agent est équipé d'un programme Catalogue de même
ajouter / installer (les modifications nécessitant un test de indice et d'un programme personafix (tournant tous deux sur
compétence sont listés à Modifications de commlinks, p. 192). le processeur). Le personafix donne à l'agent une personnalité
Remarque : les options électroniques présentées dans distincte, souvent basée sur des personnages historiques, des
Arsenal, p. 60, sont aussi disponibles pour les commlinks et acteurs tridéo, des personnages animés, etc. Ces modules de
les nœuds. recherche ne peuvent être chargés avec d'autres logiciels ou don-
nées. Pour que Va chercher ! travaille de manière autonome, le
commlink doit rester allumé et avoir une connexion matricielle
Amélioration de Réponse active (le module ne dispose pas de sa propre liaison sans fil).
Ce matériel plug-in améliore singulièrement les canaux de
commande du persona, ajoutant son indice à l'Initiative ma-
Nexus
tricielle du persona.
Les Nexus sont des nœuds conçus pour gérer plus d'uti-
lisateurs et de trafic qu'un nœud standard comme un com-
Commlink jetable mlink ou un terminal personnel (voir Nexus, p. 50). Les nexus
Ce commlink bon marché produit en grandes quantités peuvent être achetés en pièces détachées, décrites ci-dessous
est conçu pour une utilisation brève et anonyme. Ces com- (le Signal est au coût normal), ou choisis parmi les modèles
mlinks sont vendus avec un plan de service de FAM basique à de nexus pré-construits. La plupart des nexus font au moins
court terme et un commcode bon pour une semaine. la taille d'une tour d'ordinateur de bureau ; trop grands pour
être transportés confortablement en remplacement d'un com-
mlink, mais transportables sur un chariot, insérables dans un
Liaison sans fil hors standards drone ou transportables dans un véhicule.
C o m m e l'adaptateur sans fil (voir p. 50), cette radio plug- Renraku Hotspot : très bien adapté aux cafés matriciels,
in utilise des fréquences radio non standard (des fréquences aux terminaux publics ou à tout autre endroit où vous avez
typiquement réservées à d'autres utilisations, et non scannées besoin de donner un accès matriciel à un groupe de gens.
par les nœuds cherchant à détecter d'autres matériels sans fil).
En termes de jeu, cela augmente le seuil de 1 pour détecter le Evo Mobile Terminus : le Terminus est conçu pour four-
nœud sans fil. nir un nexus opérationnel dans des situations d'urgences
comme des zones de conflits, des lieux de désastres, des spec-
tacles, etc. Le Terminus est souvent installé dans des postes de
Module cryptosensoriel commandement mobiles ou des vans de journaliste.
Ce module permet à son utilisateur d'intetpréter les don- Renraku Retailer Hub : prévu pour être utilisé par le person-
nées sensorielles pour lesquelles il n'est pas câblé, comme la vi- nel de petites boutiques ou pour des départements de plus grands
sion thermographique, la vision ultrason, l'électro-réception, points de vente, ce serveur a un Signal limité pour des questions
un sonar, etc. Voir Sculpture cryptosensorielle, p. 7 1 . de confidentialité et procure une sécurité légèrement supérieure.
Remarque : la limite processeur minimum est de 10, la limite maximum est de 50.
Limite de Limite
Nexus préconstruits Réponse Signal Système Firewall persona processeur Dispo. Coût
Renraku Hotspot 3 3 3 2 10 20 8 5000¥
Evo Mobile Terminus 3 5 3 3 20 50 14 10 000 ¥
Renraku Retailer H u b 2 2 3 4 10 20 8 6000¥
N e o N E T Office Génie 3 2 4 3 30 50 8 15000¥
M C T Sentinel 4 4 ... 3 10 50 16 30000¥
N e o N E T Office Génie : construit pour de petites entre- Hub mobile l'acide. Même les prises jack pour fibre optique sont proté-
prises (ou des départements de plus grands bureaux), le Génie H A R D W A R E DE G A M M E MILITAIRE gées. L'isolation dure pendant 24 heures. Le spray fournit 10
Ce drone moyen sur roues transporte un nexus Evo Mobile
procure un point d'accès pour 30 employés maximum. Bien que nous n'indiquions pas de Disponibilité et de Terminus (p. 190), fournissant un point d'accès à la Matrice
applications.
M C T Sentinel : ce nexus de sécurité procure un point Coût pour des composants avec des indices de Signal ou disponible n'importe où pour plusieurs utilisateurs.
d'accès pour les hackers et les spiders de sécurité, et est souvent de Réponse supérieurs à 6, cela ne veut pas dire que de
Liaison laser
utilisé comme chokepoint pour sécuriser les réseaux. tels composants n'existent pas. Il existe des composants
avec une Réponse élevée dans les milieux militaires et Micro-mouchard Cet appareil permet à un nœud auquel il est connecté de
dans l'élite corporatiste, et de temps en temps dans les communiquer avec d'autres nœuds équipés d'une liaison laser
Ce micro rampant est conçu pour chercher les lignes en
Ombres. Mais ils ont une grande valeur, sont très bien (voir Liaisons par faisceaux, p. 51). Les liaisons laser nécessitent
MODIFICATIONS DE COMMLINK protégés, et difficilement accessibles. Des transmet-
fibres optiques et s'y brancher avec un dérivateur optique inté-
une ligne de vue pour fonctionner, et peuvent être gênées par
gré (p. 193), pour ensuite ouvrir une connexion sans fil au rig-
Les commlinks et autres appareils électroniques peuvent teurs radio avec un Signal élevé sont faciles à acheter ger ou connecter un câble en fibre optique amené à cet effet, qui
de la fumée ou du brouillard (réduisez le Signal par le modifi-
être modifiés par un personnage avec la compétence Hardware, avec la licence appropriée, mais sont normalement des conduit droit au rigger, permettant une connexion à distance.
cateur de visibilité). Les liaisons laser sont immunisées à l'en-
en utilisant les règles pour la modification du matériel décrites éléments trop gros pour être utilisées par un hacker mo- combrement des fréquences radio. (La liaison laser d'Arsenal,
dans Arsenal, p. 132. bile. En dernier recours, c'est au meneur de jeu d'autori- p. 60, est simplement une liaison laser d'Indice 2).
ser de tels objets dans son jeu, bien qu'ils devraient être
O n considère que les commlinks ont 4 emplacements
chers et difficiles a obtenir, devenant l'objectif d'un run APPAREILS ELECTRONIQUES
disponibles pour des modifications. En plus des modifs ci-
à part entière.
Liaison micro-onde
dessous, les options suivantes, décrites dans Modifications Les appareils électroniques suivent les règles standards de
C o m m e la liaison laser, excepté que cet appareil émet des
d'arme, pp. 149 à 154, Arsenal, sont également disponibles l'électronique de Shadowrun, Quatrième édition.
micro-ondes pour communiquer.
pour les appareils électroniques : adaptation pour environne-
ment extrême, adaptation pour métahumain, composants en Optimisation Adaptateur sans fil
céramique / plastacier, crosse adhésive, interface épidermique, Marqueurs pour maillage
Cette modification optimise le processeur et les compo- Cet appareil est un transmetteur radio qui se fiche dans
revêtement caméléon, système de propulsion, et traceur. Ces marqueurs RFID sont conçus pour être dispersés en
sants de l'appareil pour améliorer un programme en particu- l'extrémité d'un câble optique ou dans l'entrée optique d'un
lier, fournissant un modificateur à la réserve de dés de +1 pour masse sur une large zone (diffusés par des drones, des avions
autre appareil, lui permettant de devenir un appareil sans fil
Accélérateur de simsens tous les tests impliquant ce logiciel. Chaque appareil ne peut avec un Indice de Signal de 3.
ou des mortiers, etc.), agissant alors en qualité de micro-rou-
être optimisé qu'une seule fois. teurs et créant un réseau maillé improvisé dans des zones d'in-
Cette modif dernier cri augmente la vitesse de transmission terférences ou des zones sans couverture. Elles ont un Indice
des signaux simsens entre le commlink et un persona contrôlé Antenne directionnelle de Signal de 2.
par RV hot sim. Elle ajoute une Passe d'Initiative matricielle à Renfort Cet appareil concentre un signal radio dans une direction
un personnage en RV. Elle n'augmente pas l'Initiative matri-
cielle en cold sim ou en RA. Elle est compatible avec le cybe-
Renfort protège contre les attaques IEM, comme indiqué précise plutôt que dans tous les sens. Il est utilisé pour limiter Matrice skinweb
dans Arsenal, p. 60. la dispersion du signal et assurer la confidentialité contre des
rware booster simsens (donc un hacker en hot sim avec un boos- Cette antenne en métal tissé se porte sur la peau (dos, torse,
oreilles indiscrètes. L'antenne ressemble à une poignée de pisto-
ter simsens et un accélérateur de simsens a 5 Passes d'Initiative, jambes), sous les vêtements. Elle améliore la transmission et la
c'est une exception à la règle qui limite normalement les PI à 4). Verrou biométrique let surmontée d'un disque parabolique et se fiche dans les com-
réception, procurant un bonus C C M E de +1 contre l'intercep-
mlinks et les autres nœuds. Ajoutez 2 à l'indice de l'antenne pour
Cette modif incorpore un verrou biométrique dans l'ap- déterminer la portée du Signal, mais elle ne peut communiquer tion, et réduit la pénalité de 1 dans les zones d'interférences.
Autodestruction pareil (voir Biométrie, p. 263, SR4A), pour en réserver l'uti- qu'avec les nœuds qui sont dans le faisceau de transmission radio.
Module datalock
lisation à quelqu'un disposant des caractéristiques requises.
C o m m e décrit dans Arsenal, p. 60. Ensuite, cette serrure peut être customisée avec n'importe
quelle modif anti-intrusion décrite dans Cran de sûreté amé- Câble en fibre optique Ce module hardware prêt à l'emploi est utilisé pour em-
Blindage lioré, p. 152, Arsenal, sauf l'immobilisateur. Ce câble est utilisé pour établir une connexion filaire entre magasiner des informations dans un format sécurisé, module
deux appareils. à partir duquel elles ne peuvent pas être copiées. Les données
Cette modif procure un étui blindé au commlink qui sert
peuvent être lues, enrichies ou effacées du module à l'unique
de protection contre les tirs, les attaques physiques et les ac-
DRONES condition que vous possédiez la clé de cryptage (ou que vous
cidents. Chaque point d'indice est considéré comme 1 point Dérivateur optique cassiez le cryptage). Les modules datalock sont souvent utilisés
d'armure Balistique et d'Impact. Les drones suivants respectent toutes les règles standard
Cet appareil est utilisé pour dériver les lignes en fibre op- par les Johnson qui font des affaires avec des runners. Le mo-
données pour les drones dans SR4A et dans Arsenal. dule est chargé avec des informations sur le run, permettant aux
tique, pour permettre l'interception des données en transfert
Interface customisée à travers celles-ci. Un coupleur à pince place un micro-coude runners de le brancher sur leur commlink et d'accéder aux in-
Cette modification modifie les canaux simsens et les options Drone répéteur dans le câble pour que les signaux lumineux soient inter- fos, et est rendu au Johnson après le run. Les modules datalock
de contrôle pour qu'ils soient particulièrement opérationnels Ce mini drone volant est équipé d'un transmetteur laser in- ceptés (sans interrompre le signal). Cela requiert un Test de possèdent aussi une fonction d'effacement programmé. Les
avec un personnage précis. Ce personnage gagne un bonus de Hardware + Logique (2). Le dérivateur peut alors effectuer données sont ainsi effacées après une période temps donnée.
tégré (Indice 3), d'une antenne directionnelle (Indice 4) et d'un
+ 1 à son Initiative matricielle. N'importe qui d'autre utilisant une action Intercepter un signal sans fil (voir p. 230, SR4A).
répéteur de fréquence radio pour allonger la portée du Signal
cette interface subira un malus de - 1 à son Initiative matricielle. d'appareils connectés grâce à son propre signal d'Indice 4. Simdeck
Isolation chimique Plus grands qu'un module sim standard (taille ordinateur
Cet isolant temporaire en spray procure aux commlinks et de bureau ou ordinateur portable), les simdecks sont bien
Modification Capacité Seuil Dutils Coût Disponibilité Compétence spéciale aux autres appareils électroniques une protection totale contre meilleurs qu'un module sim pour ressentir du simsens. Voir
Accélérateur simsens 2 12 Atelier 15000¥ 14 l'eau et les autres liquides. Elle est toutefois inefficace contre Matériel de playback, p. 180.
Auto-destruction
Localisée 2 12 Atelier 2000¥ 16P Explosifs
Matériel électronique Disponibilité Coût
Aire d'effet 2 12 Atelier 10000¥ 20P Explosifs
Adaptateur sans fil -
4 8 Armurerie 150¥
Blindage (Indice 1 à 10) 1 Kit Indice x 50 ¥
Antenne directionnelle (Indice 1 à 6) 4 Indice x 25 ¥
Interface customisée 1 8 Kit 250¥ 6 Software
6 Câble en fibre optique - 5 ¥ par mètre
Optimisation 1 12 Atelier 500¥ Software
Dérivateur optique 8R 100¥
Renfort (Indice 1 à 6) 1 12 Atelier Indice x 25 ¥ 4
kit 4 Isolation chimique 200 ¥
Serrure biométrique 1 8 150¥
Liaison laser (Indice 1 à 6) - Indice x 25 ¥
Liaison micro-onde (Indice 1 à 8) 8 Indice x 200 ¥
Drone Maniabilité Accel. Vitesse Autopilote Constitution Blindage Senseur Dispo Coût Marqueurs pour maillage - 2¥
Drone répéteur +1 3/15 15 3 1 0 2 6 3000¥ Matrice skinweb 10 -200 ¥
H u b mobile 0 10/25 75 3 3 2 3 6 13000¥ Module datalock 6R 50 ¥ + coût de cryptage
Micro-mouchard +l 2/10 10 3 0 0 8 1000¥ Simdeck - 1000¥ +
1
UNITÉS BSP
leur permet de garder des données sous leur peau. La nano- Services de base Services premium
mémoire à un Signal d'Indice 0. Une application dure 24
Les services de base incluent l'accès aux points d'accès sans Les services premium incluent toutes les options des services
Les unités de biofeedback SISA programmable, utilisées heures.
fil d'un pays, un espace de stockage illimité et jusqu'à quatre de base et avancés. En plus de cela, un accès aux satellites en
pour le lavage de cerveau, sont détaillées p. 183.
commcodes. De plus, un agent contrôlé à distance d'Indice 1 orbite basse est inclus, ainsi que des services d'anonymisation
avec les programmes Catalogue et Édition (Indice 1) est mis à pour un nombre illimité de commcodes. L'espace de stockage
SÉCURITÉ disposition. Les services matriciels de base sont inclus dans un des données et deux sauvegardes se trouvent dans un complexe
NANOTECHNDLDGIE Les cages de Faraday et le matériel d'inhibition du wifi Niveau de vie Bas. de sécurité protégé (Firewall 4, Analyse 4, CI Indice 3).
Le matériel nanotech ci-après suit les règles pour le nano- sont exposés p. 62, les clefs sont détaillés p. 64.
tech données dans Augmentations. Services avancés
Les services avancés incluent toutes les options des services LOGICIELS
Nanites hackers SERVICES de base. De plus, un accès mondial aux points d'accès sans Ces programmes et ces options de programmes sont dé-
fil est garanti, ainsi que le droit de se connecter aux satellites crits dans le chapitre Logicieb, p. 103, et sont inclus ici aussi
Vecteur : Injection Voici la liste des services matriciels que les runners peuvent
de communication géostationnaires et six commcodes supplé- pour les retrouver plus facilement. Les agents débridés sont
Vitesse : 1 minute acheter.
mentaires. Le service d'agent est étendu à un agent d'Indice 2 détaillés en p. 98, les programmes d'infrastructure télématique
Pénétration : 0
avec des programmes d'Indice 2. L'espace de stockage est sé- en p. 62, les CI préfabriquées peuvent être trouvées en p. 71 et
Puissance : 8
Effet : voir description SERVICES D ' U N H A C K E R curisé par des sauvegardes sur d'autres sites isolés. Les services les amplificateurs de réalité en p. 182.
matriciels avancés sont inclus dans un Niveau de vie Moyen.
Cette variante des nanites intruses (Augmentations, p. 116) Voir Payer un meilleur hacker, p. 9 1 .
est conçue pour rechercher les systèmes cyberware et les infec-
ter. Si l'implant sans fil a été déconnecté, les nanites hackers le
Services de hacker Disponibilité Coût
reconnecteront. Si un implant est asservi à un autre appareil, SERVICES F A M
la connexion esclave est supprimée. À la place, les nanites hac- Pirater un mot de passe 12R Compétence de Hacking x 500 ¥
kers asservissent le cyberware au hacker qui les utilise, lui don- Les fournisseurs d'accès matriciel ne procurent pas seu- Créer un compte caché 16P Compétence de Hacking x 1 000 ¥
nant ainsi le contrôle de l'implant. Les nanites hackers suivent lement des commcodes mais forment aussi la colonne verté-
Copier un créditube certifié 24P La moitié du montant (en vrai nuyens)
les règles des armes nanotech données dans Augmentations, brale de la Matrice, fournissant des points d'accès publics, des
réseaux de satellites, de l'espace de stockage, et bien d'autres Falsifier un Niveau de vie (1 mois) 16P La moitié du coût du Niveau de vie pour 1 mois
p. 116.
choses. Détourner un véhicule ou un drone 8R Compétence de Hacking x 200 ¥
Attaque de Déni de service sur un individu (1 heure)
Nano-mémoire
Un Niveau de vie Élevé ou supérieur donne automati- 8P Compétence de Hacking x 200 ¥
quement accès à des services Premium. Achetés séparément, Pister une piste matricielle 6R Compétence de Hacking x 100¥
La nano-mémoire se présente sous la forme d'une pâte il faudra payer 1 à 10 nuyens par service de base, de 5 à 20 Louer un botnet 10P Nombre de bots x Coût du bot x 0,5 ¥ par heure
décorative, d'un maquillage, d'une peinture corporelle, de nuyens pour les services avancés et de 50 à 100 nuyens pour Acheter un botnet 15P Nombre de bots x Coût du bot x 5 ¥
tatouages temporaires ou d'autres produits de mode. Son les' services premium. Un compte en banque valide est né-
vrai but est de servir de source de stockage de données infor- Service proxy anonymiseur 4 Nombre de reroutages x 10¥ par jour
cessaire pour acheter des services matriciels chez la plupart
matiques, temporaire et transportable. Très populaire chez des FAM, bien que quelques uns acceptent les paiements par Commcode anonymisé (appels / messages) 4 Nombre de reroutages x 5 ¥ par jour
les technomanciens, qui manquent de capacités de stockage créditube. Commcode à usage unique 4 10¥
de données dans leurs noeuds biologiques, la nano-mémoire
Compte crédit chiffré 4R 100¥ par mois
Compte crédit à usage unique 6R 10 % du montant déposé
Service de consignation 8R 10 % du montant déposé
Unités BSP Indice d'appareil Disponibilité Coût
14R 6000¥
Unité BSP Sony 800AL Field ' 1 FAM Disponibilité Coût
DocWagon Cleansweep 2 14R 8 000¥
Services de base - 25 ¥ par mois
M C T MemEdit III Suite 3 14R 10000¥
13000¥
Services avancés - 50 ¥ par mois
Interneurox G-Series Memory Master 4 16R
18P 16000¥
Services premium - 100 ¥ par mois
Transys-Neuronet MES Grand 5
Renraku MR-X SISA Reprogrammer 6 20P 20 000 ¥
Pantin Multiplicateur de prix Modificateur de Disponibilité
Agent débridé 1,2 +2
Nanotechnologie Disponibilité Coût
10P Indice x 1 0 0 0 ¥
Nanites hackers Software ERA Disponibilité Prix
Nano-mémoire - 200 ¥
Body Shop - 5 0 - 5 0 0 ¥ + 10-100¥ par mois
Glyphes - 20-5 0 0 0 ¥
Négateur
Inhibition du wifi Disponibilité Coût 4 100¥
Ractifs 4 1 0 0 0 ¥ + 200 ¥ par mois
Peinture inhibitrice de wifi, par pot (30 m )2
Indice Indice x 20 ¥
Sentsation
Papier peint inhibiteur de Wifi, par bande de 10 m 2
Indice Indice x 5 ¥ - 50¥
Cage de Faraday, par m 1
4 ;±ff 100¥
Type d'optioo de programme Disponibilité (par optioo) Coût (par option)
Génétale * +l + (indice x 100¥) t
Disponibilité Coût Biofeedback + 12R
ClEf
+(indice x 500¥)
Clef standard 4 100¥ Psychotrope + 16R + (indice x 1 000¥)
Nanoclef .. 12 1200¥ Hacking +2R +(indice x 750¥) t
Clef alchimique 16 2100¥ Simsens +2 +(indice x 1 000¥) t
Système à clef standard . 4 15000¥ Dépendance x2 +(indice x 1 000¥)
Système à nanoclef 12 32 000 ¥
* Inscription et Protection anti-copie sont inclus par défaut dans tout logiciel légal (sans modification de la disponibilité ou du coût)
Système à clef alchimique 16 110000¥
t Les options sans indice sont considérées d'Indice 3 pour calculer le coût
Disponibilité Coût EXEMPLES DE NŒUDS
Programmation
6 Indice x 1 0 0 0 ¥
Suite de programmation (Indice 1-5)
Accès à un environnement de programmation 8 100¥ par jour EXEMPLES DE NŒUDS PÉRIPHÉRIQUES ACTIONS NÉCESSITANT
UN ABONNEMENT
Appareil Réponse Signal Système Firewall
Disponibilité Coût Caméra de sécurité 2 3 2 4 • Accéder à un noeud *
Logiciel tactique
Indice x 5 Indice x 3 000 ¥ Créditube 2 2 6 6 • Connexions cryptées f
Tacsoft (Indice 1-4)
Gants R A 2 2 1 1 • Connexions de contrôle d'agents ou de drones
Disponibilité Coût Marqueur R F I D 1 1 1 1 • Connexions de rigger plongé dans un drone
Packs de programme
6R 6640¥ Réfrigérateur 1 3 2 1 • Connexions maître-esclave (p. 59)
Eastern Tiger Palladium
Eurosoft Clavicula 10R 4700¥ Système smartgun 2 1 3 4 • Réseaux tactiques Tacnet (p. 121)
FTL Matrixware Net Wizard - 480¥ • Utiliser un programme sur un autre nœud
1240¥
FTL Matrixware Power Suite -
EXEMPLES DE NŒUDS STANDARDS • : un agent actif sur un persona ne prend pas
10P 4920¥
Hacker de poche d'abonnement, mais un agent indépendant oui
4 8200¥
Nœud Réponse
Singularity Seeker Signal Système Firewall t : seules les connexions qui ne prennent pas déjà
un abonnement en nécessitent un. Par exemple, une
Borne d'accès sans fil
3 6 3 5 connexion cryptée avec un agent indépendant prend
municipale / F A M
Disponibilité Coût 1 abonnement, et pas 2.
Suites logicielle Télécom domestique standard 3 3 3 3
- 1500¥
Antivirus Iris Télécom sophistiqué 4 3 4 4
12P 6000¥
Démolisseur Terminal professionnel 3 3 4 4
Fouineur 6P 5000¥
Terminal public 2 2 2
ACTIONS GÉRÉES PAR
1
DES REQUÊTES
Coût
Grappes de skillsofts Disponibilité
EXEMPLES DE NEXUS DE DONNÉES
6 14400¥
DocWagon Paramedic
8 14400¥ Limite de Limite • Communications audio / vidéo
Knight Errant Self-Defense
10400¥ Nexus Réponse Signal Système Firewall persona processeur • Accès aux banques de données
Manadyne Archmage 8
14400¥ Bibliothèque publique 5 4 4 3 12 50 • Transferts de fichiers
Mitsuhama H o m e Mechanic 8
15200¥ Boutique en ligne 3 4 3 4 9 15 • Mises à jour et news
Whiskey Noir 8
Grand café matriciel 3 3 4 2 12 20 • Discussions en réseau
Hub matriciel 5 0 5 3 15 50 • Messages textuels / graphiques
Coût Petit café matriciel 2 3 3 2 9 10
Programme Infrastructure télématique Disponibilité • Requêtes de site web
(Indice x 2)R Indice x 400 ¥
Infrastructure télématique (Indice 1-3)
Infrastructure télématique (Indice 4-6) (Indice x 2)R Indice x 8 0 0 ¥ TESTS DE RIGGER / DRDNES
Réserve de dés Réserve de dés Réserve de dés
Coût Action de rigger en plongé de drone autonome de contrôle à distance
Amplificateurs de réalité Disponibilité
500 ¥ Initiative Rigger Pilote + Réponse Rigger
Logiciel / puce Amplificateur de réalité 14R
ï~> r 1
Attaque Senseur + Armes de véhicule Pilote + Verrouillage Commande + Armes de véhicule
Défense en mêlée Réponse + compétence de mêlée Pilote + Défense Commande + compétence de mêlée
Disponibilité Coût (jusqu'à Indice 3) Coût (jusqu'à Indice B) Défense à distance Réponse Réponse Commande
Cl préfabriquées
Indice x 3 825 ¥ Indice x 8 100 ¥ Défense totale idem + Esquive idem + défense idem + Esquive
Essaim de bébés (Indice x 3) R
Indice x 3 3 7 5 ¥ Indice x 5 1 7 5 ¥ Résistance aux dommages Structure + Blindage Sttucture + Blindage Structure + Blindage
Ixcuiname (Indice x 3)R
Indice x 2 745 ¥ Indice x 5 9 4 0 ¥ Infiltration Réponse + Infiltration Pilote + Opérations clandestines Commande + Infiltration
Jehseung Saja (Indice x 3)R
Indice x 1 3 9 5 ¥ Indice x 3 2 4 0 ¥ Manœuvre Réponse + Pilotage Pilote + Manœuvrer Commande + Pilotage
M C T Bloodhound (Indice x 3)R
Indice x 945 ¥ Indice x 2 3 4 0 ¥ Perception Senseurs + Perception Senseurs + Attention Senseurs + Perception
Ordonnance de cryptage (Indice x 3)
(Indice x 3)R Indice x 2 250¥ Indice x 4 9 5 0 ¥
Renraku Oniwaban
(Indice x 3)R Indice x 1 8 0 0 ¥ Indice x 4 050 ¥
Rumpelstiltskin
(Indice x 3) Indice x 900 ¥ Indice x 2 2 5 0 ¥
Singularity Encore
(Indice x 3) R Indice x 4 0 5 0 ¥ Indice x 9 4 5 0 ¥
Les Trois Mousquetaires
(Indice x 3)R Indice x 1 350 ¥ Indice x 3 1 5 0 ¥
Transys Florence
(Indice x 3) Indice x 945 ¥ Indice x 2 3 4 0 ¥
Watanabe Electric Kitsune
Indice x 4 3 mois b. Sinon, fin de l'action pourcette Passe d'Initiative Agent / CI / Pilote 13 + indice Moyen 12
Virus
Système 10 + indice Élevé 48
Moteur métamorphique +6 + 1 mois
Ce format est plus long et plus poussé qu'une brève Firewall 13 + indice Luxe 100+
' Les options sans indices sont considérées d Indice 3 pour description, mais reflète la faible capacité de décision
Autosoft 12 + indice Hôpital
déterminer le seuil. d'une Cl. Lorsque vous écrivez un script grâce à cette mé- 15
thode, vérifiez que chaque entrée peut être atteinte de- Soins intensifs 30
j- À la discrétion du meneur de jeu. Si le bug a été ajouté vo-
puis une autre (sauf la première, qui est celle par laquelle
lontaitement, seuil = succès excédentaires x 4
la Cl démarre), et que chaque entrée renvoie à une autre
ou termine la Passe d'Initiative.
E X E M P L E S DE SPIDERS
TABLE DE FALSIFICATION Voici des exemples de spiders que des shadowrunners peuvent être amenés à croiser directement ou indirectement
lors d'un run. Chaque exemple comprend une description et des statistiques. Ces exemples, ainsi que le contact Spider
Intervalle (voir Contacts et Aventures, p. 14) peuvent être utilisés tel quel, ou modifiés pour les besoins du scénario. Les statistiques
Faux Seuil
ne concernent que la Matrice, les meneurs de jeu sont libres d'ajouter les compétences et l'équipement qui leur convient.
Fausse monnaie corporatiste (indice x 20) 1 jour Ces exemples donnent des statistiques pour humains, les spiders métahumains auront des caractéristiques ajustées (voir
Fausse monnaie de jeux vidéo (indice x 16) 1 heure Contacts et Aventures, p. 4).
Fausse monnaie nationale (indice x 18) 1 jour Hacker occasionnel (Professionnalisme 0) dans leurs configurations ou leurs réponses, mais ils font de
Les hackers occasionnels ont consulté quelques sites, fait leur mieux pour garder le système sûr.
Faux nuyens (indice x 24) 1 jour
un peu de programmation, peut être même ont plongé dans Con Agi Réa For Cha Int Log Vol Ess
(indice x 32) 1 semaine
Faux SIN un drone une fois. Ils font ça par passe-temps, ou par mal- 3 2 3 2 3 3 4 3 5,7
chance c'est eux qui sont en poste au bureau à ce moment là.
Compétences : Informatique 3, Recherche de données 3,
Con Agi Réa For Cha Int Log Vol Ess Hardware 2, Software 2, Croupe de compétence Piratage 2,
3 2 2
PRIX DE LA RUE DES DONNÉES DE VALEUR 3 3 3 2 2 6 Étiquette 2, Perception 1. Pilotage (Véhicules terrestres) 3,
Compétences: Informatique 2. Recherche de données 2, Pilotage (Appareils volants) 1
Software 1, Croupe de compétence Piratage 1, Étiquette 3, Équipement: lunettes (interface visuelle, smartlink), gants
Ajustement du
Pilotage (Véhicules terrestres) 2, Connaissance des événe- RA
Situation prix
ments actuels 3
Cyberware : datajack, module sim
Données endommagées, -20 % à -50 % Équipement: lentilles de contact (interface visuelle), gants Commlink : Système 3, Réponse 3, Firewall 3, Signal 4
mais l'essentiel est récupérable RA, module sim, électrodes
Programmes : Analyse 3, Armure 3, Attaque 3, Filtre de bio-
Données disponibles Commlink : Système 2, Réponse 2, Firewall 2, Signal 3
uniquement sur un support obsolète
-20 % feedback 2, Catalogue 3, Commande 3, CCME 3, Édition 3,
Programmes: Analyse 2. Catalogue 1, Commande 1, Édition Cryptage 3. Médic 2, Pistage 2
Données publiques mais obscures -10%
1, Cryptage 1
+ 10% Initiative matricielle : 6
Données en format de fichier propriétaire
Initiative matricielle : 5
+50 % Passes d'Initiative matricielles : 2
Données certifiées
Passes d'Initiative matricielles : 2
+ 100% Moniteur de condition matriciel : 10
Unique copie des données
Moniteur de condition matriciel : 9
Formule d'enchantement unique +200 %
Technomancien de sécurité (Professionnalisme 2)
Schématiques nanotech +400 % Novice (Professionnalisme 1) Derniers arrivants sur le marché de la sécurité, les
Formule d'esprit +400 % Ces spiders sont en général à l'université, ou viennent technomanciens doivent affronter la méfiance et les pré-
juste d'en sortir, ou sont dans une filière d'apprentissage, ou jugés en même temps que les intrusions et les menaces
sont des autodidactes doués. Ils font des erreurs à l'occasion électroniques.
Con Agi Réa For Cha Int Log Vol Ess Rés Initiative matricielle : 9
3 3 3 2 4 4 3 4 6.0 3 Passes d'Iinitiative matricielles : 3
Compétences : Croupe de compétence Électronique 3. Croupe Moniteur de condition matriciel : 11
de compétence Piratage 3, Compilation 3, Décompilation 3,
Inscription 2. Étiquette 3, Perception 1, Pilotage (Véhicules Ingénieur en gestion de risques
terrestres) 3. Pilotage (Appareils volants) 2, Armes de véhi-
(Professionnalisme 5)
cules 2
« Ingénieur en gestion de risques » est un euphémisme
Persona incarné : Système 3, Réponse 3, Firewall 3, Signal 2 corporatiste pour désigner un agent numérique loyal à la
Formes complexes: Analyse 3, Armure 1, Attaque 3, Filtre corporation, dévoué à son travail, et froid comme les ma-
biofeedback 3, Commande 2. Pistage 3 chines qu'il utilise. Il peut protéger une cible physiquement
et électroniquement, ou la faire disparaître de la Matrice et
Initiative matricielle : 9
du monde.
Passes d'Initiative matricielles : 3
Con Agi Réa For Cha Int Log Vol Ess
Moniteur de condition matriciel : 10 3 3 3 2 4 5 4 5 3,9
Compétences: Croupe de compétence Électronique 5,
Spider professionnel (Professionnalisme 3) Croupe de compétence Piratage 5, Escroquerie 4, Étiquette
Ces spiders sont des pros depuis plusieurs années. La plu- 3, Perception 4, Pilotage (Véhicules terrestres) 5, Pilotage
part aime leur travail et ont acquis une confiance qui oscille (Appareils volants) 4, Armes de véhicules 5
entre la désinvolture et l'impudence.
Cyberware: commlink. datajack, module sim (hot sim),
Con Agi Réa For Cha Int Log Vol Ess interface de rigging, coprocesseur cortical (Indice 1), SPU
3 2 3 2 3 4 4 3 5 mathématique
Compétences: Informatique 4, Recherche de données 3,
Commlink : Système 5, Réponse 5, Firewall 5, Signal 4
Hardware 3, Software 3, Cybercombat 4, Guerre électronique
3, Hacking 2, Escroquerie 2, Étiquette 3, Perception 2. Pilotage Programmes : Analyse 5, Armure 5, Attaque S, Black Hammer
(Véhicules terrestres) 3, Pilotage (Appareils volants) 3. Armes 4, Blackout 4, Filtre biofeedback 5, Catalogue 3, Commande 4,
CCME 4, Édition 2, Cryptage S, Exploitation 5, Médic 3, Scan
de véhicules 3
5, Pistage 5
Cyberware: commlink, datajack, module sim, interface de
Initiative matricielle : 11
rigging
Passes d'Initiative matricielles : 3
Commlink : Système 4, Réponse 3, Firewall 4, Signal 4
Moniteur de condition matriciel : 12
Programmes: Analyse 4, Armure 4, Attaque 3, Blackout
3, Filtre biofeedback 4, Catalogue 3. Commande 3, CCME 3,
Édition 2, Cryptage 4, Médic 3, Scan 3, Pistage 4 Spécialiste en soutien matriciel (Professionnalisme 6)
À l'ère du sans-fil, la sécurité électronique maintient les
Initiative matricielle : 7
soldats en vie autant que les armures. Ces spécialistes mili-
Passes d'Initiative matricielles : 2 taires de la Matrice couvrent les opérations militaires, depuis
Moniteur de condition matriciel : 10 la simple escouade commando jusqu'à une division complète.
Ils sont prêts à y laisser leurs icônes et leur vie pour accomplir
leur mission.
Consultant en sécurité (Professionnalisme 4)
Les consultants en sécurité sont experts dans leur do- Con Agi Réa For Cha Int Log Vol Ess
maine. Certains gèrent les défenses de grands réseaux ou 4 4 4 3 4 B 5 5 2,65
de nœuds sensibles. D'autres vont d'installations en instal- Compétences: Groupe de compétence Électronique 5.
lations, mettant à niveau les procédures de sécurité à chaque Cybercombat 6, Guerre électronique 6, Hacking 5, Escroquerie
fois.
4, Étiquette 3, Perception 4, Pilotage (Véhicules terrestres) 5,
Con Agi Réa For Cha Int Log Vol Ess Pilotage (Appareils volants) 5, Armes de véhicules 5
3 3 4 3 4 4 4 4 4,8 Cyberware : commlink, datajack, module sim (hot sim), inter-
Compétences: Croupe de compétence Électronique 4, face de rigging, coprocesseur cortical (Indice 1), SPU mathé-
Croupe de compétence Piratage 4, Escroquerie 3. Étiquette matique, booster simsens
3, Perception 4, Pilotage (Véhicules terrestres) 4, Pilotage Commlink : Système 6, Réponse 6, Firewall 6, Signal 5
(Appareils volants) 3. Armes de véhicules 4
Programmes : Analyse 6, Armure 6, Attaque 6, Black Hammer
Cyberware : commlink, datajack, module sim (hot sim), inter- 5, Blackout 5, Filtre biofeedback 6, Catalogue 3, Commande 5,
face de rigging CCME 5, Édition 2, Cryptage 6, Exploitation 6, Médic 5, Scan 6,
Commlink : Système S, Réponse 4, Firewall 5, Signal 4 Renifleur 6, Falsification 4, Furtivité 5, Pistage G
Programmes: Analyse 5, Armure 4, Attaque 4, Blackout Initiative matricielle : 12
4, Filtre biofeedback S, Catalogue 3, Commande 4, CCME 4, Passes d'Initiative matricielles : 4
Édition 2, Cryptage 4, Médic 3, Scan 4, Pistage 4
Moniteur de condition matriciel : 11