Savage Shadowrun : La Matrice

La possibilité d'incarner un pirate informatique (qu'il se nomme decker, hacker ou autre) fait partie du charme de Shadowrun, mais rares sont les joueurs qui osent choisir cette carrière : trop spécialisée, règles complexes, rôle très ponctuel (quoique souvent crucial) dans une run...

Je vais tenter dans les quelques articles à venir de proposer une vision de la Matrice qui corresponde à l'esprit Fun, Fast and Furious de Savage Worlds, en espérant en faire un espace moins intimidant pour les joueurs et les MJ.

Données utilisées et vocabulaire

Hacking : la compétence du personnage

Indice Système (IS) : définit le niveau de sécurité d’un système (le réseau ciblé ou le commlink du hacker) et sa capacité de traitement. Pour faciliter les conversions il est égal à la moyenne basse du Système et du Firewall de SR4A)

Glace (= CI = ice = IC = Intrusion Countermeasure) : programme anti-intrusion agressif, doté d'une intelligence artificielle limitée (cela reste un programme). Une glace est définie par un niveau comme n'importe quel autre programme.

Spider : rigger de sécurité contrôlant tout le système, souvent en immersion totale (tous les systèmes ne bénéficient pas d’un spider).

Persona : avatar d’un utilisateur dans la Matrice

Parade Matricielle (PM) : correspond à la Parade du monde physique, et est égale à 2+niveau/2. On prend le niveau de Hacking pour les méta-humains en immersion.

Choix du mode de connexion

Avant de se connecter il faut choisir un mode : HotSim ou ColdSim.

En HotSim un hacker est pleinement immergé et conserve ses caractéristiques de Joker dans la Matrice (dé Joker, plusieurs blessures encaissables, etc.). En contrepartie les dégâts infligés par les glaces de sécurité lui infligent des dégâts réels (répercutés physiquement). De plus en cas d’éjection brutale (volontaire ou non) le hacker subit un contrecoup : il doit réussir un jet d’Âme sous peine de s’évanouir pendant 1d6 heures. Un personnage qui subit plus de 3 blessures en HotSim risque la mort cérébrale, à moins de recevoir des soins immédiatement.

En ColdSim un hacker est considéré comme un Extra (il ne bénéficie pas son dé Joker et ne peut subir qu’une blessure, mais celle-ci l’éjecte du système et ne se répercute pas physiquement). Un jet d’Âme raté suite éjection brutale n’inflige que le statut Secoué. Bien sûr un Hacker digne de ce nom se refusera la plupart du temps à plonger en ColdSim...

Création de compte et connexion

Pour accéder à un nœud le hacker doit se créer un compte avec une des accréditations suivantes : visiteur, utilisateur ou administrateur. Cela se fait au moyen d’un test de Hacking. Une relance obtenue sur ce test fourni un bonus de +2 à la prochaine action matricielle du hacker.

Bien sûr si le hacker dispose des codes d’accès, aucun test n’est nécessaire.

Visiteur : seules les données publiques sont visibles. Un test est nécessaire uniquement si le hacker ne veut pas laisser de traces de son passage.

Utilisateur : cela donne accès aux fichiers de données et aux programmes utilisés de manière standard par les employés. Ce type de compte inflige un malus de -1 au test de Hacking pour créer le compte.

Admin : donne un accès total au système, permet notamment de piloter les périphériques (standards et de sécurité). Créer un tel compte inflige un malus de -2 au test de Hacking.

Intrusion

Chaque système dispose de sa propre architecture, disposée en réseau maillé. Pour accéder à un nœud le hacker doit l’avoir détecté (pour les nœuds cachés) et avoir le niveau d’accréditation nécessaire. Tant qu’il n’est pas détecté par le système le hacker peut se déplacer instantanément à sa guise, mais chaque fois qu’il effectue une action matricielle lancez autant de d6 que la moitié de l’IS de la cible (arrondi à l’inférieur, minimum 1). Si un 1 sort le système a lancé un contrôle de routine aléatoire sur ce nœud. Deux options s’offrent au hacker :

Activer son programme Furtivité pour échapper à la détection. On fait un test opposé entre le niveau du programme et la Recherche du système. Si ce dernier l’emporte le système passe en mode sécurité. A l’inverse rien ne se passe.

Se soumettre au contrôle. Le hacker effectue un test de Hacking, avec un malus égal à l’IS de sa cible. En cas de réussite il réussit à convaincre le système que sa présence est légitime. En cas d’échec le mode sécurité est activé.

Lorsque le mode sécurité s’active tous les nœuds sont verrouillés. A partir de ce moment le hacker doit réussir un jet de Hacking pour changer de nœud. La déconnection logicielle devient impossible et ne peut se faire que physiquement (en désactivant son matériel ou en arrachant son jack le cas échéant), ce qui entraîne un contrecoup.

Chaque round passé dans un système en alerte accroît les chances d’être repéré par les CI : le hacker doit réussir un test de Hacking à -2 pour échapper aux glaces lors du round suivant sa détection (au prix d'une action), puis chaque round suivant avec chaque fois un malus supplémentaire de -2. S’il échoue à ce test, les CI fondent sur lui et passent à l’attaque.

Actions matricielles

Une fois connecté le hacker peut effectuer les actions suivantes (sauf précision contraire une action simple est nécessaire) :

Modifier son niveau d’accréditation : cela nécessite un nouveau test de Hacking, avec les mêmes malus éventuels que lors de la première connexion. Nécessite une action.

Se déconnecter « proprement » : le hacker efface ses traces et se déconnecte. Cette opération est impossible une fois détecté, et nécessite un test de Hacking standard. En cas d’échec le hacker se déconnecte mais toutes les traces de ses actions n’ont pas été effacées. Un échec critique signifie qu’il laisse échapper une donnée cruciale qui pourrait permettre de remonter jusqu’à lui.

Se débrancher : cette action risquée et brutale est en général effectuée suite à une détection du hacker par le système, ou si une glace s’avère trop puissante. Elle ne prend qu’une action libre, mais nécessite par la suit un jet d’Âme pour résister au contrecoup (voir plus haut). Si ce jet est réussi, le hacker est tout de même Secoué (aucune conséquence en Cold Sim).

Agir avec sa « viande » : un hacker immergé peut tenter d’agir avec son corps physique, mais subit un malus de -1 à tous ses jets s’il est en ColdSim (-2 s’il est en HotSim). Il s’agit d’une action à part entière (une action matricielle simultanée entraîne donc le malus habituel)

Utiliser un ou plusieurs programmes : un hacker active et désactive ses programmes au prix d’une action, lui permettant de changer le statut d’un nombre de programmes égal à l’IS de son commlink (il est possible d’effectuer une autre action pour augmenter ce nombre, avec le malus habituel). Un commlink supporte sans problème un nombre de programme tournant simultanément égal à son IS. Pour chaque programme au-delà de cet indice les programmes subissent un malus de -1 à tous leurs jets, dû aux ralentissements du temps de réponse du système.

Tenter une Ruse d’Intellect : différent de l’utilisation d’un programme Leurre, cette ruse repose sur les compétences pures du hacker, et peuvent correspondre à une utilisation inattendue de programmes, une suite de commandes déstabilisantes, un défi ouvert à l’adversaire, etc.

Utilisation de programmes en simultané

Chaque programme dispose d’un niveau associé (en dé, comme un trait). Il est toujours possible de ne pas utiliser un programme à son plein potentiel (et donc de diminuer provisoirement son niveau). Le niveau reflète la complexité d’un programme, et le nombre de routines et sous-routines qu’il met en œuvre. Pour calculer le nombre de programmes sur lequel un hacker peut agir au cours d’une action (à comparer avec l’IS de son commlink), utilisez la correspondance suivante :

d4 = 1 ; d6 = 2 ; d8 = 3 ; d10 = 4 ; d12 = 5

Par exemple sur un système d‘indice 5 un hacker pourra faire tourner un programme Furtivité d8 plus un programme Recherche d6. Pour accroître ses chances de trouver ce qu’il cherche il peut décider d’utiliser sa Recherche à d8 mais il inflige alors un -1 à tous ses programmes puisqu’il dépasse l’IS de 1. Une autre possibilité consiste à abaisser son niveau de Furtivité d’un cran.

La mise en œuvre de tous les programmes est immédiate (même si dans la réalité du jeu elle correspond à de nombreuses opérations séquentielles, tout comme le combat physique). Un hacker activant un programme d’Attaque par exemple résout son effet immédiatement. Pour alléger cette gestion tous les programmes utilisés dans ce round doivent être déclarés en même temps (en général au début de la phase d’action du hacker).

Programmes courants :

Furtivité : ce programme sert principalement à échapper à toute vigilance non souhaitée. On l’utilise lors d’un test en opposition avec la Recherche du système. Ce programme perd toute efficacité dès sa désactivation.

Recherche : utilisé pour trouver un nœud précis ou un fichier de données. Permet également de détecter les nœuds configurés en mode caché. Ce jet subit un malus égal à l’IS du système si le hacker ne dispose pas d’un compte admin.

Leurre : détourne l’attention d’une glace (ou du spider) pour accorder un peu de temps au hacker. Equivalent à une Ruse utilisant le niveau de Leurre contre le niveau de glace ou l’Intellect du spider.

Attaque : comme son nom l’indique ce programme permet d’infliger des dommages à un programme adverse (en général une glace ou le persona du spider). Le jet doit excéder la PM de la cible pour être efficace. Si plusieurs programmes Attaque sont utilisés simultanément, chaque programme supplémentaire donne un bonus de +1 au jet. Les opposants doivent se trouver dans le même nœud pour combattre.

Défense : ce programme défensif permet à l’utilisateur de protéger son persona des attaques. Chaque succès ou relance sur le jet correspondant accorde un bonus de +1 à la PM pour ce round. L'utilisation de ce programme est gratuite et automatique et se fait lors de chaque attaque subie par le hacker.

Edition : altère ou détruit les donnes ciblées. Supprimer des données n’impose pas de malus, mais l’opération n’est pas très discrète. Une modification est plus complexe mais a plus de chance de passer inaperçue. Un malus sera imposé, en fonction de la difficulté de la tâche. Pour une édition un compte utilisateur suffit, mais une suppression totale impose un compte admin.

Commande : prend le contrôle d’un périphérique physique. Il faut avoir un compte admin pour utiliser ce programme. Sur un jet réussi le hacker contrôle totalement le périphérique (dans la mesure de ce qu’il permet matériellement). Ce programme ne sert que dans le cas de matériel actif (armes montées, drones) et se substitue aux autres Traits utilisés normelement pour agir avec ces périphériques).

Retour à l'accueil