La compétence de Programmation (Hacking) présente dans les règles cyberpunk de Triple Ace Games (bientôt proposée sur le blog) donne au PJ un pouvoir unique sur l’informatique, qui dérange dans Interface Zéro (qui choisit de réduire sa place au milieu des jets). Dans ce billet, je propose ma vision du Hacking dans les jeux cyberpunk, et essaie d’approfondir les enjeux et les spécialités de cette compétence.

les hackers, c'est bon, mangez-en !

Depuis que la Matrice existe…

… on peut entendre les maîtres de jeu se plaindre de ces PJs doués en programmation qui ralentissent le jeu. Et, forts de cet écho, les univers cyberpunk ont tenté depuis lors de dynamiser le rôle du hacker, en réduisant le temps des “runs” dans le cyberespace, voire en le transformant en agent de terrain (Interface Zero v2.0). Pourtant, chacun de ces jeux propose un ou plusieurs paragraphes sur le piratage informatique, comment il fonctionne dans l’univers de jeu et ce qu’il permet. J’ai du mal à saisir comment un élément qui ennuie la majorité des maîtres de jeu et joueurs confondus se retrouve propulsé impératif technique de tous les livres de base des univers cyberpunk. Pour moi, un élément de jeu qui ne fonctionne pas, on le retire, tout simplement.

Seulement, il semblerait que la Programmation Matricielle et le Cyberpunk soient intimement liés. Si le genre cyberpunk sait plaire, ce n’est donc peut-être pas tant la faute de ce rôle de Hacker/Decker/Manipulateur de Réalité Augmentée, mais plutôt à tous ces jeux qui ont copié une recette sans y réfléchir. Il y a trente ans, copier le principe des glaces (ICE) et des noeuds à traverser était agréablement kitsch, aujourd’hui continuer à appliquer ce système revient à mettre des oeillères sur ce qu’est l’informatique aujourd’hui, et que tout un chacun peut appréhender dans son utilisation quotidienne des processeurs embarqués. L’humain ne se connecte pas au “Grand” Réseau”, c’est le “Grand Réseau” qui s’insinue dans nos vies à travers les objets de la vie quotidienne, l’hyperconnexion, l’hyper-réalité et le big data. Interface Zero appelle le buzz ce vrombissement de données interconnectées toujours présent comme un acouphène, à la fois parasite des transactions importantes et possible source d’informations pour l’expert. Si aujourd’hui les services secrets américains peuvent peuvent tout savoir sur un individu simplement en explorant son iphone, sa géolocalisation massive et les médadata renseignés par les réseaux sociaux, dans un futur proche, n’importe quel hacker qui s’en donne la peine pourra reconstituer le profil d’un quidam avec ses lieux de passage dans la journée, ses activités, ses amis proches. Triple Ace Games décrit les PJs comme des gens sans existence légale, on peut aussi les voir comme les seuls encore capables de contrôler les informations disponibles à leur encontre.

Autre point qu’on se cesse de voir dans les règles cyberpunk et qui est complètement déconnecté de la réalité : le coût d’un run. Un vrai programmeur n’achetera jamais des programmes hors de prix pour faire une ou deux missions. Un hacker, c’est-à-dire une personne qui a développée des compétences pour comprendre comment fonctionne l’informatique, prendra toujours le temps de coder son travail, certes en réutilisant ses anciennes créations ou d’autres programmes qu’il aura eu illégalement, mais toujours à sa façon. Vouloir pénaliser financièrement un PJ hacker en lui faisant acheter des programmes (ou même du matériel) ne se base sur aucune réalité informatique. Oubliez les tables qui alignent les dollars en face de chaque machine ou chaque programme, et proposez plutôt des packs de départ, et ensuite des évolutions matérielles.

La réussite des entreprises (que dis-je des mega corporations) américaines informatiques comme Microsoft ou Apple a surement joué sur les auteurs des premiers systèmes de règles pour le cyberespace. De société à société, certes on facture des logiciels et on achète des ordinateurs à d’autres sociétés qui en garantissent la maintenance. Mais là, on parle bien de hacking là, de gens qui sont sortis du système pour le combattre ? Alors, effacez vos contrats commerciaux et pensez à ce qu’on peut faire juste avec un raspberry de nos jours avec un peu d’imagination.

les hackers, c'est bon, mangez-en !

Dessine-moi un hacker

Si les univers cyberpunk proposent de jouer des hackers, c’est parce que ces derniers sont sans doute les seuls à être vraiment dans les ombres. Un samouraï des rues peut être imparable dans un gunfight, mais pour ce qui est de la garantie que le Grand Réseau n’a aucune trace de lui… il a besoin d’un hacker.

Aucun grand groupe de PJs ne devrait pouvoir rejoindre les ombres sans s’associer à un hacker. En disant cela, il faut constater deux choses : ce côté pivot du groupe n’est pas évoqué dans les jeux de rôles du marché, et un programmeur est suffisamment important pour assumer de n’être qu’un rôle de “soutien”. A part quelques cowboys aux tâches bien particulières, les informaticiens ont besoin de temps pour concevoir du code : d’abord analyser le besoin, ensuite coder une réponse appropriée, et éventuellement améliorer le code en fonction des premiers résultats. Ceux qui voient les hackers qui réécrivent la matrice de l’univers en direct live tels des Néo jouent dans des mondes parallèles. Le hacker a davantage des capacités d’espion que des capacités d’agent infiltré. Ceux qui connaissent des informaticiens pourront témoigner : la plupart sont très content d’être le cul sur une chaise et n’ambitionnent pas le moins du monde de changer de service pour plus “d’action”.

A l’inverse, l’utilisation de drônes devrait être le moyen d’action principal d’un hacker : les drônes se programment, s’utilisent selon des routines d’exécution définies, et reçoivent des ordres à mesure que l’action évolue. Les drones devraient représenter la partie paillettes d’un rôle particulier, mélangeant un aspect de puppet master à une tâche ô combien nécessaire de surveillance et de facilitateur d’actions. Les drones seront la présence la plus physique du hacker sur le terrain, mais pas forcément la plus essentielle. Parfois il vaut mieux quelqu’un capable de trouver le code d’une porte de sécurité qu’une caméra qui compte le nombre d’ennemis qui reste à tuer…

 

les hackers, c'est bon, mangez-en !

Programmer au sein d’un groupe

Il convient de rappeler que chaque rôle a ses inconvénients. Celui qui joue un mage à D&D ne s’étonnera pas d’être à court de sorts assez vite après le début d’un combat, et donc de devoir ensuite attendre sagement que ses compagnons terminent leur oeuvre avant de pouvoir reprendre le fil de l’aventure. Ceux qui veulent jouer des pirates informatiques ne devraient pas réclamer de combat virtuel, ne devraient pas non plus attendre le “run” pour commencer à s’amuser. Le hacker a des tâches bien précises, qu’on peut lister rapidement :

  • récolter des informations non seulement sur une situation, mais aussi sur tous les protagonistes.
  • en fonction de ces informations, prévoir à l’avance le comportement des acteurs du scénario, et le cas échéant mettre en place des tactiques pour changer ces comportements.
  • assister la progression d’un groupe de combat à distance. Faciliter les accès, neutraliser les menaces, avertir des dangers, et parfois la tâche la plus importante pour la survie du groupe, organiser un repli.
  • utiliser des agents électroniques (drones, objets informatiquement controlés) pour agir physiquement de manière isolée (mais pas forcément non coordonnée).

 

Si maître de jeu et joueurs poussent ces quatre points au maximum, un joueur normalement constitué ne devrait ni s’ennuyer, ni se sentir inutile. Au contraire, chez les MJs qui imposent sadiquement à leurs joueurs de réfléchir vite à leur tour d’initiative, le hacker pourrait être le seul à pouvoir établir des plans pendant l’action et transmettre les communications.

Le plus souvent, la maîtrise du scénario ne fournit pas suffisamment d’informations à toutes les étapes de l’intrigue pour laisser le hacker prendre un temps d’avance sur le reste du groupe. Hors un informaticien dispose d’instruments pour tester plus ou moins proprement des hypothèses, éliminer les bugs de parcours et finaliser un programme. Sans indices et sollicitations de la part du MJ pour agir sur la trame du scénario et/ou sur la vie des PNJs “obstacle”, le programmeur ne peut plus qu’attendre les phases d’actions où il sera en retrait. Plutôt que faire en sorte de transformer votre hacker en combattant émérite, le maître de jeu a plutôt intérêt à lui laisser les rènes de l’intrigue, et voir s’il envoie le groupe vers le succès… ou vers l’abattoir.

Un autre point mésestimé de l’informatique moderne : la programmation est un gigantesque terrain de partage de code et d’échanges. Non seulement un hacker réutilise des projets mis à sa disposition pour coder ses programmes, mais il bénéficie d’une bonne communauté pour l’assister dans son développement. Si l’on transpose le monde open-source dans un futur proche, derrière chaque run, un hacker pourra bénéficier de l’expérience ou de la surveillance de plusieurs de ses collègues lors d’une mission. N’hésitez pas à faire jouer des hackers PNJ en extra aux autres joueurs…

les hackers, c'est bon, mangez-en !

Spécialisations du hacker

Savage worlds offre des règles de spécialisation, et la plupart des compétences proposées dans le livre de base suggèrent une liste de spécialités. Comme celle de Triple Ace Games ne bénéficie pas de cette aide ludique, voici quelques suggestions à utiliser avant de multiplier les atouts professionnels...

 

  • Pilote de drones : le PJ s’y connait dans la manipulation à distance d’appareils propulsés, inoffensifs ou guerriers. Il peut rester très loin de la zone dans laquelle les drones opèrent.
  • Profileur : le PJ n’a pas son pareil pour éviter les heures de ronde des gardes, donner à son équipe des bonus de négociation conséquents par chantage ou par persuasion, ou connaître les points de chute d’un PNJ aux abois.
  • Géotrouvetou : le PJ est un expert de la géolocalisation. A travers les réseaux électriques, informatiques et les drones, il peut toujours savoir où se trouve qui, et à quel moment.
  • Cryptographe : le PJ s’y connaît en sécurité. Il peut trouver n’importe quel mot de passe en quelques secondes, ouvrir des portes ou déchiffrer des communications. Choper un numéro de compte en banque, une autorisation de prélèvement, rajouter un nom dans une liste ? Vous avez votre homme.
  • Fermier pirate : le PJ a des milliers de serveurs capables de répondre au doigt et à l’oeil pour ses besoins. S’il le faut, il est capable d’envoyer le paquet. Malheur à ceux qui essaieront de l’arrêter.
  • Cowboy : le PJ n’est pas très doué en anticipation. Lui ce qu’il aime c’est une solution rapide, non réutilisable mais qui crame les autres de vitesse et de puissance. En mission, c’est un allié puissant, quand il n’en fait pas qu’à sa tête.
  • Réseauteur : le PJ a d’innombrables contacts qu’il ne connaît pas personnellement, mais qu’il peut solliciter pour une aide ponctuelle, comme l’obtention d’un renseignement ou la création de diversion. Si vous trouvez que sa vie sociale ne vaut pas grand chose, attendez de voir sa liste de discussions journalières !

Pour les plus courageux, les règles de style d'escrime de All for One : Regime Diabolique seraient très faciles à convertir pour la programmation. Plutôt que d'avoir un malus dès que le PJ sort de sa spécialité, le PJ aurait des bonus/malus en fonction du hacker qu'il a en face de lui.

les hackers, c'est bon, mangez-en !

Pour aller plus loin

Je l’ai évoqué plus haut, c’est (ou ca devrait être) le hacker qui contrôle que les autres membres du groupe restent bien dans les ombres. Un expert du combat n’a pas les compétences pour comprendre quelles signatures électroniques il émet, qui peut les réceptionner et ce qu’on peut en faire. Il serait d’ailleurs raisonnable de considérer que les autres PJs du groupe, sans avoir l’intelligence d’un videur, agissent comme le quidam moyen en termes de sécurité : le soir en cherchant l’amour ils renseignent des réseaux sociaux, en gérant leurs photos souvenirs ou leurs souvenirs tout court, ils libèrent des données personnelles sur le Grand Réseau, et il ne sait pas comment rendre un appareil incapable de se géolocaliser. Une des tâches du hacker, qu’il pourra négocier ou faire peser, devrait être de surveiller l’empreinte matricielle des autres PJs.

A Shadowrun, le mage joue souvent le même rôle pour la partie astrale. C’est sur lui que repose la discrétion magique et le fait que le groupe n’attire pas par des objets ou des pratiques magiques insoupçonnées l’attention de PNJs chargés de les surveiller. Le decker est pourtant rarement aussi respecté et écouté que le mage, sans doute parce qu’il ne bénéficie de sorts pour se défendre… A lui de négocier ses prestations.

Une fois la boîte de Pandore ouverte, et le rôle du hacker remis en question, on pourrait écrire bien des articles sur la maîtrise de ce rôles dans les univers cyberpunk. Je m’arrête là, à vous de vous créer vos propres programmeurs de génie qui domineront le futur proche. Et vous verrez que, présenté de cette façon, les PJs iront peut-être un peu moins vers le samouraï des rues…

Retour à l'accueil