INFORMATION AGE

Netrunning, hacking and cyber-combat


1. Introduction

Forget everything you know about computers. Forget everything you know about the internet. Everything changed with the Cyber revolution. Most people don't even own computers. They own terminals. With massive networks of billions of computers and cyberbrains, the population now shares a common information database. The size of the internet's shareable knowledge increased exponentially, squaring in size every five years until finally, at the beginning of the this decade, the total bytes of knowledge on the global net, written on paper, would fill up the solar system.

With no centralized hub, the net found itself powered by the brains of the cyberized users accessing it every day. Information stopped being relayed over wire, replaced with satellite and cellular towers. There was no place on earth where the net did not exist. If one person with a Cyberbrain lived there, the net would expand to meet it. Everything anyone has ever conceived about the net has passed, replaced with new ideals the previous generation hadn't even conceived. People could recall every moment of their lives, upload it to a storable medium, and remember those moments at any time. They could talk virtually in binary with a computer, their brains running faster than anyone could possible type. Gone are the days of MAPCON CMMS software and large database maintenance programs. Like everything else CMMS software is controlled by the Cyberbrain and companies have discontinued their use of old CMMS software databases. Soon, you either got yourself a cyberbrain, or you found yourself as much an antique as a Neanderthal is now. You advanced, or you stepped aside.

In this future, everyone involved with the modern information age possesses a cyberbrain. However, this resulted in information-related crime increasing by a factor relating to information's growth. As crime increased, the need for defense increased as well. Soon, firewalls not only defended secured computer drives, but our own brains as well. As hackers became more and more prevalent, their powers increased. Soon, they could breach into firewalls and alter someone's perception... and later, their own memories. Barriers emerged to combat these new crimes. Barriers exist as active Firewalls in both Cyberbrains and external memories as well as all forms of Artificial Intelligence. Barriers exist in two levels, the surface monitors the cybernetic relationship with the outside world. It regulates communication with external sources. Some communication is required so that net access is possible. The second barrier is the unspoken Ghost Barrier. Part of this is the simple transition from digital information to organic memory, the rest is a technological barrier blocking people from diving to much into someone brains. Of course, one could let them if they want. Accessing and altering are two very different situations.

In old stories, hackers would steal, delete, copy and alter information. In the end, that's all they could do. Now, hackers can alter perceptions, generate reality, fabricate memories, and even hijack someone's own mind. Hackers in the future are a robust bunch. They operate on both sides of the fence, defenders and attackers. Some simply dive to steal secrets... to know more. Some dive because of a need to connect... to simply have the access and freedom to go anywhere and see anything. Others dive for control. They want to be able to dominate... In this world... you don't have to be big... to be in control. Now the smallest and weakest person can control the masses... all he needs is a connection and the talent to go where he does not belong.

Thankfully, they are still more defenders than attackers and most cyberbrains will live through their existence never knowing a hack attack. The basic Firewalls are more than enough to regulate information and keep the spammers out. But the miscreants are out there. The most feared are the super-class A hackers. Rumors point there may be less than a dozen world-wide. The hackers can alter the mind in ways only god is known to do. They can totally re-write someone's experiences, even change their personality. Most of all... they can Ghost Dive... actually swim around in someone else's subconscious, see what they want, change what they will, and disregard the rest. Barriers get better... and so do the hackers. Now barriers can strike back, confuse, or even kill their attackers. Every policing agency on the planet have sections for cybercrime.

Digital information truly flows through the planet now. Surfing the net in the new age is as different as talking on the phone is to the dawn of the internet at the end of the last century. In the future... everything is cyberized... everything is computerized. Everything can be controlled. Nothing is safe.
The net is vast... and populated...

Cyberbrains

The approximation of mobile media to physical human body started with portable then wearable terminals, and finally settled to implantable terminals, which ushered civilization into a new era where man and machine were no longer separate. Such integration was realized by direct transplanting of communication terminals to the physical body, allowing the body and mind to interact immediately with standard computer and network technology. These implantables gradually took over the outdated portable/wearable technology, to be recognized as the prototype of cyberbrain. After the ever-growing technology introduced the practical utility of micro-machines, cyberbrains became both safe and inexpensive. This caused rapid popularization of cyberbrains within countries that had little or no religion restrictions, such as Japan.

But the wide prevalence of cyberbrains caused social anxiety : people were exposed to risks of brain-hack because of their neural connection to the entire population using cyberbrains. The most serious brain-hacking crime was "Ghost Hack", a case where total individuality including past memories and body discretion of a certain person became the subject of the hacker. Various countermeasures were taken, such as the development of numerous protective walls and barriers along with reinforcement of regulations, not to mention security intensification within the neural network system. But they failed to abolish cyber-crimes, thus resulting in a rat race : further development of protective walls and barriers, and the emergence of more intelligent and original hackers.

-- Yoshiki Sakurai

Moving through the Net

Against prior knowledge in older, outdated science fiction, one does not actually move anywhere. The graphical representation of the net is a purely optional experience, sometimes used when hackers dive into access ports into secured areas. However, the space and the icons are purely reflective. There is no movement. People rarely create avatars and most hacking attacks have no graphical interpretation. The Hollywood route simply does not take place.
Hacking requires no map, no icons. The only real extent of imagery are when penetrating InterGates to get into memories. Beyond that, graphics are purely optional. One first must locate the memory, then try to push through the barriers... then they can initiate an attack. Once one is past the barrier, they are free to do what they want. In fact, the target may not even know they are being attacked.


2. Principes généraux

a. Attributs et défense

Attributs : Les attributs les plus important pour accéder au Net sont l'Intelligence (INT) et la Technique (TECH). Votre sauvegarde de TECH (jet 1D10 sous votre TECH) vous permettra d'éviter certains effets des attaques hack.
- Votre TECH est la base de vos firewalls lors d'attaques et de tous les jets de défense sur le Net en général.
- Votre INT est utilisée pour reconnaître les attaques, en effectuer et infiltrer des firewalls en utilisant les compétences Interface et Connaissance des Systèmes. Enfin elle définit votre efficacité en cyber-combat (en déterminant combien et quelles attaques vous pouvez utiliser).
Néanmoins, vos INT et TECH peuvent être endommagés pendant les combats sur le Net. Ceci affectera votre efficacité pour la suite car votre nombre d'attaques va être réduit.

Firewalls de défense : Votre défense à l'aide de firewalls est un nombre fixe à l'instar de vos points d'armure. Bien qu'une personne ne soit pas forcément au courant qu'elle est attaquée, ce nombre ne sera pas diminué. Il est séparé en deux, la défense de surface et la défense de Ghost. Vous pouvez posséder plusieurs firewalls mais ils n'augmentent pas la valeur de Défense, ils sont juste des défenses supplémentaires à contourner par le hacker avant l'accès aux données.

Défense de surface (DS) : Cette défense est utilisée pour se défendre contre les tentatives de pénétration dans l'interface de connexion d'un cyber-cerveau avec l'extérieur (audio, visuel, tactile, ...). Ce firewall est nécessairement partiellement ouvert pour permettre la communication avec le Net. Abattre cette défense permet au hacker d'altérer plus ou moins les perceptions de la cible (selon les attaques utilisées).

Firewall de surface : 10 + TECH + valeur du firewall + bonus éventuels

Défense de Ghost (DG) : Toujours plus élevée que la Défense de surface, ce firewall protège le Ghost et sa mémoire des attaques extérieures. Comme tout firewall, il peut être ouvert volontairement pour laisser quelqu'un accéder à des souvenirs spécifiques. Il est également capable de contre-attaquer grâce à ses défenses actives. Vous devez contourner le(s) firewall(s) de surface avant de tenter de passer le(s) firewall(s) de Ghost.

Firewall de Ghost : 15 + TECH + valeur du firewall + bonus éventuels

b. Une compétence, de multiples usages

Un netrunner est plus ou moins doué ou spécialisé dans certaines opérations de piratage et connaît mieux certains types de cibles que d'autres. Pour représenter cela nous allons découper la compétence Interface en dix Commandes et dix Cibles. Chaque Commande et Cible aura une valeur de 1 à 5 et dénotera l'expertise et les programmes dont le netrunner dispose pour s'attaquer à une cible donnée, ou effectuer certaines tâches. Le netrunner va distribuer son Interface x 10 entre ces différentes Cibles et Commandes.
Par exemple : pour une compétence Interface de 8, 80 points à repartir entre ses 10 Cibles et 10 Commandes (en donnant une valeur de 1 à 5 à chaque).

Liste des Cibles et Commandes

Commandes : Cibles :

Note : dans la suite du document on se référera à ces demi-compétences par les termes Commande() et Cible().

Comment l'utiliser : pour chaque action entreprise par le netrunner, il va choisir une Commande et une Cible et ajouter la valeur qu'il a mise dans chaque pour déterminer la valeur totale de sa compétence pour cette action. Exemple : Si un netrunner a Localiser (4) et Véhicule (3), sa compétence sera de 7 pour essayer de trouver une voiture via les systèmes de localisation sur le Net.

Jet à effectuer : INT + Commande () + Cible () + 1D10 qui doit battre un Difficulté (Diff) qui dépendra souvent du type de cible.

Lorsque la compétence Interface augmente d'un point, le netrunner distribue 10 points parmi les 20 Commandes et Cibles (dans la limite de 1 à 5).

En règle générale on suivra ce modèle :
DifficultéExemple de cible
15Site internet public ou corporatif avec pignon sur rue
20Cible peu sécurisée (école ou réseau de PME)
25Ordinateur personnel connecté au Net (poste fixe)
30Réseaux corporatif, police, agence gouvernementale non publics
35+Serveurs et réseaux corporatifs et militaires top secrets

c. Préparatifs avant un netrun

Un netrunner peut moduler légèrement sa panoplie de programmes, virus et optimisations au début d'un netrun. Il peut ainsi transférer temporairement deux niveaux de sa compétence dans une Cible vers une autre Cible (pareil pour les Commandes). Il peut faire ceci autant de fois qu'il veut. Cette préparation prend une dizaine de minutes et ne peut donc en général pas être faite au milieu d'une infiltration et certainement pas au milieu d'un combat.

d. Initiative et combat physique

Les choses vont sur le Net bien plus vite que dans la réalité. Un netrunner fera donc un jet d'initiative chaque round (tout comme les combattants), mais il aura en général le double des actions pour la même durée (round de 3 secondes). Les netrunners les plus rapides sont capables d'effectuer jusqu'à 10 actions par round. Bien sûr, plus on exécute d'actions, plus on subit de malus pour chaque (comme pour un combat normal).

Initiative netrun : INT + Interface + Vitesse + 1D10 (2D10 pour certains cyber-cerveaux)
Le netrunner dispose en général de 2 actions par tranche de 10 points d'initiative. Pour le combat physique, c'est 1 action par tranche de 10 points.

Si un netrunner est interfacé et veut pirater alors qu'il est en combat physique, il devra lancer une initiative netrun et une initiative normale pour savoir quand agir dans chaque monde. Il subira un malus à toutes les actions selon le nombre d'action effectuées (physiques + virtuelles).
Par exemple : avec un jet d'initiative de 15 en initiative physique et de 25 en initiative netrun, cela permet un maximum de 2 actions physiques et 6 actions virtuelles. Effectuer toutes ces actions en 3 secondes entraînerait un malus de -12 à tous les jets ! Par contre si le netrunner reste planqué derrière une benne et s'occupe uniquement du piratage, ses 6 actions de netrun seraient seulement à -6 chacune.

3. Software

Un netrunner programme ses logiciels lui même (virus, contre-mesures électroniques, sniffers de paquets, crackeurs de code, décrypteurs, bombes logiques, etc). Tous les programmes du marché sont identifiés et les firewalls les sentent venir avant même qu'ils ne puissent faire quoi que ce soit. Ces logiciels maison sont déjà compté dans le niveau de compétence (Commande et Cible), mais un netrunner peut également programmer quelque chose de spécifique avant d'aller au feu s'il a des informations sur la cible. Il peut aussi acheter un logiciel jetable auprès d'un autre netrunner mais une seule fois, car aussitôt l'attaque déployée, les firewalls adaptatifs vont construire une défense spécifique, et la communiquer au reste du Net en moins d'une heure. La progammation prend du temps, mais peut être d'une aide précieuse pour l'attaque qui va suivre.

Programmer soi-même nécessite un jet de Bibliothèque (comme pour localiser) puis un jet de Connaissance des Systèmes, et enfin jet de Programmation. Ajouter les marges de réussite de ces trois jets (contre la difficulté spécifique au type de cible). Le total des marges de réussite divisé par 5 constitue le bonus total accordé par ce programme lors de cette attaque (pour tous les jets, y compris le jet de localisation). Pour chaque +1 de ce bonus il est nécessaire de consacrer deux heures de préparation.
On peut également acheter le programme, chaque +1 du programme coûtant 500 eb (négociable).

a. Virus

Les virus existent sous de nombreuses formes. Ils sont si prévalent que tous les détailer prendrait un livre en soi. Ce qui suit décrit les différentes méthodes pour créer et implémenter des virus de base. En général, pour concevoir un virus, le programmeur fait un jet de Programmation. Chaque jet prend une heure de travail. La difficulté reflète la complexité et le nombre de fonctionnalités que le programmeur tente d'incorporer.

Faire un vaccin : un virus informatique est similaire à un virus organique, un vaccin peut donc être créé pour en contrer les effets. C'est un programme qui détruit le virus et défait ses effects négatifs (à moins que ceux-ci ne soient permanent). Créer un vaccin nécessite un jet de Programmation supérieur au jet que le programmeur a obtenu pour créer le virus. Cela requière également une heure par jet. Une copie originale du virus est nécessaire, que ce soit un spécimen obtenu sur une personne/système infecté ou une copie de sa source. Le vaccin peut ensuite être envoyé aux personnes que l'on veut protéger ou désinfecter. Les vaccins sont des programmes qui ne modifient pas les données d'un cyber-cerveau, mais y chassent des programmes qui ne devraient pas être là. C'est donc une action de surface qui ne nécessite pas de passer au travers des firewalls pour être effective.

Empreinte de virus : obtenir une copie d'un virus et le décompiler permet d'obtenir une empreinte spécifique à son programmeur. Il n'en révèle pas l'identité ou les coordonnées, mais permet de déterminer la signature (la patte) du programmeur. Deux virus écrit par la même personne vont avoir suffisamment de similarités pour les faire correspondre. Cette empreinte ne peut être changée, vu qu'elle n'en est pas vraiment une mais plutôt une façon de programmer.

Utiliser des virus : les virus possèdent une compétence en Interface qui leurs sont propres, elle est égale à celle de leur programmeur - 5. Ils ont également un nombre d'attaque Hack égal à celui du programmeur mais qu'ils ne peuvent intervertir. Il faut choisir leurs actions et la séquence dans laquelle ils les utilisent, séquence dont ils ne peuvent dévier. Les virus peuvent être implantés ou utilisés pour faire un hack. Dans ce cas, ils le font avec une capacité réduite, mais cela protège le cyber-cerveau du programmeur des dégâts potentiel à l'INT. Un virus attaqué est automatiquement détruit. Un cyber-cerveau peut uniquement contenir un nombre de virus égal à l'INT/2. Le programmeur peut implanter des actions dans le virus, en faisant des jets lors de la programmation comme s'il effectuait lui-même ces actions. Chaque action ainsi implantée prend une heure, qu'elle le soit avec succès ou non, un perte de temps résultant de l'échec. Ces actions ne peuvent causer de dégâts car le virus n'a pas de source d'énergie, à moins qu'il ait la fonction "Traqueur" (il utilise dans ce cas une source électrique externe). Les virus ne bénéficient pas des bonus pour connexion directe via prise QRS ou pour l'utilisation d'un cyberharnais.
Exemple : Nanao A veut utiliser un virus à action retardée avec clé de cryptage militaire pour prendre le contrôle de gardes de sécurite afin de tenter un assassinat. La mémoire requise est de type Basique : Action retardée 5 + Base de données 2 + Basique 15 = 22. Le danger réside dans la compétence en Programmation de Nanao et le fait que la base de données contient la clé de cryptage.

Programme de suicide cellulaire : un programme-tueur qui déclenche l'apoptose (fonction de mort celluaire) dans toutes les cellules du corps, conduisant ainsi à la mort de la personne. Afin d'adapter le riz micromachine (riz MM) à n'importe quel environnement, ce phénomène biologique a été réécrit au niveau génétique et peut donc être déclenché à tout moment. Si jamais une personne absorbe un tel riz modifié, elle meurt par apoptose générale lorsque le programme est activée.

b. Types de virus & fonctions

Type de virusDifficultéMémoire
Basic152
Complex204
Multifaceted256
Composite308
Zenith3510
FonctionDifficulté
Databank+2
Delayed Action+5
Evolution+15
Feat+5
HA-1+5
HA-3+7
HA-5+10
MicroMachine+10
Modular+5
Pandora's Box+2
Probe+2
Relay+2
Strike+5
Toy Bomb+3
Tracer+2
Trash Bomb+2

Databank : Databank is a section of the virus that contains information. This could release at a specific moment or be used as a storage area. A virus may attack areas to retrieve information or could already have information the virus is programmed to release. The Databank may also be used to store useful information the virus requires to operate (like a Command Encryption Key).

Delayed Action : A virus that will activate only when a time is reached or a command given. The virus must be able to receive the command (so it cannot receive it through a locked off cyberbrain for example).

Evolution : An updated and newer version of the HA virus. The Evolution has an equal large portfolio of additional attacks it can swap out instantly. Additional, the Evolution no longer has to attack in order. It can now use any attack in its portfolio in any order.

Feat : dd a Cyberfeat to the virus. May be taken several times, each additional feat adds an additional +5 to the DC.

HA-1 : H-A (Hyper-Attack) viruses are attack viruses that are exempt from being fixed in their portfolio or attack order (see below). They can swap out attacks like normal cyberbrains. HA-1 carries a spare memory of 1 additional action and can swap into its portfolio instantly before the action comes up.

HA-3 : HA-3 has 3 spare memories.

HA-5 : HA-5 has 5 spare memories.

MicroMachine : Micromachine viruses are a very rare and dangerous breed. These are Micromachines that carry the virus instead of the virus being transmitted digitally. Micromachine viruses circumvent all surface barriers altogether and attack the cyberbrain directly. They are difficult to handle. They suffer a -1 penalty to their profile. They cannot transmit their viruses. Micromachines must be placed in the body, either through a syringe or ingested through food. Specific Micromachines must be purchased (500 eb). Some MicroMachine viruses can actually effect organics as well.

Modular : Similar to Toy Bombs, they are disguised in e-mails or picture file header data, and when certain conditions are met, they compile into a single program. In the 'Laughing Man' attack on the Superintendent-General, one of these was slipped into the security detail and stored inside their cyberbrains. The Modular virus finishes its attack profile and then transmits itself to another target, usually the same type. The programmer uses up one slot in the portfolio, detailing the target and the range from the previous one. A modular virus can, for example, target all robots in a factory but only those. It will continually attack the target and not move onto the next one until the first one is finished.

Pandora's Box : Any virus that when opened will start up and do what the virus is made to do. It is similar to the Toy Bomb except it does not require a Disguise roll but it cannot be equipped with a delayed action function. It must be downloaded or implanted and cannot be transmitted in.

Probe : This is a violation of the Telecommunications Bureau. A virus that attacks every nearby system in a 150 meters in order to find a specific one. However, it only locates something. No attack actions can be incorporated.

Relay : The Relay function transmits data back to another source, either a cyberbrain, server, or external memory. This can relay information that the virus stores on a Databank, or it can relay location data from a tracer virus.

Strike : Normal viruses cannot cause actually damage to a target (Int Damage/Drain). However, strike viruses can, but are only half as effective Like Cyberbrains, viruses need to have a power source to initiate the strike (connected to a terminal).

Toy Bomb : Like a virus, it is actually concealed as an icon or image file. It sits in plain view until the conditions are met (usually clicked). Toy Bombs must be accepted by the Cyberbrain, the AI or by the user downloading it into a memory. The advantage of this is that it requires no hacking to download the virus into memory. The Computer Programmer must also make a disguise check which resides in the Toy Bomb... that roll is the DC to spot the bomb for what it is.

Tracer : Locates where someone is hacking from. Upload the virus into somewhere where someone is hacking into or remotely accessing and it tracks the source. The tracer virus occupies one spot in the portfolio. It rolls its Computer Use Skill. If it beats the Hacker, it locates the Hacker. If it has any other attacks, it can do that as well. If added with the relay function, it can send that information back to the programmer, allowing the programmer to directly hack the target.

Trash Bomb : Is any virus that when deleted will start up and do what virus was made to do.

4. Hardware

La plupart des netrunners en 2040 utilisent leur cyber-cerveau pour leur "travail" car un cyber-cerveau est bien plus rapide qu'un CyberModem (outil de prédilection des netrunners dans les années 20) ou qu'un ordinateur. Il est néanmoins possible d'utiliser ces appareils obsolètes avec les malus suivants :
- CyberModem : tous les jets d'Interface et d'initiative netrun sont à -5 à moins d'attaquer un autre CyberModem.
- Terminal/ordinateur : tous les jets d'Interface et d'initiative netrun sont à -10.
Par contre ces équipements sont moins dangereux car ils disposent de disjoncteurs qui protègent le netrunner des dégâts par électro-feedback. Il va sans dire qu'attaquer une cible obsolète à partir d'un cyber-cerveau donne un bonus au jet d'interface au lieu d'un malus.

Utiliser un cyber-cerveau avec une connexion sans-fil limite la bande passante, ce qui engendre un malus de -5 pour les jets d'interfaces et pour l'initiative. Il est donc recommandé d'utiliser un câble d'interface et un terminal fixe pour les missions les plus difficiles. Par contre, avec le sans-fil, les chances de subir des dégâts sont plus faibles (le électro-feedback direct ne fonctionne pas, mais l'ennemi peut suivre votre piste et infiltrer votre cyber-cerveau et votre Ghost, et vous endommager).

Par contre utiliser un cyber-cerveau avec plusieurs prises d'interface QRS donne un avantage certain au netrunner : +2 par câble QRS supplémentaire, jusqu'à concurrence de 4 câbles (bonus maximum de +6 donc). En revanche, utiliser plusieurs câbles augmente considérablement les dégâts lors d'une attaque par électro-feedback (chaque câble supplémentaire ajoute 1D6 points de dégâts).

La connexion sans fil d'un cyber-cerveau se fait via des relais terrestres situés partout dans les zones "civilisées". C'est une autre histoire dans la brousse. Dans ces zones sans relais, seul une connexion satellite pourra connecter un cyber-cerveau au Net. Le coût d'un tel équipement est de 5000 eb.

a. Cyber-cerveaux

Bonus prodigués par les cyber-cerveaux : Booster son cyber-cerveau :

b. Coûts d'un système, cyberbeck

Système : Cyberdeck :

c. Equipement

MatérielCoûtDescription
Barrier Breaker5000+2D6 bonus to next three attack rolls.
Cyberbrain Partition2000Physical damage from cyberbrain attacks through viruses or electrical feedback (Int damage or drain) are halved.
CyberHarness2000+10 to all Interface, Library Search and System Knowledge.
Dummy Barrier50025% chance the Dummy Barrier will short out on a physical attack. All computer use and HackCraft checks suffer -5 penalty.
Ice Breaker2000It incurs a -2D4 penalty on the Passive Barrier's defense bonus on the next three rounds.
Memory Player250Playback external memories.
QRS Plug10Connect plug.
Retractable QRS Plug50It turns a full action to a move action when connecting.
Regenerator10000Recovers 1D4 lost Int each time its used

Barrier Breaker : A program with a preset number of hacking keys to get through barriers. Barrier breaker can't really break through barriers as more they go through their hacking keys to find one that works. When someone uses a Barrier breaker against a barrier, he gains a +2D6 bonus to his next three attack rolls. After that, the barrier breaker offers no help to that specific barrier although it can be used on others.

Cyberbrain Partition : A Cyberbrain partition sections off portions of ones memories and Ghost, to lesson the effects of physical attacks. There is little downside other than it's cost. Physical damage from cyberbrain attacks through viruses or electrical feedback (Int damage or drain) are halved.

CyberHarness : A fully system that allows a deeper dive into the net. It offers a +15 to all Computer Use, Gather Information and Hack craft Skills.

Dummy Barrier : A forced disconnect device used by placing it between a QRS plug and a terminal. It detects a physical attack via an offensive virus while the user is wired. It physically ejects the wire that connects the user and the subject or absorbs the shock but acting like a Cyberbrain and taking the jolt. Each time a physical attack comes through, there is 25% chance the Dummy Barrier will short out, rendering it useless. It will still absorb that attack but then no others. If the Barrier survives, it functions perfectly the next time with no loss in function. It just needs to be reset. While diving through a Dummy barrier, all computer use and HackCraft checks suffer -5 penalty.

Ice Breaker : The Ice breaks down defensive barriers. It is a program that acts on its own to find weaknesses in barrier defenses. It can only be used on Passive barriers. If used against an attack barrier, the Military defense would detect the probe and fry the program. It incurs a -2d4 penalty on the Passive Barrier's defense bonus on the next three rounds.

Memory Player : The Memory Player is a headset system that allows one to replay back visual and aural data back recorded from either an external memory or from a Cyberbrain. It offers no bonus to skill rolls, simply recreates a recorded memory in detail for someone else to experience.

QRS Plug : A simple one meter cable for connecting a Cyberbrain to another QRS plug.

Retractable QRS Plug : Connected to a cyberbrain, it offers a convenient and speedy way of connecting a cyberbrain. It turns a full action to a move action when connecting.

Regenerator : Although Int drain is permanent, a Regenerator can bring back most damage at the loss of some knowledge. The Regenerator recovers 1D4 lost Int each time its used but every time it is used, the recipient looses x4 of that amount in Int based skills points.

d. Firewall

Les firewalls sont les seules défenses entre le cyber-cerveau et l'étendue du Net. Un cyber-cerveau peut posséder autant de firewalls que sa caractéristique TECH/2, avec un minimum de 2 (un de Surface, un pour le Ghost). Les serveurs, IA et mémoires extérieures ne sont pas limités au niveau du nombre de firewalls, mais peu en ont plus que cinq. Tout cyber-cerveau dispose d'un firewall de Surface passif de niveau 1 et d'un firewall de Ghost passif de niveau 1 gratuitement. Les bonus de défense des firewalls s'ajoutent à la Défense totale que les hackers doivent pénétrer pour accéder au cyber-cerveau.

Type de FirewallCoûtDéfenseLabyrintheRang d'Attaque
Passive Civilian Barriers
Alpha - Level 1500*+6----
Beta - Level 21500+8----
Delta - Level 33000+10----
Gamma - Level 46000+12----
Network - Level 5 **10000+14----
Network - Level 6 **15000+16----
Network - Level 7 **22000+18----
Military Attack Barriers
Alpha - Level 12000+8--10
Beta - Level 26000+10--12
Delta - Level 312000+12--14
Gamma - Level 424000+14--16
Network - Level 5 **10000+16--18
Network - Level 6 **15000+18--20
Network - Level 7 **22000+20--22
Maze Barrier
Alpha - Level 1+50%5
Beta - Level 2+150%10
Delta - Level 3+300%15
Gamma - Level 4+500%20
Network - Level 5 **+800%25
Network - Level 6 **+1200%30
Network - Level 7 **+1600%35
Boosters
Alpha - Level 1+50%+1/2 TECH
Beta - Level 2+75%+3/4 TECH
Delta - Level 3+100%+1 TECH
Gamma - Level 4+150%+3/2 TECH
Variable
Stage 1500+5 / 10 rounds
Stage 21000+10 / 15 rounds
Stage 31500+15 / 20 rounds
 
* Gratuit à l'achat d'un cyber-cerveau.
** Uniquement disponibles pour les serveurs et les systèmes, pas pour les Ghost ni pour les IA.

Basculer la défense de Ghost et la défense de surface : si un individu particulièrement paranoïaque a peur qu'un de ses firewalls soit plus vulnérable que l'autre, il lui est possible de basculer le niveau de défense de l'un vers l'autre lors de l'achat, à concurrence de la moitié de ce bonus. Par exemple : un firewall Beta offre un bonus de +8 pour la défense de surface et de Ghost. A l'achat, l'utilisateur peut donc basculer jusqu'à 4 points de l'un vers l'autre (+4/+12).

Types de firewall :

Firewalls civils passifs : ce sont les firewalls standards dont tout le monde dispose. Ils sont les moins chers, les plus communs, et donc les plus vulnérables...

Niveaux des firewalls : les firewalls disposent de niveaux Alpha (1), Beta (2), Delta (3) et Gamma (4), qui vont du plus faible au plus puissant. Certains avantages, actions de hacking et équipments peuvent encore augmenter la défense de ces firewalls.

Boosters : un booster est une modification qui se greffe sur un firewall existant pour permettre au détenteur de mieux utiliser sa TECH pour la défense.

5. Exemple de netrun

Ice-9 se planque derrière une benne à ordure alors que ses acolytes ouvrent un feu de barrage de l'autre coté de l'allée. Elle se branche sur le Net (prise filaire sur une borne d'accès) avec son cyber-cerveau (CC : vitesse +2, bonus interface +2). Elle voit le Net autour d'elle et lance des sondes pour voir ce qu'il y a d'accessible.
Son initiative netrun (25) lui octroit 6 actions. Elle a la pêche se soir et les prend toutes, pour un malus de -6 à chacun de ses jets.

Action 1 : elle scanne les alentours immédiats pour voir ce qu'elle peut infiltrer

Int (9) + Localiser (5) + Cible non spécifique (rien) + 1D10 (6) + bonus CC (2) - multi actions (6) = 16 contre Difficulté (15) = succès.
Elle voit qu'il y a une caméra dans le coin nord de l'allée qui pourrait lui donner une bonne vue sur les gardes de sécurité, et il y a un Fenwick près de la porte de l'entrepôt. Enfin il y a un terminal connecté au réseau dans l'entrepôt.

Action 2 : elle essaie de prendre le contrôle de la caméra

Int (9) + Infiltrer (5) + Capteur (4) + 1D10 (8) + bonus CC (2) - multi actions (6) = 23 contre Difficulté (20) = succès.

Action 3 : elle change l'orientation et le zoom de la caméra pour voir la porte de l'entrepôt

Int (9) + Contrôle (3) + Capteur (4) + 1D10 (5) + bonus CC (2) - multi actions (6) = contre Difficulté (10) = succès.
Avec la caméra elle voit qu'un des gardes est justement en train de tirer en utilisant l'arrière du Fenwick comme abri.

Action 4 : elle essaie de prendre le contrôle du Fenwick

Int (9) + Infiltrer (5) + Véhicule (3) + 1D10 (3) + bonus CC (2) - multi actions (6) = 17 contre Difficulté (20) = échec de peu, peu réessayer à +5.

Action 5 : les balles fusent autour d'elle, elle grimace et essaie encore

Int (9) + Infiltrer (5) + Véhicule (3) + 1D10 (3) + bonus CC (2) - multi actions (6) + 5 = 22 contre Difficulté (20) = succès.
Elle sourit sardoniquement alors que le système de contrôle du Fenwick se matérialise dans son interface. D'autres balles fusent. Elle entend un de ses collègues grogner alors qu'une balle de gros calibre s'écrase sur son gilet pare-balle. Il y a du mouvement de l'autre côté de la benne, mais elle reste concentrée sur le job.

Action 6 : elle a accès au Fenwick. Elle déclenche la marche arrière à pleine vitesse

Int (9) + Contrôle (3) + Véhicule (3) + 1D10 (5) + bonus CC (2) - multi actions (6) = 16 contre Difficulté (10) = succès.
Les pneus crissent sur le béton alors que le Fenwick part en arrière, agglomérant les jambes du garde avec le béton.

ROUND SUIVANT

L'initiative netrun d'Ice-9 (18) lui donne un maximum de 4 actions. Elle les prend toutes, pour un malus de -4 à chaque. Elle découvre grâce à la caméra un autre garde juste quelques mètres derrière, en couverture derrière le coin d'un mur.

Action 1 : elle envoie le Fenwick vers le garde à tout berzingue

Int (9) + Contrôle (3) + Véhicule (3) + 1D10 (8) + bonus CC (2) - multi actions (4) = 21 contre Difficulté (10) = 19 succès.
Malheureusement, le monde des viandards ne bouge pas aussi vite que le Net, et l'action du Fenwick ne sera résolue que lors du prochain round. Elle sait néanmoins qu'il est en route et peut se concentrer ailleurs.

Action 2 : elle essaie de prendre contrôle du terminal qu'elle a détecté précédemment

Int (9) + Infiltrer (4) + Système (5) + 1D10 (8) + bonus CC (2) - multi actions (4) = 24 contre Difficulté (20) = succès.

Action 3 : elle effectue un diagnostic de base pour voir à quoi ce système peut accéder

Int (9) + Information (2) + Système (5) + 1D10 (5) + bonus CC (2) - multi actions (4) = 19 contre Difficulté (10) = succès.
Elle découvre que ce système a accès au système de sécurité de l'entrepôt.

Action 4 : elle décide donc d'ouvrir la porte principale de l'entrepôt

Int (9) + Contrôle (3) + Système (5) + 1D10 (4) + bonus CC (2) - multi actions (4) = 19 contre Difficulté (20) = échec.
Comme c'est la fin du round et que le temps presse, Ice-9 décide d'utiliser une de ses cartes de chance qui lui octroit +1 à ce jet. Ceci lui donne un total de 20, succès !

La porte déroulante cliquette et s'ouvre lentement. Des coups de feu s'échangent. Ice-9 se débranche et dégaine son Malorian. Elle entend un cri d'agonie et le lourd impact d'un Fenwick de 2 tonnes qui aplatit un individu contre un mur, ce qui met fin à la fusillade. La lourde porte finit de s'ouvrir.

Klick rengaine son pistolet mitrailleur Minami alors qu'Ice-9 émerge de derrière la benne.
"Putain, t'as pris ton temps ! T'as fait tes courses pour Noël ou quoi ?", Ice-9 lui lance avec un regard tueur "Ta gueule et ramasses les corps, on a du pain sur la planche !".

6. Infiltration de cyber-cerveaux et de Ghosts

Une nouvelle génération de netrunners est apparue depuis l'émergence et la généralisation des cyber-cerveaux : les hackers de Ghost. Il est en effet possible pour un netrunner talentueux d'infiltrer le cyber-cerveau d'un individu avec qui il a un contact visuel ou dont il connaît les coordonnées (voir section 5). Les cyber-cerveaux possèdent généralement un firewall de bonne facture et sont donc difficile à infiltrer, mais le jeu en vaut la chandelle. Une fois pénétré, il est possible de faire pas mal de choses, comme modifier ce que voit et entend la cible (pour vous rendre invisible à ses yeux ou au contraire faire apparaître des visions), paralyser la personne, jouer avec sa cybernétique, écouter ses conversations cybercomm, etc.

Tous les cyber-cerveaux humains (par oppositions à l'IA d'un androïde ou d'un robot et encore...) contiennent un Ghost qui est en quelque sorte l'esprit de l'individu, son humanité. Cette zone est encore mieux gardée que le cyber-cerveau même (meilleur firewall) car un netrunner qui va s'y infiltrer sera capable de jouer avec la mémoire et les souvenirs de l'individu, voire sa personnalité. Il est ainsi possible de voler, modifier, effacer des souvenirs et même de modifier les fonctions les plus vitales de l'individu.
Les peines les plus lourdes sont encourues par les personnes qui infiltrent et modifient un Ghost.

a. Règles générales

Connaissance des Systèmes/Interface : ces compétences peuvent recevoir des bonus/malus en fonction du matériel utilisé :
ConnexionModificateur
Passer par un Disjoncteur*-5
Sans-fil-5
Prise QRS+2 par prise QRS supplémentaire, jusqu'à concurrence de 4 prises (bonus maximum de +6 donc)
Cyber-Harnais+10

* Cumulatif avec les autres modificateurs. Par exemple se connecter grâce à un cyber-harnais équipé d'un disjoncteur offre un bonus de +5 au lieu de +10.

Contre-hack : être sous écoute. Dans le passé, les conversations téléphoniques pouvaient être surveillées et enregistrées, et de nos jours, c'est le flux de données qui est décrypté et lu. L'encryption est de règle pour les connexions sans-fil, mais il est aisé de décoder des données qui utilisent des clefs d'encodage publiques. Si vous sniffez les flux radios, il vous est facile d'intercepter du contenu, encore plus que par une liaison filaire. A notre époque, beaucoup de connexions se font également par satellite et leur encryption devrait être considérablement renforcée mais la sécurité et ceux qui essaient de la casser sont pris dans un cercle vicieux.
Il est possible de surveiller un cyber-cerveau et de trouver la source d'un hacker qui l'attaque. Si la cible en est consciente, elle peut également faire un contre-hack pour attaquer ou localiser physiquement l'intru. La cible et l'intru font alors un jet opposé d'Interface. Si l'intru gagne, il bloque le contre-hack. Si la cible gagne, elle peut couper la connexion (en passant en mode autiste) ou essayer de hacker à son tour son attaquant (procédure normale : infiltrer le firewall et attaquer). Si deux hackers sont en train de pénétrer le même système, ils peuvent essayer de se contre-hacker entre eux afin d'expulser le rival.

Prises QRS supplémentaires : les corps organiques ne peuvent recevoir qu'une seule prise avec leur cyber-cerveau et la plupart des corps cybernétiques (full-borgs) en sont équipés de deux mais on en trouve également avec plus de quatre. Il n'y a pas vraiment de limite à leur nombre et les prises supplémentaires peuvent être utilisées pour se connecter à différent appareils (superarme, véhicule, réseau, ordinateur, autre personne, etc). Mais il est également possible de coupler plusieurs prises QRS pour une même connexion informatique vers le Net. Chaque prise supplémentaire utilisée de cette facon ajoute un bonus +2 aux jets de compétence informatique (Interface/Connaissance des Systèmes), jusqu'à une limite de 4 prises simultanées (bonus maximum de +6 donc). Néanmoins, comme mentionner précédemment, au delà de quatre, une prise branchée en complément n'apportera aucun bonus supplémentaire.

Collaborer sur un hack : tout comme pour les ordinateurs, il est possible de coupler les efforts de plusieurs cyber-cerveaux dans des tâches qui requièrent de la puissance de calcul. Toute personne avec l'avantage "hack coopératif" peut assister lors de recherches ou de hacks à l'aide de son cyber-cerveau. Chaque assistant donne un bonus de +5 au hacker principal pour tous les jets en relation avec l'intrusion. S'ils n'ont pas cet avantage, l'aide n'apporte que +2.

Défense cyber-cerveau totale : il est possible de se mettre en défense totale en augmentant le niveau de paranoïa de ses firewalls. Une personne peut choisir d'investir une partie de son INT (jusqu'à la moitié au maximum) dans ses firewalls de défense (surface et Ghost). Par contre cette partie investie ne sera pas utilisable pour les autres jets (Connaissance des Système et Interface). Son utilisation doit être déclarée au début du combat cybernétique et peut durer aussi longtemps que voulu. Une telle défense peut être très utile aux détenteurs de cyber-cerveaux qui ne sont pas des hackers et souhaitent une protection supplémentaire au lieu de basculer en mode autiste.

Perte d'attribut : certaines attaques induisent une perte d'attribut temporaire ou permanente. En cas de perte temporaire, les points ainsi perdus reviennent au rythme de 1 point par jour (ou 2 en cas de repos complet au lit).
- Si l'Intelligence tombe à 0 : l'individu ne peut penser car il est un légume sans défense bloqué dans un état semi-comateux.
- Si la Technique tombe à 0 : l'individu est enfermé sans défense dans un sommeil lourd et fait des cauchemards en boucle.

Clé d'accès hack : c'est un code d'accès permettant à quelqu'un de passer des firewalls sans avoir à les cracker. Par exemple, le haut commandement militaire possède des clés qui permettent au personnel autorisé de passer à travers les défenses des cyber-cerveaux de leurs soldats pour les éteindre en cas de besoin. Beaucoup de mégacorporations ont les clés d'accès de leur personnel. Trouver une telle clé permet de contourner toutes les firewalls de surface qui en dépendent, ce qui en fait une information de toute première importance. Grâce à cela un hacker peut aller directement au Ghost et en affecter la mémoire ou modifier les sens de la cible. En fait, disposer de la clef d'un cyber-cerveau donne également un bonus de +5 aux jets pour pénétrer le firewall du Ghost de ce cerveau. Entrer en mode autiste n'est d'aucune protection contre un hacker ayant la clé d'accès du cyber-cerveau car celle-ci permet de bloquer le passage dans ce mode.

Camouflage visuel : il y a deux types de camouflage intrégral. Le plus efficace est obtenu en détournant l'information visuelle fournie par le cyber-cerveau au cerveau, permettant à quelqu'un de voir ce qui n'est pas là, ou au contraire d'ignorer totalement la présence de quelqu'un. Ce procédé temps-réel est appelé "voler les yeux". C'était une capacité connue du célèbre hacker Laughing Man, chose fort difficile à réaliser. Le faire subir à un sujet choisi est une chose, pirater une foule de personnes pour les empêcher de percevoir quelque chose en est une autre ! Le seul moyen d'accomplir une telle prouesse est d'utiliser un virus omnidirectionnel. Avec cela on devient virtuellement invisible.

Le second type est le camouflage holographique virtuel. Encore assez peu utilisé, cette technologie a trouvé quelques applications pour couvrir de très grandes zones où "voler les yeux" serait trop risqué ou impliquerait trop de cibles simultanément. La Région Autonome de Tohoka par exemple, est couverte par une "bâche" holographique gigantesque. Comme elle est construite à côté d'un barrage, la bâche holographique recouvre la zone par un lac, donnant l'illusion que le barrage est plein. Un tel camouflage ne peut pas rendre quelque chose invisible, mais peut lui donner une autre apparence, ce qui n'est pas faisable pour les objets mobiles. Par contre il peut générer plus kilomètres carrés de terrain de façon très réaliste et convaincante, ce qui entraîne une consommation électrique conséquente. Ce camouflage est tellement efficace qu'au-delà de 15 mètres, il est impossible de le déceler de la réalité. En deçà, cela demande un jet de perception de 20.

Mode autiste : les cyber-cerveaux sont quasiment connectés en permanence au Net. Il est donc très rare de devoir démarrer une connexion, tout comme aujourd'hui avec un ordinateur utilisant une connexion haut débit. La connexion est toujours là, même lorsque votre navigateur est fermé, à moins de retirer le câble du modem. Les cyber-cerveaux sont tous connectés via des connexions cellulaires et satellites. Le seul moyen de s'en affranchir, est d'activer le mode autiste, coupant toute connexion dans les deux directions. C'est la facon la plus sure d'éviter des attaques de l'extérieur, si l'on est suffisament paranoïaque. Ce mode empêche la communication audio et visuelle normalement permise entre cyber-cerveaux et l'accès aux mémoires extérieures, ce qui force l'utilisateur à recourir aux modes de communication verbaux qui prennent bien plus de temps à utiliser (radio, téléphone, talkie-walkie, etc). Cette action doit être volontaire et ne peut être forcée de l'extérieur (bien que des virus implantés puissent le faire). Toute personne en plongée dans cyber-cerveau est automatiquement éjectée à moins que le hacker ait mis en place des contre-mesures préventives pour l'empêcher (par exemple en créant l'illusion que la victime se déconnecte tout en restant connectée). Les virus déjà a l'intérieur du cyber-cerveaux peuvent continuer à opérer de facon autonome.

Lorsque qu'il bascule en mode autiste, le cyber-cerveau perd tous ses bonus vu qu'il n'est plus connecté au vaste réseau de connaissances qu'est le Net. L'enclencher prend un round complet, mais se reconnecter nécessite une minute complète pendant laquelle le cyber-cerveau est toujours en mode autiste. Il est donc impossible de faire l'aller-retour en combat pour éviter des dégâts.
Même en mode autiste, il est toujours possible de se connecter au cyber-cerveau via une prise QRS, car seule la connexion sans-fil est désactivée. Seul un appareil appelé "cyber-bloqueur" pourra couper les deux. Un hacker en mode autiste peut très bien attaquer le cyber-cerveau d'une cible via un câble QRS sans être techniquement connecté au Net. Néanmoins, si la cible est elle-même connectée, il y est de facto connecté par proxy et pourra éventuellement être traqué ou attaqué par un autre hacker qui a envahit le même cyber-cerveau via le Net.

Barrière de brouillage : ce sont des générateurs qui peuvent brouiller les communications sans-fil sur une zone allant d'une simple pièce jusqu'à plusieurs pâtés de maison. Cela bloque toute cybercommunication non filaire, toute émission/réception radio et tout hack ne passant pas par une connection QRS. Les cyber-cerveaux sont complétement déconnectés à moins de passer par un câble. Par contre les virus déjà présent dans un cyber-cerveau continuent à opérer.

Hackers multiples : il est tout à fait possible à un hacker de pénétrer dans un cyber-cerveau, un serveur, une IA ou une mémoire externe et de réaliser qu'il n'y est pas seul. Ils peuvent communiquer, mais il est plus probable qu'ils tentent de s'éjecter mutuellement ou tenter un contre-hack pour s'en prendre au cyber-cerveau de l'autre. Pour cela, utiliser l'initiative netrun pour déterminer qui attaque en premier.
Initialiser l'expulsion fonctionne comme un contre-hack, gagner un jet d'opposition d'Interface est requis. Par contre, un contre-Hack, s'il est réussi, ne permet qu'à l'un des hackers de remonter jusqu'au cyber-cerveau du rival pour l'infiltrer, et non de l'infiltrer directement. Dans ce cas, le rival sait qu'il a perdu, et peut donc choisir de continuer sa plongée, ou de couper sa connexion complétement, l'éjectant de sa victime originale, mais le protégeant également de l'autre hacker.
Expulser le rival l'oblige à de nouveau pénétrer les défenses de sa victime. Entre-temps, le hacker vainqueur aura peut-être élevé un mur afin de bloquer l'accès au perdant. L'ensemble des hacks déjà effectués sur la cible ne sont pas transférés au vainqueur. Des dommages phyiques peuvent être subis par le perdant si le hacker rival utilise le cyber-cerveau de l'hôte victime pour alimenter une attaque électro-feedback (dégâts temporaire ou permanente d'INT).

Cyber ID : une fois que le firewall de surface a été pénétré, le premier élément d'information glané est l'identifiant (ID) du cyber-cerveau, ce qui révèle sa position physique, si elle n'est pas encore connue. On reçoit également l'ID d'un hacker que l'on contre-hacke. Une action de hack appropriée permet cependant de le brouiller. Ces identifiants sont en fait des numéros de série uniques qui peuvent permettre de traquer le nom et l'adresse du détenteur du cyber-cerveau en passant par son fabricant. L'ID est inscrit au niveau matériel, et donc censé être infalsifiable, sauf si le cyber-cerveau a été acheté au marché noir. Néanmoins certains groupes gouvernementaux et corporatistes ont un ID modifié pour pointer vers une entreprise de couverture, plutôt que leur employeur véritable.

Hacker un mourant : les fonctions cérébrales sont actives pendant plusieurs minutes après la mort d'un invividu. Cela laisse au hacker l'opportunité d'une plongée rapide. La mort entraîne une désactivation des liaisons sans-fil, mais si la victime avait une INT d'au moins 2 et qu'elle n'a pas subi de dégâts massifs, on peut encore accéder à son cyber-cerveau par prise QRS. Un hacker plongeant dans une cible inconsciente gagne une bonus de +5 pour pénétrer les firewalls de surface et de Ghost. La fenêtre de plongée est de 30s (10 rounds) après la mort de la cible. Passé ce court moment toutes ses défenses tombent, mais on ne peut alors plus qu'accéder à certaines données et à l'ID du cyber-cerveau pendant encore quelques minutes.'

Prendre son temps : un hacker gagne un bonus de +2 à tous ses jets pour pénétrer un firewall pour chaque heure passée à analyser celui-ci (analyse extérieure du trafic entrant et sortant), jusqu'à concurrence de 4 heures (bonus total de +8). Ce bonus ne s'appliquera pas aux firewalls suivants ni aux jets d'Interface pour les actions de hack.

b. Idées d'actions possibles et leurs difficultés assorties

Voici une liste d'actions types avec une idée de leur difficulté (qui peut changer selon la cible). Pour tenter ces actions vous devrez faire un jet avec votre compétence Commande () + Cible () comme indiqué dans la première section de ce document. Ce n'est en aucun cas une liste complète mais plutôt une inspiration pour les netrunners.
La description complète de ces actions se trouve plus bas dans la section 9.

Type :
Diff.ActionTypeDescription
10Analyse pré-hackSurface+3 au prochain jet de hack, prend une minute.
10Encryptage cybercommsSurfaceEncrypte la cybercommunication entre deux cibles.
10Identification ami/ennemiSurfaceAjoute une signature ami-ennemi aux autres membres du groupe (nécessite leur accord).
10LocalisationSystèmeVous vous localisez précisement via satellite n'importe où dans le monde.
10Modifier l'apparenceSurfaceModifie votre avatar/icône en ligne.
10Relayer du texteCyberHackAffiche un message textuel sur l'écran d'un appareil électronique.
10Trouver son cheminSystèmeUn satellite relaie la carte de la zone.
15AlarmeSurfaceAlerte le hacker lors d'un événement préprogrammé.
15Brouillage cyber-cerveauSurfaceBrouille votre identifiant de cyber-cerveau.
15Commande simpleCyberHack / GhostDonne un ordre simple à la cible.
15Désigner la cibleSurfaceUne aura surligne le contour de la cible.
15Détecteur de mensongesCyberHackVous savez si le sujet ment délibérément.
15FlouCyberHackUne distorsion entoure le hacker ce qui pénalise de -2 les jets de la cible pour le toucher.
15HébétementCyberHackBrouille l'esprit de la cible.
15Message cyber-cerveauVirusEnvoie un message qui est délivré lorsqu'un événement spécifique se produit.
15MirageSurface / VirusCrée une image statique à un endroit spécifique.
20Accès aux périphériquesSystèmeAccès à l'électronique dépendante d'un serveur/IA.
20AveuglementCyberHackStoppe tout signal visuel entrant.
20ConfusionCyberHackLa cible est désorientée.
20Copier/supprimer programme/informationCyberHackCopie ou supprime un fichier/programme en cours d'utilisation au niveau de la surface de la cible.
20DéguisementVirusLa cible vous voit différemment.
20Désigner les ciblesSurfaceUne aura surligne le contour de multiples cibles, les désignant au reste du groupe (nécessite leur accord).
20FormatageCyberHackEfface tous les fichiers d'un système.
20Infiltration des cybercommsCyberHackMet le système cybercomm de la cible sous écoute.
20Lire les penséesCyberHack / GhostVous détectez les pensées de surface de la cible.
20MoniteurCyberHackAccède aux entrées visuelles et auditives d'un cyber-cerveau.
20RalentirVirusLa cible se déplace et réagit beaucoup plus lentement.
20Résistance temporaire au hackCyberHackFirewall additionnel égal à 20 + votre niveau de compétence en Interface
20Sons fantômesCyberHackCrée un flot de sons.
20TerreurCyberHackSuggère doute et peur à la cible.
25Commande différéeGhost / VirusUne commande spécifique est implantée dans la cible et s'active lors d'un stimulus extérieur spécifique.
25Contrôle de la voixCyberHack / GhostPrise de contrôle du système vocal de la cible, vous parlez au travers d'elle.
25DécalageVirusLe hacker paraît être à 50 cm de sa véritable position.
25Détection d'intrusionsVirusDétecte une tentative d'intrusion de son cyber-cerveau.
25Fou rireGhostLa cible rit de façon incontrôlable.
25Image flottanteVirusCrée une image mobile.
25Impulsion électromagnétiqueCyberHackCrée une surtention électrique qui endommage les circuits électroniques de la cible.
25ManipulationVirusLa cible vous considère comme un ami.
25PaniqueGhostLa cible panique.
25ParalysieCyberHackParalyse la cible.
25SurditéCyberHackLa cible ne peut pas entendre un son spécifique ou est sourde.
25Surveillance de cyber-cerveauCyberHackCopie les entrées vidéo/audio d'un cyber-cerveau vers le votre.
25VerrouillageCyberHack / SystèmeLors d'une plongée dans un système, quelqu'il soit, le hacker élève une défense pour empêcher les autres de plonger à sa suite.
30Altération mineure de souvenirsGhostPeut modifier jusqu'à 1 minute de souvenirs/mémoire.
30Barrière d'alerteSurface+5 à tous les firewalls pour 1 round / niveau de compétence Interface.
30Coupure de la sécuritéSystème / VirusSuppression de toutes alarmes mécaniques et électroniques et autres senseurs dans une zone.
30DécryptageCyberHackDécrypte des données chiffrées.
30DominationCyberHack / Ghost / VirusVous pouvez contrôler la cible comme un marionette grâce au lien que vous avez établi avec son cyber-cerveau.
30Esprit videVirusVous êtes protégé de toute attaque ou équipement pouvant détecter, lire ou influencer vos émotions et pensées.
30EvanouissementCyberHackLa cible est évanouie.
30InvisibilitéCyberHackVous (ou une autre personne) êtes invisible aux entrées optiques de la cible.
30Modification mineure de souvenirsGhostPeut modifier jusqu'à 5 minutes de souvenirs/mémoire.
30Transfert forcéCyberHackOblige la cible à se transférer dans un emplacement (virtuel) spécifique.
30TransmetteurVirusTransmet les coordonnées de la cible en temps réel.
30Vue satelliteSystème / VirusVous accédez à un satellite pour voir ce qu'il y a autour de vous.
35Dégâts cérébraux temporairesCyberHackLe cerveau de la cible perd temporairement 1D4 points d'INT (récupération 1/jour de repos complet).
35Effacer un souvenirGhostEfface un souvenir/mémoire spécifique du cyber-cerveau.
35EndommagerCyberHack / GhostLa cible subit 1D6 point de dégâts (plus si réussite spéciale ou critique, comme pour une compétence de combat).
35Esprit faibleGhostIntelligence, SF et EMP tombent à 1 temporairement.
35Modification majeure de souvenirsGhostPeut modifier un nombre d'heures égal à la commande Altérer() du hacker.
35Paralysie totaleVirusLa victime, paralysée, tombe au sol.
40BackdoorGhost / VirusInfiltre le cerveau de la cible alors qu'il est en mode autiste.
40Dégâts cérébraux permanentsCyberHackLe cerveau de la cible perd 1D4 points d'INT. Ils ne peuvent être récupérer qu'à l'aide d'opérations chirurgicales et de soins intensifs.
40Fabrication de mémoireGhostRemplacement de souvenirs/mémoire en temps réel.
40Modification profonde de souvenirsGhostPeut modifier un nombre de mois égal à la commande Altérer() du hacker.

Note : techniquement on peut s'infliger ces actions sur soit même pour quelque raison que ce soit.
La plupart des effets temporaires durent 1D6 round (plus des rounds supplémentaires selon la réussite du jet), SAUF si le Netrunner reste concentré (ne peut rien faire d'autre que se défendre).

c. Localiser la cible

Rechercher une cible autre qu'un cyber-cerveau dont on ne connaît pas l'emplacement se fait en scanner le Net :
Jet de Bibliothèque / 2 + Localiser() + Cible() + INT + 1D10 pour trouver la cible. La difficulté à battre dépend du type de site :

DifficultéExemple de cible
15Site internet public ou corporatif avec pignon sur rue
20Cible peu sécurisée (école ou réseau de PME)
25Ordinateur personnel connecté au Net (poste fixe)
30Réseaux corporatif, police, agence gouvernementale non publics
35+Serveurs et réseaux corporatifs et militaires top secrets

Localiser un cyber-cerveau ou une IA mobile dont on ne connaît ni l'emplacement ni la clé d'encryption est une autre histoire. Attaquer un cyber-cerveau nécessite soit d'avoir un contact visuel avec la personne, soit de connaître les coordonnées physiques exactes de l'individu (via satellite espion, drones de surveillance, un allié muni d'un GPS ou d'un cyber-cerveau ayant un contact visuel avec la cible, ou même une caméra de surveillance dont on connaît les coordonnées).
Parfois la localisation d'une cible peut s'acheter ou s'échanger auprès d'autres netrunners ou fixers (via des jets de Connaissance de la rue, ou via un Contact/Ami/capacité spéciale sociale). La plupart de ces transactions se font dans les Cités Virtuelles.

d. Infiltrer la cible

Consiste en gros à passer les firewalls sans être détecté (souvent initialisés de l'extérieur, mais également de l'intérieur si la cible a plusieurs couches de défense. C'est toujours le cas pour infiltrer le Ghost d'un cyber-cerveau, ou pour les gros systèmes à compartiments.

Jet du netrunner : Infiltrer() + Cible() + INT + 1D10 + bonus/malus

Difficulté pour infiltrer/attaquer un système/réseau/IA autre qu'un cyber-cerveau : Vitesse du système + INT du système (3 x CPU) + Protection (valeur du firewall x 3) + 1D10

Difficulté pour infiltrer/attaquer un cyber-cerveau : firewall du cyber-cerveau (selon classe et customisation) + INT porteur + 1D10

Difficulté pour infiltrer/attaquer un Ghost : firewall du cyber-cerveau (selon classe et customisation) + INT porteur + 1D10 + 10

Réussite : passe les défenses sans être détecté et peut continuer son infiltration. Le netrunner peut travailler pendant le nombre de rounds égal à la marge de réussite de l'infiltration avant d'avoir à faire un jet de discrétion.

Echec : n'entre pas, et si la marge d'échec est supérieure ou égale à 5, le netrunner peut être également détecté par le système. Ceci peut engendrer différentes réponses : ne rien faire, éjecter l'intrus, contacter le sysop, contacter les autorités (NetWatch ou autre groupe privé), essayer de localiser le netrunner (trace) pour éventuellement contre-infiltrer ou envoyer des troupes, attaquer avec un Black ICE pour causer des dégâts, couper la connexion avec le web (mode autiste pour cyber-cerveau).

Maladresse : n'entre pas, est détecté, et si la cible possède des ICE : déclenchement automatique du combat (1 round minimum s'il est à l'extérieur).

e. Discrétion

Une fois le/les firewalls passés, faire un jet de discrétion permet de ne pas être détecté pendant l'intrusion. Tout système possède des scanneurs passifs qui vérifient l'intégrité du cyber-cerveau à intervalles réguliers.

Netrunner : INT + Discrétion() + Cible() + 1D10 + bonus

Cible dôtée d'un cyber-cerveau : INT + Perception/2 + Sécuriser/Défendre() + 1D10

Cible non dôtée d'un cyber-cerveau : Vitesse du système + INT du système (3 x CPU) + Protection (valeur du firewall x 3) + 1D10 + Perception/2 si applicable

La marge de réussite du jet de discrétion donne le nombre de rounds avant d'avoir de nouveau à relancer.
Note : certaines attaques vont définitivement révéler la présence du netrunner.

f. Trouver ce que l'on cherche dans le système infiltré

Jet : Information() + Cible () + INT + 1D10+ bonus/malus

Exemples de difficultés selon l'info recherchée :
DifficultéType de fichier ou de cible
10Programme
15Fichier commun
20Système de contrôle publique (verrouillage de portes, drones, etc)
25Données précises enfouies au milieu d'autres, système de contrôle sécurisé
30Données cachées ou protégées
35+Données top secrètes, système de contrôle évolué

7. Combat informatique

Le combat informatique peut être très dangereux. Les deux adversaires peuvent essayer de se griller le cerveau ou de s'assommer par électro-feedback, d'infiltrer le cyber-cerveau puis le Ghost, de s'éjecter du web ou de se localiser physiquement avant d'envoyer des troupes...
Le combat informatique se passe comme un combat réel, round par round. Il peut se situer n'importe où dans la matrice, mais également à l'intérieur d'un cyber-cerveau ou d'un système.

Initiative netrun : INT + Interface + Vitesse + 1D10 (2D10 pour certains cyber-cerveaux)
Le netrunner dispose en général de 2 actions par tranche de 10 points d'initiative. Si le netrunner est également distrait par le monde réel, les mêmes malus qu'au début du document s'appliquent.

Initiative pour un système/réseau/IA (ne possédant pas de cyber-cerveau) : Vitesse du système + INT du système (3 x CPU) + 1D10/CPU + Interface si applicable.

Pour chaque action il est possible d'attaquer (pour faire des dégâts), d'infiltrer, de se déloguer (couper la connexion) et de tracer (localiser, ne nécessite pas d'infiltration).

A tout moment un combattant peut choisir de se déloguer comme une action de combat.

8. Glossaire

Statut d'agent : les IAs ne peuvent se transférer ou plonger dans d'autres systèmes sans l'autorisation accordée par le statut d'agent.

Cités virtuelles : les cités virtuelles ressemblent à de vraies villes et se sont développées à partir de simples chat rooms pour devenir de véritables centres nerveux du monde virtuel. Il y a des milliers de communités sur le Net, mais seulement quelques unes ont obtenu le statut de Cité Virtuelle dont la population peut parfois être de plusieurs millions. La plus grande de ces cités se nomme Virtual City Alpha. Il en existe également une Beta, Delta et Gamma. Ce sont les premiers endroit à visiter à la recherche d'informations.

Syndrome de renfermement du cyber-cerveau : touche les personnes trop douées ou trop compatibles avec la navigation sur le Net. Ce syndrome affecte les individus qui tentent d'être connectés en permanence. Ils essayent de plonger dans d'autres cyber-cerveaux pour partager leur conscience, même si cela les confronte à de multiples (et parfois dangereux) firewalls. Ils en oublient de dormir, se nourrir ou d'interagir avec le monde physique en général. Certaines personnes affectées entourent leur cyber-cerveau de tellement de défenses qu'ils ne communiquent plus du tout avec le monde extérieur. Afin de les soigner, la thérapie consiste à isoler les patients du Net et à contrôler leurs périodes de plongée. Certains groupes gouvernementaux utilisent ces personnes pour exploiter leurs stupéfiants talents, comme, par exemple, pour constuire les firewalls labyrinthes les plus complexes au monde.

Ibogaïne : l'ibogaïne est une substance hallucinogène dérivé de la racine de la plante Iboga originaire de l'ouest de l'Afrique Centrale. Il peut être utilisé pour naturellement forcer un cyber-cerveau à générer un labyrinthe en modifiant son équilibre chimique. Par la suite des drogues de synthèse ayant le même effet furent développées, mais il est bien plus facile de se procurer de l'ibogaïne. Cette drogue augmente la Défense de tous les firewalls par +3 et accorde un bonus de +2 aux firewalls labyrinthes pour une durée de 4D6 rounds. Par contre elle entraîne un malus de 2 points à tous les jets en dehors du Net, car elle éloigne la conscience du monde réel.

Duplication du Ghost : la duplication du Ghost est possible, mais n'est pas une méthode viable pour obtenir l'immortalité. La procédure est illégale et le résultat étrange. La procédure inclut un scan très profond du cerveau, afin de cartographier chaque synapse. L'information est ensuite copiée et gravée dans un nouveau cyber-cerveau. La plupart du temps, le Ghost originel en meurt. A chaque duplication, l'original et la copie perdent une part de leur Humanité (3D6) et souffrent d'une dégradation des connaissances du sujet (perte de 2D4 points de compétences basées sur l'INT). Les copies d'un Ghost ne peuvent pas elles-mêmes être copiées, le tenter fait perdre 3D4 points supplémentaires. La machinerie nécessaire à une telle opération est très imposante et son coût astronomique.

Se câbler : se connecter directement avec un cyber-cerveau ou un terminal via une prise QRS.

Satellites : certaines actions de hack nécessitent une connexion avec un satellite. De nombreux satellites possèdent leur propre firewall de défense pour éviter qu'on en prenne le contrôle. Les actions qui utilisent des satellites n'en prennent en fait pas le contrôle, mais tirent profit de leurs fonctions primaires et permettent de relayer le signal et transférer des données. Par contre, prendre le contrôle d'un satellite spécifique (par exemple un satellite espion militaire équipé de la technologie "Hawkeye") demande une plongée en bonne et due forme et une pénétration de ses firewalls.

Intergate : portail vers une zone de stockage verrouillée.

Terminal : les terminaux ne sont pas des ordinateurs indépendent mais plutôt des ports d'accès vers le Réseau. Ils sont partout et très peu de gens possèdent encore des ordinateurs, car leur cyber-cerveau les a rendu obsolètes. En général, ils ont un terminal et des mémoires externes.

Communication audiovisuelle : les communications via cyber-cerveau peuvent être uniquement audio, ou montrer une vidéo de la personne avec laquelle on communique ainsi que son nom en surimpression. La vidéo n'est pas réelle, elle n'est qu'une représentation de la personne et peut donc être altérée.

9. Actions de hack

Accès aux périphériques

Type : Système
Difficulté : 20
Temps nécessaire : 1 action
Durée : 1 min / niveau de compétence Interface
Affecte : serveurs / IA
Vous prenez le contrôle d'appareils électroniques branchés sur un terminal, un serveur ou une IA. Cela inclut les machines, postes de tir et les caméras. Vous ne pouvez cependant pas les utiliser pour un autre usage que le leur. Par exemple, vous voyez ce que voient les caméras et vous pouvez les déplacer, mais vous ne pouvez pas les court-circuiter, les éteindre ou surimposer d'autres images.

Alarme

Type : Surface
Difficulté : 15
Temps nécessaire : 1 action
Durée : 2 heures / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Une alarme vous avertit d'un évènement. Elle est programmée pour surveiller des dispositifs visuels ou audio. Elle reconnaît soit un son, une voix ou un mot spécifique, soit un visage qui passe devant une caméra. Il y a néanmoins 50% de chances que le capteur ne reconnaisse pas un visage. Vous êtes averti par un "ping" mental qui vous réveille de votre sommeil normal, mais ne perturbe pas autrement votre concentration. Cette action ne fonctionne que sur des serveurs équipés de capteurs audiovisuels ou des cyber-cerveaux.

Altération mineure de souvenirs

Type : Ghost
Difficulté : 30
Temps nécessaire : 1 action
Durée : permanent
Affecte : cyber-cerveaux / mémoires externes / serveurs / IA
Vous modifiez un souvenir d'une manière minime. Le souvenir peut être n'importe où dans le cerveau, à n'importe quel endroit dans la mémoire externe et à n'importe quel moment dans le temps. Le souvenir n'est pas supprimé ou radicalement transformé. Seul un élément est légèrement modifié. Une porte peut être fermée. Quelqu'un peut tourner à gauche au lieu de tourner à droite. Si quelqu'un a vu et se souvient d'une carte, ladite carte peut être modifiée pour avoir un aspect différent (en modifiant les contours, en ajoutant un repère, etc.) L'apparence de quelqu'un peut être transformée. Un panneau de rue peut être changé. La conséquence de l'altération doit être suffisamment minime pour que la cible ne soupçonne pas que sa mémoire ait pu être modifiée de cette façon.

Analyse pré-hack

Type : Surface
Difficulté : 10
Temps nécessaire : 1 minute
Durée : aucune
Affecte : soi-même
Après le lancement de cette action, la prochaine utilisation de la compétence Interface reçoit un bonus de +3 sur une cible préétablie.

Aveuglement

Type : CyberHack
Difficulté : 20
Temps nécessaire : 2 actions
Durée : 1 min + 1 min / point au dessus de la difficulté
Affecte : cyber-cerveaux / serveurs / IA
Vous forcez un cyber-cerveau à supprimer toutes les entrées visuelles. Fondamentalement, cela revient à rendre une personne complètement aveugle.

Backdoor

Type : Ghost / Virus
Difficulté : 40
Temps nécessaire : 1 action
Durée : 1 jour / niveau de compétence Interface
Affecte : cyber-cerveaux
Vous créez une brèche dans le cyber-cerveau de quelqu'un. Cela vous permet d'y accéder même si la cible active le mode autiste. Le programme remplit sa mission en lançant une simulation du mode autiste en lieu et place du véritable mode. Vous devrez encore percer les barrières de la cible mais elle ne pourra plus s'échapper via le mode autiste.

Barrière d'alerte

Type : Surface
Difficulté : 30
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : soi-même
Vous gagnez +5 à tous les niveaux de firewalls.

Brouillage cyber-cerveau

Type : Surface
Difficulté : 15
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : soi-même
Vous brouillez l'identifiant de votre cyber-cerveau, de façon à ce qu'aucune tentative de hack ou de contre-hack ne puisse le révéler.

Commande différée

Type : Ghost / Virus
Difficulté : 25
Temps nécessaire : 1 action
Durée : 1 round
Affecte : cyber-cerveaux / serveurs / IA
Ce virus reste dormant dans le cyber-cerveau et attend une stimulation extérieure (visuelle ou auditive) avant d'imposer ses instructions. Lorsque la commande se déclenche, la cible fera de son mieux pour la mener à bien. Cette commande doit être claire et concise, et dans la langue de la cible. Si l'agression porte sur un cyber-cerveau avec un Ghost, le firewall du Ghost doit aussi être pénétré.

Commande simple

Type : CyberHack / Ghost
Difficulté : 15
Temps nécessaire : 1 action
Durée : 1 round
Affecte : cyber-cerveaux / serveurs / IA
Vous ordonnez à une cible de faire une seule chose, et elle vous obéira dès que possible au mieux de ses capacités. L'ordre doit être simple comme dans ces exemples :
Approche: lors de son tour, le sujet se déplace vers vous le plus rapidement et directement possible durant 1 round. La cible ne peut rien faire d'autre pendant son tour.
Laisser tomber: lors de son tour, la cible laisse tomber tous les objets qu'elle tient. Elle ne peut pas ramasser un objet tombé jusqu'au début de son prochain tour.
Chute: lors de son tour, la cible se laisse tomber à terre et reste ainsi pendant 1 round. Elle peut agir normalement lorsqu'elle est à terre mais ses actions subiront les pénalités appropriées.
Fuite: lors de son tour, le sujet se déplace loin de vous aussi vite que possible durant 1 round. La cible ne peut rien faire d'autre pendant son tour.
Arrêt: la cible s'immobilise pendant 1 round. Elle ne peut pas agir mais elle n'est pas considérée comme étant impuissante. Si la cible ne peut pas obéir à votre ordre lors de son prochain tour, le programme s'arrête.
Si l'agression porte sur un cyber-cerveau avec un Ghost, le firewall du Ghost doit aussi être pénétré.

Confusion

Type : CyberHack
Difficulté : 20
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Ce hack désoriente la cible, ce qui la rend incapable de déterminer de façon indépendante ce qu'elle doit faire. Au début du tour de la cible, jetez un dé et regardez le résultat dans le tableau ci-dessous afin de déterminer ce qu'elle fera pendant ce tour.
D100Comportement
01-20Agit normalement
21-50Ne peut rien faire d'autre que marmonner des propos incohérents
51-70S'enfuit aussi vite que possible
71-100Attaque la personne la plus proche
Quelqu'un de confus et qui ne peut agir comme indiqué se contente de marmonner des propos incohérents. Ceux qui l'attaquent ne reçoivent aucun avantage particulier. N'importe quel personnage confus qui est attaqué répliquera automatiquement lors de son prochain tour, même s'il est encore confus.

Contrôle de la voix

Type : CyberHack / Ghost
Difficulté : 25
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Vous piratez le système vocal d'une cible, ce qui vous permet de lui faire dire ce que vous voulez. Elle le dit sans opposer de résistance et avec les émotions que vous souhaitez transmettre. Elle ne peut s'empêcher de répéter vos propos et ne peut pas monter qu'elle agit sous influence. C'est seulement après que les effets du programme se soient dissipés que la cible peut tenter de réparer les dommages causés par ce qu'elle a dit.

Copier/supprimer programme/information

Type : CyberHack
Difficulté : 20
Temps nécessaire : 2 actions
Durée : instantanée
Affecte : cyber-cerveaux / serveurs / IA
Ce hack révèle d'abord tous les programmes et informations en cours d'exécution ou de traitement en surface du cyber-cerveau de la cible. Vous n'avez plus qu'à copier ou supprimer le programme ou l'information de votre choix. Tous les effets d'un programme cessent s'il est supprimé. Ce programme peut très bien être un hack en cours et donc si vous copiez le processus vous avez maintenant accès, par exemple, à la liaison satellite, les informations sur l'identité ou encore le cryptage des cybercomms de la cible. Si l'objet copié ou supprimé n'est pas une action de hack, cela peut être des informations mais en aucun cas un souvenir de la cible. Cela comprend les cartes ou les fichiers en mémoire. Cette dernière fonction est évidemment plus utile avec les serveurs et les IA.
Si vous voulez utiliser ce hack une nouvelle fois sur la cible, cela ne vous coûtera qu'une action, mais votre liste ne sera peut-être pas à jour.

Coupure de la sécurité

Type : Système / Virus
Difficulté : 30
Temps nécessaire : 2 actions
Durée : aucune
Affecte : serveurs / IA
Vous pouvez arrêter toutes les systèmes mécaniques ou électroniques d'alarme ainsi que les capteurs dans la zone visée : une pièce, +5 au niveau de Difficulté par pièce supplémentaire ou alors faites un jet séparé. Les alarmes contre le vol et autres systèmes anti-intrusion ne fonctionnent plus, les capteurs (tels que des détecteurs de mouvement, détecteurs infrarouges, capteurs de pression, les yeux électrique, et ainsi de suite) cessent également de fonctionner et d'envoyer des signaux aux stations de surveillance. Les caméras de surveillance continuent à envoyer le plan qu'elles filmaient au moment où le programme est lancé.

Décalage

Type : Virus
Difficulté : 25
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Pour le système visuel de votre adversaire, vous semblez être à environ 50 cm de distance de votre position réelle, ce qui lui laisse que 50% de chance de vous toucher.

Décryptage

Type : CyberHack
Difficulté : 30
Temps nécessaire : 1 round complet
Durée : aucune
Affecte : mémoires externes
Décrypte des informations chiffrées. Un jet permet de décrypter un seul document.

Dégâts cérébraux permanents

Type : CyberHack
Difficulté : 40
Temps nécessaire : 2 actions
Durée : aucune
Affecte : cyber-cerveaux / serveurs / IA
Le cerveau visé subit 1D4 de dommages à l'Intelligence de manière permanente. Seule l'aide d'opérations chirurgicales complexes et de soins intensifs permet de les récupérer complètement. Un régénérateur peut être également utile, mais son utilisation est dangereuse. Si aucun soin n'est prodigué la cible perd 1D10 points de compétence par point d'Int.
Pour qu'il y ait dommage, il faut qu'il y ait une connexion physique, les connexions sans fil ne pouvant en occasionner. Il n'y pas besoin de percer le firewall du Ghost pour occasionner des dommages mais chaque firewall encore actif absorbe un point de dégâts.

Dégâts cérébraux temporaires

Type : CyberHack
Difficulté : 35
Temps nécessaire : 2 actions
Durée : temporaire
Affecte : cyber-cerveaux / serveurs / IA
Le cerveau visé subit 1D4 de dommages à l'Intelligence de manière temporaire. Seul un jour de repos complet permettra de récupéré un point d'Int. Pour qu'il y ait dommage, il faut qu'il y ait une connexion physique, les connexions sans fil ne pouvant en occasionner. Il n'y pas besoin de percer le firewall du Ghost pour occasionner des dommages mais chaque firewall encore actif absorbe un point de dégâts.

Déguisement

Type : Virus
Difficulté : 20
Temps nécessaire : 1 action
Durée : 5 min / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Vous modifiez votre apparence (y compris les vêtements, armures, armes et équipements). Vous pouvez grandir ou rapetisser jusqu'à 30 cm, maigrir ou grossir mais pas changer de sexe. Hormis cela, l'ampleur des modifications dépend entièrement de vous. Vous pouvez ajouter ou masquer des éléments mineurs ou ressembler à une personne totalement différente. Seule votre cible percevra ces changements et vous recevez un bonus de 10 sur les jets de Déguisement contre elle.

Désigner la cible

Type : Surface
Difficulté : 15
Temps nécessaire : 1 action
Durée : 1 min / niveau de compétence Interface
Affecte : soi-même
Une aura entoure et met en évidence une cible. La cible ainsi désignée peut être suivie et ne bénéficie pas des possibilités de dissimulation normalement offertes par l'obscurité, le flou, les déplacements, l'invisibilité et autres actions similaires. Ce programme n'est utile qu'au hacker.

Désigner les cibles

Type : Surface
Difficulté : 20
Temps nécessaire : 1 action
Durée : 1 min / niveau de compétence Interface
Affecte : soi-même
Une aura entoure et met en évidence plusieurs cibles (maximum équivalent à l'Intelligence du hacker). Les cible ainsi désignées peuvent être suivies et ne bénéficie pas des possibilités de dissimulation normalement offertes par l'obscurité, le flou, les déplacements, l'invisibilité et autres actions similaires. Le hacker peut alors transmettre ces informations à d'autres personnes consentantes, autant que son niveau d'Intelligence.

Détecteur de mensonges

Type : CyberHack
Difficulté : 15
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : cyber-cerveaux
Chaque round, vous vous concentrez sur une seule cible. Vous pouvez savoir si le sujet ment délibérément. Ce programme ne révèle pas la vérité, des mensonges non intentionnels ou des tentatives de ne pas répondre.

Détection d'intrusions

Type : Virus
Difficulté : 25
Temps nécessaire : 2 actions
Durée : 1 jour
Affecte : soi-même
Vous vous rendez compte immédiatement de toute tentative de hack de votre cyber-cerveau. Tout hacker devra faire un jet d'Interface supérieur à votre propre jet de hack sous peine de voir sa tentative détectée par le cyber-cerveau, lui donnant du temps pour un contre piratage ou un passage en mode autiste.

Domination

Type : CyberHack / Ghost / Virus
Difficulté : 30
Temps nécessaire : 1 round complet
Durée : 1 min / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Vous pouvez contrôler les actions de la cible à travers un lien que vous établissez avec son cyber-cerveau. Vous pouvez généralement forcer le sujet à faire ce que vous voulez, dans les limites de ses capacités. Vous savez ce que le sujet ressent, mais vous n'avez pas de connexion sensorielle directe. Une fois que vous avez donné un ordre à un sujet dominé, il essayera d'y obéir à l'exclusion de toute autre activité, sauf celles nécessaires à sa survie (par exemple éviter les autres voitures s'il est en train de conduire). Les ordres auto-destructeurs ne sont pas exécutés. En raison du comportement de la cible, un jet de Perception réussi de Difficulté 15 permettra de suspecter une intrusion. Modifier vos instructions ou donner à une cible sous influence un nouvel ordre équivaut à une action.
En gardant un lien et en vous concentrant entièrement sur la cible, vous pouvez percevoir les informations sensorielles telles qu'elles sont interprétées par l'esprit du sujet et ce même si elle ne peut toujours pas communiquer directement avec vous. Une fois le contrôle établi, la distance à laquelle il peut être exercé est illimitée. Vous n'avez pas besoin de voir la cible pour la contrôler (même si vous aviez besoin de savoir exactement où elle était avant d'attaquer son firewall). Si le cyber-cerveau visé possède un Ghost, le firewall du Ghost doit être rompu pour pouvoir prendre le contrôle du cyber-cerveau.

Effacer un souvenir

Type : Ghost
Difficulté : 35
Temps nécessaire : 1 action
Durée : permanent
Affecte : cyber-cerveaux / serveurs / IA
Ce hack supprime un souvenir précis du cyber-cerveau. Ce souvenir ne peut s'étaler sur plus d'une journée et remonter à plus de 5 ans. Il n'y a pas d'effets secondaires sur les compétences ou l'Intelligence, le souvenir a été tout simplement effacé. En plus des humains, seules les IA possédant un Ghost sont affectées.

Encryptage cybercomms

Type : Surface
Difficulté : 10
Temps nécessaire : 1 action
Durée : 1 min / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Spécial : les deux cibles doivent jeter les dés.
Vous et une autre personne décidez de crypter vos cybercomms. Si vous et la cible réussissez vos jets, vous pourrez avoir une conversation privée qui ne pourra pas être écoutée. Même une infiltration des cybercomms n'y parviendra pas. En général, n'importe qui peut avoir une conversation privée via les cybercomms mais il est toujours possible qu'une personne ait tenté d'infiltrer votre module de cybercomms.

Endommager

Type : CyberHack / Ghost
Difficulté : 35
Temps nécessaire : 1 action
Durée : aucune
Affecte : cyber-cerveaux / serveurs / IA
Une surtension particulièrement dangereuse est générée au coeur même de la cible, lui causant 1D6 point de dégâts (plus si réussite spéciale ou critique, comme pour une compétence de combat).

Esprit faible

Type : Ghost
Difficulté : 35
Temps nécessaire : 1 action
Durée : 1 heure / niveau de compétence Interface
Affecte : cyber-cerveaux
L'Intelligence, la Technique et l'Empathie de la cible sont réduits à 1 temporairement. La cible infectée est incapable d'utiliser des compétences basées sur ces caractéristiques, de comprendre le langage humain ou de communiquer de façon cohérente. Le cyber-cerveau éteint littéralement les fonctions supérieures du cerveau.

Esprit vide

Type : Virus
Difficulté : 30
Temps nécessaire : 1 action
Durée : 1 heure / niveau de compétence Interface
Affecte : soi-même
Vous êtes protégés contre tous les dispositifs et les attaques qui permettent de détecter, d'influencer, ou de lire des émotions ou des pensées. Ce programme protège contre toutes les attaques affectant l'esprit et de ses effets ainsi que la collecte d'informations par des piratages ou des virus.

Evanouissement

Type : CyberHack
Difficulté : 30
Temps nécessaire : 1 round complet
Durée : 1 min / niveau de compétence Interface
Affecte : cyber-cerveaux
Ce hack force une cible à s'évanouir, impuissante. Gifler ou blesser la cible la réveille mais les bruits normaux n'y parviennent pas. La réveiller prendra une action.

Fabrication de mémoire

Type : Ghost
Difficulté : 40
Temps nécessaire : voir ci-dessous
Durée : voir ci-dessous
Affecte : cyber-cerveaux
Vous pouvez, en temps réel, fabriquer une réalité donnée pour une cible. Vous devez rester concentrer et rompre cette concentration "casse" cette réalité. L'illusion a l'air parfaitement réelle et même le non respect des lois physiques ne perturbera pas la victim. Vous pouvez créer une vaste réalité sans qu'il y ait d'incrédulité, et elle restera réelle à tout jamais. On ne peut pas faire grand chose pour rétablir la mémoire d'origine. Si la réalité est créée avec l'intention de blesser, elle peut faire les choses suivantes :
- Créer une réalité perturbante destinée à briser la volonté de la cible et son emprise sur le réel. Le monde commence à s'effondrer. Cela pourrait être par exemple une répétition d'événements qui n'ont aucun sens ou qui ne pourraient pas se produire dans la réalité. La cible perd 1D4 d'Intelligence après une heure dans cette réalité. Après cette période, elle peut s'en échapper si elle réussit un jet d'Intelligence à +2 supérieur ou égal à la moitié de votre jet de hack. Cela continue jusqu'à ce que la cible parvienne à résister ou se retrouve dans le coma.
- Créer un cauchemar horrible dont le sujet ne peut s'échapper. Le monde devient une histoire de Lovecraft de folie et de peur. La cible perd 1D4 de Sang Froid après une heure dans cette réalité. Après cette période, elle peut s'en échapper si elle réussit un jet de Sang Froid à +2 supérieur ou égal à la moitié de votre jet de hack. Cela continue jusqu'à ce que la cible parvienne à résister ou se retrouve impuissante, plongée dans un sommeil profond peuplé de cauchemars.

Flou

Type : CyberHack
Difficulté : 15
Temps nécessaire : 1 action
Durée : 1 min / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Le hacker attaque le système visuel d'une cible. Les contours du hacker deviennent flous, changeants et incertains. Cette distorsion permet au hacker de se camoufler partiellement et entraîne une pénalité de -2 aux jets d'attaque de la cible contre lui.

Formatage

Type : CyberHack
Difficulté : 20
Temps nécessaire : 1 action
Durée : aucune
Affecte : serveurs / IA
Après avoir réussi à pénétrer dans un ordinateur ou une IA (pas un cyber-cerveau), vous pouvez effacer tous les fUn système encombrant à très haut déichiers sur cet appareil. Il est vidé de ses données. Afin de pouvoir utiliser ce programme, l'appareil doit être alimenté électriquement. Certains fichiers peuvent être protégés par leurs propres firewalls et nécessiter des jets séparés.

Fou rire

Type : Ghost
Difficulté : 25
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : cyber-cerveaux
La cible est prise d'un fou rire incontrôlable. Elle ne parvient pas à faire autre chose que rire mais elle n'est pas considérée comme impuissante. Après que l'effet se soit dissipé, elle peut agir normalement.

Hébétement

Type : CyberHack
Difficulté : 15
Temps nécessaire : 1 action
Durée : 1 round
Affecte : cyber-cerveaux
Cette action embrume l'esprit d'une personne, l'empêchant d'agir. Un sujet hébété n'est pas étourdi, ses attaquants n'obtiennent aucun avantage particulier.

Identification ami/ennemi

Type : Surface
Difficulté : 10
Temps nécessaire : 1 round complet
Durée : 1 heure / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Chaque combattant d'un camp peut utiliser une action de round complet (ce qui n'est donc efficace que si le camp en question a eu du temps pour se préparer avant le combat) pour ajouter un signal ami aux autres membres de son équipe. Cela rend chaque cible consciente de votre position, dans un rayon d'un kilomètre. Ce programme transmet l'emplacement de tous les membres de l'équipe même si elles ne sont pas dans le champ visuel (et ce même s'ils sont derrière des murs, plusieurs étages au-dessus ou en dessous). Toute l'équipe peut également cibler des ennemis plus facilement si elle tente de faire feu dans une mêlée où un autre membre est impliqué. Grâce à l'utilisation de ce programme, le malus de -4 est réduit à -2. Le signal est stoppé si un blocage cyber quelconque est utilisé.

Image flottante

Type : Virus
Difficulté : 25
Temps nécessaire : 1 action
Durée : 10 min / niveau de compétence Interface
Affecte : tous
A l'instar de Mirage, ce hack crée une image virtuelle sauf qu'elle peut suivre un objet ou obéir à des instructions une fois l'action engagée. L'image peut être n'importe quoi et n'a pas besoin d'être réaliste, contrairement aux Mirages. Elle reste active qu'elle ait été démasquée ou non.

Impulsion électromagnétique

Type : CyberHack
Difficulté : 25
Temps nécessaire : 2 actions
Durée : aucune
Affecte : mémoires externes / serveurs / IA
Vous créez une surtension dans l'appareil ce qui ruine ses circuits électroniques internes. Tout ordinateur, téléphone, télévision ou autre appareil doté d'un processeur cesse de fonctionner immédiatement, et le contenu des mémoires externes et des autres supports de stockage connectés est endommagé. L'impulsion ne touche que les appareils reliés à une source d'énergie, mais pas tout ceux utilisant l'électricité. Ainsi, l'éclairage reste allumé, même si les commutateurs électroniques ne fonctionnent plus. Les voitures s'arrêtent uniquement si elles peuvent être piratées par une intrusion extérieure.

Réparation (exemple)CompétenceDifficultéCoûtDurée
Processeurs simples (voitures, commandes d'ascenseur...)Electronique20500 eb10 min
Processeurs complexes (ordinateurs, home cinéma...)Electronique252000 eb1 heure
Récupération des donnéesInterface309000 eb2 heures

Vous pouvez réparer plus rapidement et à moindre coût, mais les réparations risquent de ne pas tenir. Le matériel militaire peut ne pas être affecté par les impulsions électromagnétiques et les effets similaires s'il a subi un durcissement électromagnétique. Un tel traitement augmente le prix d'achat de 50% et le fait passer en Disponibilité Rare.

Infiltration des cybercomms

Type : CyberHack
Difficulté : 20
Temps nécessaire : 1 action
Durée : 1 min / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Vous ne plongez pas profondément dans le cyber-cerveau mais vous vous contentez de suivre ses communications. C'est mieux que de se brancher directement sur les transmissions (via la surveillance de la fréquence) car elles sont souvent brouillées. Vous surveillez toutes les communications entrantes et sortantes de ce cyber-cerveau, IA ou serveur. Seules les communications cryptées ne peuvent l'être.

Invisibilité

Type : CyberHack
Difficulté : 30
Temps nécessaire : 1 action
Durée : 1 min / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Vous vous effacez des signaux optiques de la cible, disparaissant complètement de sa vue. Si vous transportez du matériel, il disparaît aussi. Contrairement à un camouflage thermo-optique, vous disparaissez complètement. Les objets qui tombent ou qui sont posés alors que le hack est en cours redeviennent visibles. Les objets ramassés disparaissent s'ils sont mis dans les vêtements ou dans les poches.
Bien sûr, le sujet n'est pas devenu silencieux, et certaines actions peuvent le rendre détectable (par exemple marcher dans une flaque d'eau). L'effet se termine si vous attaquez une cible quelconque. Causer un dommage indirect n'est pas une attaque. Ainsi, un être invisible peut ouvrir des portes, parler, manger, monter un escalier, couper les cordes d'un pont alors que ses ennemis sont sur le pont, déclencher à distance des pièges, ouvrir la porte des chiens d'attaque, et ainsi de suite. Toute attaque directe rendra la cible visible ainsi que tout son équipement.

Lire les pensées

Type : CyberHack / Ghost
Difficulté : 20
Temps nécessaire : 1 action
Durée : En restant concentrer, jusqu'à 1 min / niveau de compétence Interface
Affecte : cyber-cerveaux
Vous détectez les pensées de surface de la cible. La quantité d'informations fournie dépend du temps consacré à scruter un domaine ou sujet particulier.

Localisation

Type : Système
Difficulté : 10
Temps nécessaire : 1 action
Durée : instantanée
Affecte : soi-même
Vous connaissez instantanément votre localisation dans le monde grâce aux satellites.

Manipulation

Type : Virus
Difficulté : 25
Temps nécessaire : 1 action
Durée : 1 heure / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Grâce à ce hack, la cible vous considère comme un ami de confiance et a donc une attitude amicale envers vous. Si au moment de lancer le virus, la cible est menacée ou attaquée par vous ou vos alliés, elle résistera aux effets.
Vous ne pouvez pas contrôler la personne charmée comme s'il s'agissait d'un robot, mais elle perçoit vos paroles et actions de la manière la plus favorable possible. Vous pouvez essayer de lui donner des ordres, mais vous devez réussir un jet de Baratin / Persuasion contre un jet de Perception humaine de la cible pour la convaincre de faire toute action qu'elle n'effectuerait pas normalement (les tentatives multiples ne sont pas possibles). Une cible sous emprise n'obéira jamais à des ordres suicidaires ou manifestement dangereux. Toute action de vous ou de l'un de vos alliés (y compris en apparence) qui la menace lui fera recouvrir ses esprits. Vous devez parler la langue de la personne afin de pouvoir lui communiquer vos ordres.

Message cyber-cerveau

Type : Virus
Difficulté : 15
Temps nécessaire : 1 round complet
Durée : permanent
Affecte : tous
Nombre de cibles : une personne ou un terminal par niveau de compétence en Interface.
Ce hack crée un programme qui envoie un message lorsqu'un évènement spécifique se produit. Le message, de préférence court, est affiché de manière non intrusive dans le cortex visuel ou de n'importe quelle manière adaptée à l'appareil hacké. Par exemple, un panneau d'information routière affiche un message pour que tous les automobilistes puissent le voir.
Le virus s'active lorsque certaines conditions, indiquées au début, sont remplies. Les commandes peuvent être aussi générales ou spécifiques que souhaitées, mais le déclenchement du processus ne peut être conditionné que par des évènements visuels ou sonores, comme par exemple : "Envoyer le message quand un homme en costume sombre passera avec une arme à feu". Le programme se lancera si l'évènement pour lequel il est programmé a lieu ou semble avoir lieu. Les déclencheurs sonores peuvent être déclenchés par des bruits génériques (bruits de pas, musique d'ascenseur), par un bruit particulier ou par des mots. N'importe quelle action peut servir de déclencheur si elle est visible ou audible. Par exemple : "Remettre le message quand une personne ramasse la poupée parlante" est une commande parfaitement valable si cette personne est visible. L'objet doit cependant être capable de détecter un tel événement.

Mirage

Type : Surface / Virus
Difficulté : 15
Temps nécessaire : 1 action
Durée : 1 heure / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Ce hack crée une image statique à un endroit précis. Cette image peut être aussi petite qu'une arme ou grande comme un immeuble. Si la cible essaye d'interagit avec, l'illusion est rompue et le virus détruit. L'image demeure statique et doit pouvoir tenir à l'endroit où elle se trouve. Si elle ne semble pas être à sa place (comme une voiture flottant dans les airs ou un bâtiment trop petit pour que quiconque puisse s'y tenir), alors l'illusion est rompue, mais la cible peut décider de maintenir l'illusion si celle-ci ne gêne pas ou n'est pas menaçante. Si l'illusion n'est pas discordante et sans aucun effet invasif, elle peut être considérée comme une action de surface, ne nécessitant pas de pénétrer les firewalls.

Modification majeure de souvenirs

Type : Ghost
Difficulté : 35
Temps nécessaire : 2D6 heures
Durée : permanent
Affecte : cyber-cerveaux
Vous accédez à l'esprit du sujet et vous pouvez modifiez de l'une des façons suivantes autant d'heures de souvenirs que le niveau de votre commande Altérer() :
- Eliminer tout souvenir d'un événement vécu par la cible.
- Modifier les détails d'un événement vécu par la cible.
- Implanter le souvenir d'un événement que la cible n'a jamais vécu.
Cette modification n'affecte pas nécessairement le comportement du sujet, surtout si elle va à l'encontre de ses inclinations naturelles.

Modification mineure de souvenirs

Type : Ghost
Difficulté : 30
Temps nécessaire : 1 heure
Durée : permanent
Affecte : cyber-cerveaux
Vous accédez à l'esprit du sujet et modifiez tout au plus 5 minutes de ses souvenirs de l'une des façons suivantes :
- Eliminer tout souvenir d'un événement vécu par la cible.
- Modifier les détails d'un événement vécu par la cible.
- Implanter le souvenir d'un événement que la cible n'a jamais vécu.
Cette modification n'affecte pas nécessairement le comportement du sujet, surtout si elle va à l'encontre de ses inclinations naturelles.

Modification profonde de souvenirs

Type : Ghost
Difficulté : 40
Temps nécessaire : 2D10 heures
Durée : permanent
Affecte : cyber-cerveaux
Vous accédez à l'esprit du sujet et vous pouvez modifiez de l'une des façons suivantes autant de mois de souvenirs que le niveau de votre commande Altérer() :
- Eliminer tout souvenir d'un événement vécu par la cible.
- Modifier les détails d'un événement vécu par la cible.
- Implanter le souvenir d'un événement que la cible n'a jamais vécu.
Cette modification n'affecte pas nécessairement le comportement du sujet, surtout si elle va à l'encontre de ses inclinations naturelles.

Modifier l'apparence

Type : Surface
Difficulté : 10
Temps nécessaire : 1 action
Durée : permanent
Affecte : soi-même
Vous modifiez votre apparence virtuelle. Cela change votre image même sous l'emprise de la douleur ou lors de communications visuelles. Le programme modifie l'image depuis la source, et n'a donc pas besoin d'infecter un autre système. Il fonctionne uniquement sur le net et est permanent jusqu'à ce qu'il soit arrêté.

Moniteur

Type : CyberHack
Difficulté : 20
Temps nécessaire : 1 action
Durée : 1 min / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Vous ne touchez pas au cyber-cerveau, vous vous contentez d'accéder aux capteurs visuels et auditifs. Vous voyez et entendez ce que la cible entend, mais vous ne la gênez pas. Si ces capteurs ont eux-mêmes été piratés, vous subissez les mêmes effets que votre cible.

Panique

Type : Ghost
Difficulté : 25
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : cyber-cerveaux
La cible est prise de panique et tentera de fuir le plus loin possible d'un danger réel ou fictif (vers chez elle par exemple). Si elle est acculée, elle commencera par s'accroupir avant de supplier des ennemis potentiels de l'épargner (même si ce sont ses propres alliés).

Paralysie

Type : CyberHack
Difficulté : 25
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Ce hack paralyse une cible. La force pure ne sera d'aucune aide puisqu'il s'agit d'un arrêt du système moteur ordonné par le cyber-cerveau. Vous devez rester connecté pendant toute la durée de la paralysie afin d'empêcher le reboot du système. Passé ce temps, le cyber-cerveaux arrivera à rependre le contrôle.

Paralysie totale

Type : Virus
Difficulté : 35
Temps nécessaire : 1 action
Durée : 1D6 rounds + 1 round / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Ce virus affecte lourdement le système moteur de la cible, la faisant tomber et la laissant inerte au sol le temps que le cyber-cerveau reboot tout le système et fasse les réparations nécessaires. La cible reste consciente même si elle est incapable de bouger le moindre membre (ce qui comprend sa langue).

Ralentir

Type : Virus
Difficulté : 20
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
La cible se déplace et attaque de façon exagérément lente. Une cible ralentie ne peut utiliser qu'une action à chaque tour et subit une pénalité de -3 à ses jets d'attaque, de défense et de réflexe. Une cible se déplaçant au ralenti ne le fait qu'à la moitié de sa vitesse normale, ce qui diminue d'autant sa distance de saut.

Relayer du texte

Type : CyberHack
Difficulté : 10
Temps nécessaire : 1 action
Durée : instantanée
Affecte : mémoires externes / serveurs / IA
Vous faîtes apparaître un message court sur l'écran d'un dispositif électronique capable de recevoir de tels messages, tel qu'un téléphone cellulaire, un bippeur, un PDA ou un ordinateur. Si l'appareil est allumé, le message apparaît instantanément, sinon, le message s'affiche dès que quelqu'un l'allume. Le message reste à l'écran jusqu'à ce qu'il soit lu, puis disparaît, ne laissant aucune trace électronique de son apparition. Vous devez connaître l'appareil et sa localisation pour pouvoir lui envoyer le message.

Résistance temporaire au hack

Type : CyberHack
Difficulté : 20
Temps nécessaire : 2 actions
Durée : 1 min / niveau de compétence Interface
Affecte : tous
La cible (si vous vous branchez sur celle-ci) ou vous-même bénéficiez d'un firewall supplémentaire égal à 20 + votre niveau de compétence en Interface. Vous ne pouvez cependant rien tenter d'autre que de vous défendre, ou de défendre votre cible, pendant ce temps.

Sons fantômes

Type : CyberHack
Difficulté : 20
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Ce hack vous permet de faire entendre à votre cible un son qui augmente, diminue, s'approche ou reste à un endroit fixe. Vous choisissez le type de son au moment du lancement du programme et vous ne pouvez plus en changer par la suite. Le volume du son créé dépend de votre niveau. Vous pouvez produire autant de bruit que quatre humains normaux par niveau de compétence Interface (avec un maximum équivalent à 20 humains). Des conversations, des chants, des cris, des bruits de pas ou de course peuvent tous être créé. Le son fantôme peut être n'importe quel type de son dans la limite du volume.
Une horde de rats en train de courir et de ronger a environ le même volume que huit hommes en train de courir en criant. Un lion rugissant fait autant de bruit que seize, tandis qu'un tigre rugissant est égal au volume sonore de vingt humains.

Surdité

Type : CyberHack
Difficulté : 25
Temps nécessaire : 1 action
Durée : 1 min / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Après le déclenchement du programme, la cible devient complément sourde ou ne peut plus entendre un son spécifique. Tous les sons peuvent être neutralisés. La compétence Discrétion gagne un bonus de +20 contre cette cible.

Surveillance de cyber-cerveau

Type : CyberHack
Difficulté : 25
Temps nécessaire : 1 round complet
Durée : 1 min / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Portée : 25 mètres par niveau de compétence Interface
Vous pouvez hacker le cyber-cerveau de quelqu'un, sans en prendre le contrôle. Vous vous placez en surcouche de son cyber-cerveau et copiez tous les données visuelles et audio entrantes vers le votre. Vous pouvez voir et entendre tout ce que la cible voit et entend mais vous ne ressentez aucun de ses contacts physiques. Vous ne subissez aucun des dommages corporels que la cible peut subir. Si la cible est tuée, votre moniteur ne reçoit rien... la transmission est tout simplement coupée. Vous bénéficiez aussi de tous les problèmes ou aptitudes des yeux et des oreilles de la cible. Si elle est daltonienne, le moniteur le montrera. Idem si les yeux ont la capacité de voir dans le noir. Si le cyber-cerveau était déjà piraté pour voir autre chose, vous le verrez aussi. Vous entendrez également les cyber-communications non codées.

Terreur

Type : CyberHack
Difficulté : 20
Temps nécessaire : 1 action
Durée : 1 min / niveau de compétence Interface
Affecte : cyber-cerveaux
Ce hack remplit votre cible de peur et de doutes grâce à des images subliminales. Elle reçoit une pénalité de -2 aux jets d'attaque et aux jets de Sang Froid.

Transfert forcé

Type : CyberHack
Difficulté : 30
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : cyber-cerveaux / serveurs / IA
Le hacker force une autre personne à se transférer vers un endroit de son choix. Qu'elle se trouve dans un espace virtuel, un serveur ou un autre cyber-cerveau, elle est déconnectée de force et reconnectée dans le cyber-cerveau de l'attaquant ou dans un environnement virtuel de son choix ou de sa création. Toute attaque lancée sur une autre cible par cette personne est stoppée nette. Si la cible est attirée dans un cyber-cerveau, elle doit passer par les défenses normales pour pouvoir le hacker.

Transmetteur

Type : Virus
Difficulté : 30
Temps nécessaire : 1 action
Durée : 1 heure / niveau de compétence Interface
Affecte : tous
La cible transmet sa position en continu sur le réseau. Seuls une interférence extérieure ou un passage en mode autiste peuvent rompre ce lien et si le virus est encore actif, il essayera de rétablir la connexion. Il ne s'agit pas d'identification ami/ennemi, mais plutôt de l'implantation d'une balise en permanence sur une autre cible.

Trouver son chemin

Type : Système
Difficulté : 10
Temps nécessaire : 3 rounds
Durée : 10 min / niveau de compétence Interface
Affecte : soi-même
Vous pouvez accéder à un réseau de satellite de géo-localisation qui vous envoie la carte de la région avec toutes les rues et bâtiments. Cette action peut également trouver le chemin le plus court, le plus direct vers une destination précise et ce qu'elle soit à l'intérieur d'un local ou non. Cela ne fonctionne qu'avec des localisations pas des objets ou des personnes.

Verrouillage

Type : CyberHack / Système
Difficulté : 25
Temps nécessaire : 1 action
Durée : 1 round / niveau de compétence Interface
Affecte : tous
Lors d'une plongée au coeur d'un système, quelque soit son type, vous laissez un mur derrière vous empêchant toute personne de plonger. Aussi longtemps que le programme est actif, ou jusqu'à ce que vous quittiez ou soyez chassé du système, vous serez le seul à pouvoir y accéder. Cela empêche vos concurrents de se livrer à une course avec vous, de vous éjecter ou de vous lancer une attaque depuis l'intérieur de la cible.

Vue satellite

Type : Système / Virus
Difficulté : 30
Temps nécessaire : 1 action
Durée : 10 min / niveau de compétence Interface
Affecte : soi-même
Vous pouvez vous connecter à un satellite, vous permettant de visualiser tout ce qui est autour de vous. Vous devez être à l'extérieur pour pouvoir lancer ce programme et il s'arrête si vous entrez dans un bâtiment. Le satellite vous permet de tout voir dans un rayon de 25 mètres autour de la cible. Le satellite n'a pas d'optiques adaptées comme des infrarouges ou des rayons-X. Tant que le programme est actif, le hacker ne peut pas être pris surpris sauf si l'attaquant a un camouflage thermo-optique ou le frappe depuis une zone située au delà de la portée des capteurs.