ONE-SHOT JDR

ONE-SHOT JDR
ONE-SHOT JDR, jeux de rôles proposés gratuitement chaque mois par Alexandre Guillemaud en paternariat avec les associations toulousaines ou à domicile.

vendredi 14 novembre 2014

Aide de jeu Cyberpunk LA MATRICE

LA MATRICE

I Les clés du Monde Virtuel

Amis câblés, soyez les bienvenus dans la Matrice... Le but de cet article est de présenter les règles qui régissent l'espace virtuel qu'est la Matrice. Pour simplifier, la Matrice est un ensemble de réseaux privés et publics que nous connaissons réciproquement sous les titres d'Intranet et d'Internet. Chaque réseau est coordonné par un serveur. Chaque serveur présente un ensemble de logiciels et de données. La coordination de cet ensemble est appelée un système. L'architecture d'un système dépend de ses fonctions et de son implantation dans le serveur. Un système relie par des nœuds différents logiciels auxquels vous avez eu accès par le même mot de passe. Un système peut comporter plusieurs sécurités et mots de passe. Un système ultra-protégé est dit Forteresse.
En terme de logiciels nous parlerons autant de programmes de sécurité que des pilotes de périphériques comme des logiciels permettant l'analyse ou l'utilisation de données.
Les données se composent d'un ensemble de dossiers et de bases de données. Un dossier comporte des documents telles que des photos, des vidéos, des rapports et des tableaux . Une base de données met en relation des informations classées selon différents critères. Le traitement de ces données par différentes requêtes permet l'édification des bulletins de paie, d'accréditation d'accès à des personnels selon leur poste hiérarchique ou de traiter des commandes et de payer des fournisseurs en ayant répertorier à chaque phase de montage les besoins en produits d'assemblages par exemple

Dans cet océan de données et de programmes les réseaux sont parcourus par des navigateurs humains nommés netrunners ou robotisés tels que les cyborgs et les Intelligences Artificielles (ou I.A.). Un navigateur humain ou cyborg est parfois nommé decker puisqu'il utilise un deck pour se connecter à un réseau . Un deck relie le netrunner au réseau grâce soit à une console ou clavier soit avec un cablage direct à son cerveau cybernétique. Comme sur tout océan, certains individus malveillant y volent des données sécurisées comme autrefois ils pillaient des trésors cachés. Ces pirates de l'informatique sont dits Hackers. Qu'ils soient decker, nutrunner, hacker, cyborg ou I.A. , les utilisateurs des réseaux matriciels suivent des protocoles de connexion et survivent dans l'océan de données grâces à des programmes.

II Le Programme

Qu'il s'agisse de se connecter à un réseau, d'accéder à un serveur, de contrôler des pilotes, de gérer des ressources énergétiques ou alimentaire, de chercher des données, de mémoriser des documents, de démanteler des systèmes sécurisés, tout navigateur a besoin de programmes pour réaliser ses actions dans la Matrice. Un programme est défini par sa Masse M. Plus le programme est imposant plus ses capacités sont importantes. Plus un programme est massif plus son chargement est lent. Or un programme n'est utilisable qu'à la fin de son chargement. Si la question de vitesse de chargement est liée au mode de connexion, la survie d'un hacker peut dépendre d'un programme inutilisable. A vous de pondérer les capacités de mémoires actives d'un programme entre sa puissance et son poids.

La Masse M d'un programme se compose d'une mémoire vive (MV ou V) et d'une mémoire passive (MP ou X).
M = V + X

La mémoire vive (MP ou V) s'exprime par la somme des capacités d'Attaque A, de Défense D, de Furtivité F du programme .

Note: V = A + D + F

La mémoire passive représente le volume de données que le programme peut stocker dans sa mémoire tampon sous forme de paquets avant que ces données soient exportées vers une clé usb, un dvd , d'un disque dur ou holodisc.
La distribution des composantes d'une Mémoire Vive d'un programme dépend sa finalité. Un programme offensif allouera davantage de mémoire dans sa capacité d'Attaque A. Un programme défensif allouera davantage de capacité mémoire pour sa Défense D. Pour circuler silencieusement sans éveiller les systèmes de sécurité le programme allouera une partie de sa ressource mémoire dans sa Furtivité F. La Mémoire Vive est symbolisée par la lettre V.

Rappel V= A+D+F

Un programme de chargement de données ou de recherche d'informations voire de lecture de document allouera plus de capacité à sa Mémoire Passive qu'à sa Mémoire Active. La Mémoire Passive est aussi symbolisée par la lettre X. Bref, voici le cartouche d'un programme:

PROGRAMME
Attaque
Défense
Furtivité
Mv V
Mp X
Masse
0
1
2
3
0
3
Ou encore :
PROGRAMME
A0 D1 F2 V3 X0 M3

III Les Actions et les styles de programmes
Pour simplifier leur mémorisation les programmes sont proposés dans l'ordre de leur protocole. Vous aurez à utiliser des programmes lors de votre Connexion au réseau, de votre Accès au serveur ou un programme spécifique à un pilote, lors de vos déplacements Furtif dans la Matrice, d'Analyse d'Architecture, d'Attaque d'un système, de Défense avant destruction, d'Analyse de Base de Données, de chargement de documents.

1) Connexion: Connex (il permet de faire reconnaître automatiquement physiquement la connexion de votre console ou le câblage de votre cerveau cybernétique )

Intrus (il permet de faire reconnaître manuellement par le réseau votre connexion quand celle-ci a été ignorée automatiquement)

2) Accès : Access (il permet l'accès automatique à un serveur par un mot de passe connu ou trouvé dans l'environnement immédiat de l'utilisateur du bureau. En cas d'incompatibilité du mot de passe, il faut utiliser un décodeur.)

3) Mot de passe: Casse-Codes (il s'agit d'un décodeur de mot de passe)

4) Analyse système: Scan (il permet de scanner le serveur et d'en afficher l'architecture. En effet, certains programmes restent cachés aux utilisateurs néophytes.)

5) Déplacement :Masque (placé sur un nœud il permet de masquer des actions réalisées au-delà de sa position.) Furtif (il permet de se déplacer de nœud en nœud sans éveiller de soupçons)
Invisible (il permet de cacher la présence d'un navigateur dans un nœud à condition qu'il reste immobile lors d'une activité radar. Au moindre mouvement l'invisibilité est impossible.)
Leurre (il permet de détourner la sécurité vers un point éloigné du réseau)
Sonar (il permet de cartographier l'activité du réseau)
Pistage (il permet de pointer une cible et de la suivre à la trace)
6) Défense: Bouclier (il permet d'opposer un programme en sacrifice à une attaque. A chaque absorption d'impact le programme perd en Mémoire passive X jusqu'à extinction. En comparaison à une armure la capacité de défense est faible et la mémoire passive forte)
Armure (il permet d'opposer un programme en sacrifice à une attaque. A chaque absorption d'impact le programme perd en Mémoire passive X jusqu'à extinction. En comparaison à une armure la capacité de défense est forte et la mémoire faible.)
Camouflage (il permet de rendre quelque peu invisible l'activité d'un navigateur sur un nœud et d'éviter une attaque active ou un radar)
Mur de données (il permet d'opposer à une attaque ou une activité radar une masse énorme de données incohérentes dont le traitement vous permettrez de vous échapper.)
Firewall (il permet d'opposer une défense désagrégeant la masse du programme attaquant à son contact )
Anti-virus (il permet de détruire un programme virus ou cheval de Troie afin d'éviter sa prolifération ou d'empêcher ses activités d'espionnage.)
Sentinelle (il permet d'activer une sentinelle pour défendre un nœud donné)
Patrouille (il permet d'activer une patrouille dans le cadre d'un leurre ou d'un écho radar) Portail (il permet d'ouvrir une porte vers un autre réseau quand le lien physique est préexistant) Reset (il permet une réinitialisation d'un système. Mais il ne permet pas d'éviter à un navigateur notamment physique quelques séquelles sans une déconnexion normale)
Echap (il permet un débranchement rapide d'un système. Mais il ne permet pas d'éviter à un navigateur notamment physique quelques séquelles sans une déconnexion normale)

7) Attaque : Troygen (il permet de générer un programme autonome qui informe son utilisateur de l'action de l'Intelligence Artificielle ou du hacker.)
Virus (il permet de lancer comme une bombe un programme destructeur qui tour par tour désagrège les nœuds environnant.)
Mur de Données ((il permet d'opposer à une attaque ou une activité radar une masse énorme de données incohérentes dont le traitement vous permettrez de vous échapper.)
Anti-IA-IC (il permet de détruire un console ou une liaison câblée par une surcharge électrique)
Trou noir (il permet d'absorber des données d'une IA ou d'un cerveau câblé ou d'une console reliée)

8) Pilote: Caméra
Alarme
Extincteur
Ascenseur & Portes
Climatisation
Air et évacuation de Fumée
Distribution d'Eau et évacuation d'Eau (WC)
Distribution de boissons et de nourriture
Automatismes et domotique (chaîne d'assemblage et ménage)
Générateur Électrique
Stabilisateurs Gyroscopiques

9) Base de Données (BD) (attention massif)
R H (droits d'accès, paie, management, congés)
Comptabilité
Clientèle, Fournisseurs, Produits, carnet d'adresses
Requête (permet de rechercher une donnée précise)
Tableur (permet de transformer une BD en document tableau)

10) Dossiers
Comptabilité, cahier des charges, organigramme, notices, planning, agenda
Dossiers professionnels (rapports, tableaux, factures, commandes) massifs
Dossiers personnels ( photos, vidéos, mails) massifs

Copie (permet de copier un dossier entier (massif) ou quelques documents sélectionnés faiblement ou moyennement massifs)

IV Connexions physiques et vitesse de chargement:
La technologie est incontournable dans un monde cybernétique.
Console et Clavier
Pour ce connecter physiquement au réseau un hacker humain utilisera une console ou un clavier. Ces périphérique n'engendrent aucune amélioration des capacités du personnage et leur vitesse de chargement est égale à D2 à D4 selon sa fiabilité (neuf ou occasion, obsolète ou récent). Cependant les aptitudes mentales d'un cerveau humain sont égales à un D10.
Câblage d'un Cerveau cybernétique
Il s'agit de l'équipement qui permet un accès direct à la Matrice. Pour les humains modifiés ou augmentés voire améliorés par les implants cybernétiques leur capacité de vitesse de chargement sont impressionnantes. Pour symboliser la nature, l'état, l'entretient du cerveau positronique est déterminer par un D8 à D10..
En comparaison à un humain, un cyborg est sous garanti. Cependant les aptitudes mentales d'un cyborg sont égales à D8 ou D6. Pour ces capacités physiques il s'agit généralement d'un D8 à D6.
En cela les capacités d'un cerveau cybernétique peuvent devenir obsolètes et se voir annihilé par un piratage ou décérébré par une bombe anti-électronique.

La Matrice est le paradis d'une Intelligence Artificielle. Une I.A n'aurait, dit-on, plus d'existence physique. Certains pensent même qu'il s'agit d'une nouvelle forme d'existence. Pour exprimer leur capacité mentales imaginez-vous lancer un D4 voire D2.

Réseau et capacité de chargement
En terme de contrainte le réseau, auquel vous êtes connecté, peut avoir des capacités de chargement C limitées de 0 à 12. A zéro il est en panne et hors service ou tout simplement pas connecté.

V Combat, navigation et simulation
Tout connecté navigue dans le réseau selon ses compétences en informatique, son type de connexion et le catalogue de ses logiciels. Ainsi toute action s'effectue par un dé D sous :
Savoir + Informatique + bonus du programme
Cependant vous n'avez pas tous vos logiciels à disposition. Vous devez faire votre choix. Le total du poids V de mémoire vive des logiciels utilisés doit être inférieur ou égale à votre capacité en Informatique. Vous devez aussi prendre en compte les limites ( Capacité C de chargement) du réseau auquel vous êtes connecté.
A chaque tour le decker peut changer de logiciels comme de position sur le réseau.

La particularité d'un univers cyberpunk réside dans l'imprégnation du réseau par les netrunners. En effet il est dit qu'ils plongent dans la Matrice, dans son océan de données. Il serai tout aussi voire plus attrayant de faire évoluer l'avatar des hackers dans un univers en 3D identique ou totalement différent que celui des personnages. Dans une campagne de jeu de rôles cela paraît réalisable. Mais pour un « one shot » j'ai fait le choix de simuler l'action par des représentations schématiques des serveurs. Ce serai peut-être le projet d'un scénario onirique et virtuellement matriciel !

Fin de Connexion !!!

Aide de Jeu Scénario cyberpunk MEGALOPOLIS sur la CYBER HUMANITE

DE LA CYBER-HUMANITÉ

De l’Écriture à nos jours, l’Homme a toujours exprimé sa propre Pensée. Il a ainsi recherché et considéré sa place dans son environnement immédiat et cosmique. Il a reconnu en lui ce qui semblait le différencier des autres espèces dites animales ou végétales en se plaçant sous le rayonnement de Dieu. Depuis son piédestal, le droit divin le mettait au-dessus de la chaîne alimentaire en tant que maître de la planète et peut-être de l’Univers avec le titre de peuple élu par Dieu et créé à son image. Il acquis ainsi la conscience de son Humanité.
Une foi son Humanité consciente acquise, l’Homme désira s’élever non seulement pour la simple survie de son espèce en s’adaptant à son environnement, mais pour ainsi vivre mieux dans un monde meilleur contrôlé et maîtrisé. Au travers de son évolution l’Homme définissa comme progrès les moyens mis en œuvre pour réaliser sa propre conception de l’idéal humain et de la Nature urbaine. Afin d’améliorer son existence il élabora des technologies et des concepts de pensées de plus en plus complexes. L’ensemble de ses technologies et ses pensées évolutives furent ce qu’il considérait comme sa civilisation.
Il opposa aux autres espèces sa civilisation et dans la différence s’estima naturellement supérieur et dominateur. Il alla jusqu’à juger de l’Animalité comme de l’état de sous-homme d’autres races humanoïdes. Par-delà sa propre évangélisation civilisatrice il fut capable de plus de cruauté que n'importe quel l'animal grâce à la technologie. Au paroxysme de son atrocité, il se montra humaniste en établissant progressivement des lois équitables entre les sociétés humaines, et égalitaires entre les sexes.
Par la suite certains jugements évoluèrent au moyen de la Science qu’il reconnu comme nouvelle religion. A travers elle l'Homme s'interrogea. La Science lui permettra-t-elle de devenir l’égal de Dieu en créant la Vie et de devenir immortel par l'usage de la Technologie. Scientiste, tuera-t-il enfin Dieu ? Deviendra-t-il cette divine entité énergétique et cosmique ?
La Technologie lui apporta les moyens de réduire les séquelles de sa propre prédisposition à s’exterminer ou les dommages temporels telles que la vieillesse, et les maladies. Elle remplaça par exemple un membre perdu à la guerre ou lors d’un accident par une prothèse et lui associa un outil pour qu’il se sentasse encore utile au sein de la société des Hommes. Narcissique l'Homme modifia sa propre image en altérant ses traits par des piercings, des implants mammaires ou abdominaux.
Dans sa quête d’immortalité, il remplaça ses organes et ses membres déficients par des implants organiques. Dans sa quête de perfection il sélectionna les meilleurs gênes de son espèce et chercha à augmenter ses capacités naturelles par des implants biomécaniques. Humainement augmenté il devint alors un cyborg.
En termes d’évolution, l’Homme augmenté était-il la prochaine étape? Ses capacités physiologiques et cérébrales feraient-elles de lui un demi-Dieu, à l'instart des Héros antiques, capable d’atteindre l'immortalité par le remplacement et le renouvellement voire l’amélioration constante de ses membres, de ses organes et de sa mémoire sous garantie.
De nos jours, en effet, la Technologie a atteint un tel niveau que l'Homme cybernétique ne conserve parfois que son seul cerveau comme partie organique. Inversement l'Homme a créé des robots équipés d'un cerveau positronique avec une Intelligence Artificielle (I.A) extrêmement élevée. A tel point que l'Homme et la Machine sont forts semblables. En ce nouveau siècle les positions philosophiques sont exacerbées.
Des courants de pensées se sont opposés à cette philosophie scientiste. Ils voient là non pas un progrès mais la relégation de son état d’Homme à celui d’une merveilleuse Machine pensante dénuée d’empathie et de créativité. Par définition le cyborg est la fusion entre l’Homme organique et la Machine. La Machine contrôle par des puces électroniques et des cerveaux-moteurs les différentes fonctions de son corps humain en agissant tant sur sa motricité, son développement physiologique que sur ses émotions et son humeur (cf Evolution of physical control of the brain rapport des travaux du Pr. José Delgado de 1950 à 1962).
Il est donc nécessaire de s'interroger sur son Humanité. La cybernétique fait-elle d’un homme augmenté (ou cyborg) encore un humain ? La cybernétique lui fait-il perdre son humanité ? Alors que l’Homme refuse toujours la mort de son espèce en améliorant son existence et en repoussant l’inéluctable déchéance de son corps, l’implantation même d’un cerveau positronique ne le rend pas davantage conscient de son humanité. Basant toute son évolution sur la Technologie, c’est elle-même qui paradoxalement le rendrait inapte au statut d’humain. Le traitement cybernétique des informations corporelles et l’organisation logique de la conscience démystifieraient donc la pensée humaine et désacraliseraient ainsi le concept même de l’âme humaine.

Au contraire, pour d’autres courants de pensée, l’Homme irait plus loin encore en remplaçant le Dieu créateur. Il serait d’autant plus l’égal de Dieu puisqu’il a parallèlement donné la Vie en créant une autre espèce et en la faisant évoluer de l’automate à l’Intelligence Artificielle en passant par le robot. Par la création de cet être mécanique d’abord télécommandé puis autonome au point de raisonner par lui-même, l'Homme détrônerait Dieu. Au même titre que les 10 commandements des Tables de la Loi divine n’ont pas suffi à assagir l’Homme depuis des siècles, les 3 lois de la robotique qui asservissent le robot ne protégeront pas l’Homme de la Machine.

En effet si l’Intelligence Artificielle (ou I.A) serait capable de devenir une espèce vivante et pensante, de se reproduire, ne pourrait-elle pas demander les mêmes droits que l’Homme ? Le créateur ne serait-il pas supplanté par sa créature ? L’IA ferait-elle de lui un esclave ou le remplacerait-elle par un simple effacement ? À moins que… Si pour le cyborg l’Homme a su fusionner avec la Machine, une I.A et l’Homme seraient-ils capables d’unir leurs pures énergies pensantes dans l’océan des données voire l’immensité du Cosmos ?

Professeur HAZAKA de SKYNET Corporation