Etat actuel du Netrunning
Le Netrunning tel que présenté dans le livre de règles de Cyberpunk Red a le mérite d'être intéressant. Il propose des mécaniques qui font qu'un Netrunner qui tente de pirater une architecture NET prend de gros risques. Son cerveau peut être liquéfié s'il rencontre de mauvaises GLACE (genre de pare-feu), et c'est à lui de décider s'il tente sa chance pour explorer l'architecture plus en profondeur alors même qu'il est cerné.
La principale contrepartie d'un système de hacking intéressant n'est pas nouvelle et propre à Cyberpunk : les tours des Netrunners sont très démarqués de ceux des autres joueurs, et prennent du temps. Le Netrunner fait face à des GLACE et joue des "
actions virtuelles" en même temps que ses actions dans le monde réel. Il doit choisir quels programmes il embarque avant une mission, et lesquels il utilise pendant son piratage. Sa Cyberconsole s'apparente à un grimoire de sorts avec toutes les contraintes d'organisation et de planification que cela implique.
Et alors ? - me demanderez-vous. Et bien il s'avère que Cyberpunk Red est un jeu plutôt survolté et que ralentir le jeu à chaque tour du Netrunner pour savoir s'il va lancer une attaque "Flash Cobra" ou "Torche Cuivre" pour infliger des points de v... de réseau à une GLACE (qui porte le nom d'une créature telle que Cerbère, Liche, ou encore Lutin), cela ne m'enchante pas. Jouer à un jeu dans le jeu c'est sympa deux minutes, mais j'ai fait 1 heure de test et ça m'a suffit à comprendre la purge que ça allait être.
Je préfère donc reprendre les concepts qui font le charme du Netrunning de Cyberpunk et plus particulièrement de Cyberpunk Red. Voici des règles alternatives pour accélérer le jeu du Netrunner. Ces règles offriront aussi quelques nouvelles options pour un Netrunner qui n'est pas en train de pirater une architecture NET. Enfin, ces règles n'empêcheront absolument pas les joueurs qui souhaitent détailler et optimiser leurs interactions avec une architecture NET de développer des équipements, programmes, cyberware qui leur permettent de le faire.
Nouvelles règles du Netrunning
Un Netrunner possède une capacité de rôle appelée Interface. Interface permet initialement de ne pirater que les architectures NET. Ces règles permettront aussi à Interface de profiter de l'ouverture d'une connexion sans fil des équipements possédés par les adversaires (ou alliés) du Netrunner. Il est logique de penser qu'une telle ouverture existe, pour des raisons de maintenance et d'entretiens. Ce type de piratage s'appellera Backdoor.
Un petit mot sur le NET en 2045
Fini le grand NET qui permettait aux petits malins de pirater des réseaux du confort de leur canapé. Ce qu'était le NET avant n'est plus qu'un vaste ensemble fermé d'IA destructrices, et il est inaccessible grâce au travail de Netwatch. Désormais, la communication longue distance ne se fait qu'à l'aide de satellites, lasers ad hoc, câbles... Ces réseaux étendus sont très rares, et réservés aux institutions, à l'armée ou encore à ce qui reste des anciennes mégacorporations. Ces réseaux ne sont absolument pas accessibles au public. Ce dernier n'a accès qu'à un seul nouveau type de sous-réseau que l'on appelle le puits de données : un genre de réseau local géant à l'échelle d'une région ou d'une ville, construit en périphérie de l'ancien NET.
Les utilisateurs du puits de données peuvent y trouver des informations, des flux de données, des streams, des articles, des vidéos... et ils peuvent aussi y publier du contenu. L'ensemble est assez chaotique, et ne bénéficie pas des grandes interfaces riches de l'ancien NET. Par dessus ce réseau local géant, il est possible de bâtir des "tours" de données, que l'on appelle des architectures NET.
Les architectures NET permettent de mettre en réseau un ensemble d'informations et de privilèges : des banques de données plus ou moins secrètes, des GLACE (pare-feu sacrément violents) pour les protéger, des accès à différents systèmes de défense du périmètre, des moyens de communication internes qui ne fuitent pas dans le puits de données, entre autres. Le principal objectif d'une architecture est la sécurité. Un propriétaire de l'architecture, c'est à dire une personne qui dispose des codes d'accès pour accéder manuellement aux informations et systèmes du réseau NET, utilise en général son Agent ou des ordinateurs pour utiliser le réseau. En dehors de ces conditions d'accès spécifiques, le seul moyen d'accéder aux données et prendre le contrôle du réseau, c'est le Netrun.
Le nouveau Hack NET
Dans la suite du document, on fera référence aux règles telles qu'écrites dans le livre de base sous l'appellation "RAW" (Rules As Written).
Pirater une architecture NET utilise toujours une cyberconsole. Pour se connecter à une architecture NET, il faut se trouver à 6 mètres ou moins d'un de ses points d'accès, comme dans RAW. Une cyberconsole est un équipement qui peut comporter les améliorations diverses (voir RAW). La cyberconsole ne comporte plus un inventaire détaillé de programmes offensifs, défensifs, et de soutien. A la place, les cyberconsoles ont accès à un ensemble d'actions générales plus étendues. Un Netrunner compétent peut développer des logiciels spécialisés à rajouter à sa cyberconsole, notamment lorsqu'il a une bonne connaissance de l'architecture qu'il projette de pirater (un peu comme les Virus tels qu'inclus dans RAW). L'achat de ces logiciels peut aller de Coûteux à Super Luxueux en fonction de leurs effets. Sinon il faut les développer soi même. Ainsi, on considère qu'une cyberconsole peut, en plus des diverses améliorations matérielles, comporter jusqu'à 3 logiciels spéciaux.
Exemples de logiciels spéciaux
Barricade : les 3 premières sources de dégâts au sein d'une architecture sont réduites de 2 points. Une icône de forteresse. Très Coûteux (100, ou 1 semaine).
Venin : une AVE de type Cobra octroie un malus de -3 (au lieu de -2, voir AVE à la fin du document). Une icône de tête de mort entourée de fumée verte. Onéreux (500 ou 2 semaines).
Liens des Ténèbres : votre petite touche edgy. L'icône sont des poings liés par des lanières ressemblant à du cuir. Un GLACE neutralisé coûte 5 actions virtuelles à réactiver, et le SD augmente de 2. Luxueux (5000, ou 1 mois).
Connexion
Le Netrunner fait un jet d'interface pour pénétrer dans l'architecture NET. La qualité de son jet va définir son niveau d'accès initial. On parle donc d'un
jet de connexion initiale.
Pour tous les nœuds dont le SD est supérieur au résultat du jet, le Netrunner devra effectuer un nouveau jet d'interface pour une action virtuelle afin d'y accéder. Ces nouveaux jets d'interface ne remplacent
PAS le jet de connexion initiale. En revanche, tous les nœuds dont le SD est inférieur à son jet de connexion initiale sont accessibles, indépendamment de leur emplacement dans l'architecture, pour une action virtuelle.
Une fois dans le réseau, vous avez accès à la liste d'actions réseau suivante. Toutes les actions réseaux coûtent une seule action virtuelle.
| Action réseau |
Effets |
| Lister les systèmes |
Vous effectuez un jet d'interface. Tous les SD battus vous révèlent leur nom et leur emplacement, mais pas leur contenu. |
| Krasher le réseau |
On parle ici plutôt d'un ralentissement du réseau. Impossible de détruire un réseau sans un Virus sacrément costaud ou une bonne vieille utilisation de C4. Toutes les actions menées par les éléments dépendants du réseau ou à l'intérieur du réseau, vous compris, subissent un malus de -2. |
| Glisser |
Vous avez peut être déjà réveillé des GLACE noirs sacrément énervés, et vous préférez les semer. Vous faites un jet d'interface contre le SD du nœud où vous vous trouvez. Si vous réussissez, les GLACE ne s'activeront plus (à la fin de vos tours lorsque vous ratez des jets d'intrusion, ou à d'autres moments selon le type de GLACE). Certains GLACE particulièrement retors se réactivent automatiquement, ou se réactivent lors d'une nouvelle Intrusion malgré tout. |
| Neutraliser |
Vous souhaitez neutraliser un GLACE. Vous faites un jet d'interface contre le SD du nœud où se trouve le GLACE. En cas de réussite, le GLACE devient complètement inactif. En cas d'échec, le GLACE se déclenchera à nouveau à la fin de votre tour, même si vous parvenez à le neutraliser ou à le semer avec une autre action virtuelle. Un GLACE peut être réactivé par un Démon ou par un Netrunner qui se trouve sur son nœud, en dépensant 3 actions virtuelles et en battant le jet d'interface que vous avez utilisé pour neutraliser le GLACE. |
| Implanter un Virus |
Comme indiqué dans RAW, vous pouvez implanter un Virus de votre conception lorsque vous vous trouvez dans le nœud le plus profond (SD le plus élevé) de l'architecture NET. Le SD d'implantation d'un virus dépend de l'action entreprise. Son coût en action virtuelle aussi. |
Intrusion
Lorsque vous échouez un jet d'interface (votre jet est inférieur au SD du nœud auquel vous tentez d'accéder), votre présence devient connue du réseau est ses défenses vont chercher à vous déconnecter, infiltrer ou détruire votre équipement, ou encore directement essayer de vous griller la cervelle. On parle alors d'une
Intrusion. Lorsque vous ratez le jet d'interface, une action de défense du nœud que vous tentiez d'infiltrer se déclenche à la fin de votre tour. Mais vous déclenchez quand même une Intrusion, ce qui signifie que toutes les défenses de type GLACE noir qui sont déjà alertées vont se déclencher à la fin de votre tour, à moins que vous n'ayez réussi à les semer dans le réseau par le biais d'une action
Glissement ou que vous les ayez déjà neutralisées.
En cas d'Intrusion, un Démon ou un Netrunner propriétaire du réseau qui s'y trouve déjà prendra connaissance de votre présence et agira en conséquence.
Les détails concernant les différentes barrières que vous rencontrerez sont des surprises. Pour la plupart, on peut les diviser en catégories.
Barrière simple : vous êtes déconnecté du réseau de manière forcée et dangereuse (voir RAW, tous les GLACE réveillés s'activent une fois avant la déconnexion). Pour rappel, si vous avez amélioré votre Cyberconsole, vous ne risquez rien.
Barrière anti-logiciel : la barrière désactive un de vos logiciels spéciaux, ou vous inflige des malus, ou encore va altérer le fonctionnement de votre Cyberconsole. Les effets varient, et dépendent toujours de l'importance de votre échec. C'est pour cela qu'il vaut mieux éviter de tenter une intrusion sur un nœud au SD beaucoup trop élevé, au risque de devoir faire réparer sa console.
Barrière GLACE : plein d'effets vraiment sales faits exprès pour vous griller la cervelle voire parfois vous demander pour qui vous travaillez. Une fois cette barrière "réveillée", elle vous suit et s'active selon certaines conditions la plus courante étant celle d'une nouvelle détection d'Intrusion.
Bagarre virtuelle
Les GLACE sont des programmes qu'il est possible de duper, de neutraliser, et qui ne s'activent (en général) qu'en cas d'Intrusion. C'est leur principale limite.
Un propriétaire de l'architecture, c'est à dire une personne qui dispose des codes d'accès pour accéder manuellement aux informations et systèmes du réseau NET, utilise en général son Agent ou un ordinateur, sans passer par le Netrun. Le propriétaire d'une architecture n'est presque jamais un Netrunner. Les propriétaires d'une architecture ne peuvent pas contrecarrer les actions d'un Netrunner qui s'est infiltré dans leur réseau. Le seul moyen de le faire est de justement plonger dans le réseau NET pour aller se bagarrer virtuellement. Pour cela il y a deux solutions : engager un Netrunner, ou installer un Démon sur l'architecture.
Il existe deux types de Netrunner présent sur une architecture :
Maître, et Invité. Le Netrunner Maître dispose d'un accès privilégié lui permettant d'avoir connaissance de l'intégralité du réseau, de s'y déplacer librement, d'ignorer ses dangers. Un Netrunner Invité ne dispose pas de ce privilège (c'est vous). Il n'existe pas de "code Maître" : le réseau reconnaît un Netrunner Maître par la signature de son interface neural.
Un Netrunner Maître
connecté au réseau qui prend connaissance d'une Intrusion et décide de contrer l'intrus peut le faire de manière subtile ou directe. Dans tous les cas, il fait un jet d'initiative (même s'il se trouve dans une pièce éloignée du frigo à viande) et peut ensuite résoudre ses différentes actions virtuelles comme il l'entend. Bien sûr, cela n'est pas sans risques : un Netrunner Maître n'a pour seuls avantages que ceux listés plus haut. Affronter virtuellement un autre Netrunner se fait à armes égales et peut très mal se finir.
Un Démon est une forme de système intelligent décrit dans RAW. Sans épiloguer, c'est une forme primitive d'IA qui remplace un Netrunner au sein d'une architecture. Un Démon est toujours considéré comme Maître. Les différents types de Démon ont des points de santé, un valeur de combat, une valeur d'interface, et des actions virtuelles à disposition. Certains Démons réservent aussi des petites surprises.
Les Netrunners Maîtres et Invités et les Démons peuvent s'affronter sur le réseau en utilisant les différentes
Actions Virtuelles d'Élimination (AVE) suivantes. Un Netrunner ou un Démon n'a le droit qu'à une seule AVE par tour. Le traitement d'une AVE s'effectue par un simple jet d'interface opposé entre l'attaquant et le défenseur. Les dégâts infligés ignorent l'armure.
| Action |
Coût en AV |
Effets |
Spécial |
| Court-circuit |
2 |
Inflige 2d6. La cible prend feu (2 ps par tour, une action pour éteindre). Un Démon ignore cet effet. |
Court-circuit peut être programmé pour se déclencher lors d'une attaque ennemie, quelle que soit la position du futur attaquant. |
| Choc |
3 |
Inflige 3d6. Si le jet d'attaque rate, l'attaquant subit 1d6. Aïe. |
Choc inflige 4d6 aux Démons. |
| Élimination |
1 |
Inflige 1d6. |
Un Démon ou un Netrunner Maître peut lancer Élimination à partir de n'importe où. |
| Cobra |
2 |
Inflige 1d6. Ralentit les synapses de la cible, qui subit un malus de -2 à la fois dans le réseau mais aussi dans le frigo à viande pendant 1 heure. Ne se cumule pas. |
N'a aucun effet contre les Démons. |
Backdoor (WIP)
Les piratages de type Backdoor ne concernent pas les architectures NET. Ils permettent à un Netrunner disposant d'une Cyberconsole d'endommager un équipement disposant d'une connexion sans fil. C'est le cas de la grande majorité des Cyberware et de l'attirail des Edgerunners. Les armes intelligentes ou sophistiquées peuvent aussi entrer dans cette catégorie mais ça doit être géré au cas par cas.
Selon RAW, un jet de Sécurité Electronique permet de pirater de l'équipement mais ce piratage prend du temps et doit s'effectuer au contact de l'équipement. Ce n'est possible que si votre cible est endormie ou laisse traîner ses affaires. Le piratage de type Backdoor profite de la capacité d'Interface du Netrunner pour le faire à distance, jusqu'à 6 mètres.
Le piratage de type Backdoor est limité car la Cyberconsole n'est pas vraiment adaptée, et que les technologies de piratage rapide reposant sur l'accès au NET des équipements en est encore à ses balbutiements. Pour rappel, le NET en 2045, ce n'est plus vraiment ça.
Connexion
La portée de piratage est de 6 mètres maximum. Le Netrunner utilise une action pour faire un jet d'Interface en utilisant sa Cyberconsole. La difficulté est liée à la qualité de l'équipement : 10 pour la mauvaise qualité, 15 pour la qualité standard, 20 pour la qualité excellente.
La connexion (si le jet est réussi) prend 5 actions virtuelles, résolues tour après tour. Une fois la connexion établie, plusieurs options s'offrent au hacker :
Contre-piratage : un équipement déjà piraté peut être "sauvé" par le Netrunner qui éjecte l'autre connexion avec un jet d'interface opposé. Les rootkits installés sont aussi désinstallés sur l'équipement.
Défaillance : l'équipement rencontre des défaillances. Tout dépend du jet de connexion. S'il est supérieur au SD de 2 points ou moins, toutes les actions liées à l'équipement subissent -2. Si le jet de connexion est supérieur au SD de 3 points ou plus, il peut krasher l'équipement. Cela éjecte tous les Netrunners connectés et désactive l'équipement pendant 1d6 tours.
Rootkit : installer un rootkit prend 3 actions virtuelles. Une fois installé, le Rootkit permet de rétablir la connexion à l'équipement pour 1 seule (au lieu de 5) actions virtuelles. Un rootkit est indétectable par l'utilisateur. Seul un entretien ou une routine de maintenance finira par le débusquer.
Commentaires