La Toile

La Toile, le réseau décentralisés de serveurs et d'innombrables appareils est par bien des aspects la base de la vie dans Trasnhumanity’s Fate. Les gens communiquent plus à travers la Toile qu'oralement, même quand ils sont dans la même salle. Des quantités d’information stupéfiantes existe sur tous les sujets que vous pouvez imaginer, des volumes inimaginable constitués aussi bien d’idioties et de rumeurs non vérifiées que de véritable informations. Certaines personnes passent leurs vies plongées dans la Toile et les pannes de réseau reviennent à se retrouver soudain aveugle, sourd et muet.

La Toile est accessible à tous ceux qui en ont les moyens, ce qui représente presque tous les personnages, du fait des implants réseaux de base pour les biomorphes, du hardware dans les synthomorphes etc.. Elle offre trois services de base : les communications, l’information et des accès.

Communications

En l’absence de problèmes comme le délai de la vitesse lumière ou les réseaux fragmentés ou isolés, les personnages peuvent communiquer entre eux sur la Toile sans être à proximité physiquement. Considérez que les personnages peuvent toujours parler entre eux, ou au moins laisser des messages que les autres personnes pourront recevoir plus tard.
En terme de jeu, cela signifie que les règles de travail en équipe (p.147, Fate Système de base) sont disponible en permanence pour les efforts purement mentaux. Vous ne pouvez pas aider quelqu’un à retourner un véhicule juste par ce que vous l’avez au bout du fil, mais vous pouvez l’aider à enquêter sur quelque chose en ligne. Il y a toutefois un hic, il s’agit généralement de travail en équipe désordonné, où chacun fouille des coins de la Toile différents ou tente de contacter une personne différente, qui n’est pas aussi efficace que du travail en équipe coordonné classique. Voir la table du Travail en équipe désordonné pour les bonus appropriés.

Travail en équipe désordonné
Nombre d’aidants minimumBonus
1+1
3+2
7+3
15+4

Gérer autant de flux, qu’il s’agisse de données brutes ou de nombreux contacts différents signifie qu’il y a une limite à l’aide que ce genre de stratégie peut apporter. Quelque soit le nombre de personnes vous aidant, vous ne pouvez pas obtenir un bonus de travail en équipe supérieur à votre rang dans la compétence que vous lancez. Les données ne sont pas la seule chose importante, il faut aussi transformer tout ce que chacun trouve en quelque chose d’utile.

Accès

La Toile offre des accès répartis qui élargissent les possibilité d’action des personnages. Être capable de contrôler un véhicule à distance, de diffuser une annonce publique ou d’activer ou d’éteindre des appareils variés, tout cela offre la possibilité d’intervenir dans une compétition ou un conflit sans pourtant être présent. (En vérité, la Toile vous permet d’être présent dés que vous souhaitez l’être, le concept “d’être présent” est donc extraordinairement fluide).
En terme de jeu, l’accès signifie que vous pouvez agir dans des situations qui vous ne le permettraient normalement pas. Tout ce à quoi vous voudriez avoir accès n’est certainement pas accessible à tous, alors un peu de hacking pourrait être requis. Être absent physiquement signifie que d’autres pourraient interférer directement et physiquement avec votre accès. C’est le prix à payer pour agir de loin.

Tout ceux qui ont tenté de gérer un projet informatique réalisent bien que mettre plus de monde sur un problème est souvent la pire manière de le résoudre. Les règles de travail en équipe fonctionne donc différemment des actions sur la Toile comme les jets d’Infosec et de Programmation. Les bénéfices du travail en équipe sur la Toile sont limités par votre score de compétence. Au-delà, vous n’êtes plus capable de bénéficier d’aide supplémentaire. Vous pouvez donc profitez de l’aide de quatre personnes qui vous aident si vous avez une compétence Excellente (+4) et juste d’une seule personne si vous avez une compétence Moyenne (+1). Vous ne pouvez en revanche pas vraiment être aidé si vous avez une compétence Médiocre (+0).

Etant donné la masse de données existante sur un réseau donné (et encore plus sur les réseaux interconnectés), la recherche est rendue bien plus viable. En terme de jeu, cela vous permet de lancer Enquête et des actions du même type sans quitter le confort de votre lit et vous pouvez le faire sur n’importe quel sujet, aussi ésotérique soit-il. La seule limite est d’obtenir une information spécifique sur des serveurs protégés, c’est à dire quand le hacking et l’intrusion entrent en jeu.
Cette information ne concerne pas juste les faits, mais aussi l’accès à des caméras publiques et autres médias toile.

Une note sur les pannes

Bien entendu, si vous êtes incapable d’accéder à la Toile (par exemple si votre wifi est brouillé) ou si le réseau dans votre zone est complètement coupé, vous êtes incapables d’effectuer les actions ci-dessus.
Dans certain cas, il peut juste s’agir de la contrainte d’un aspect de situation, comme Accès Toile erratique. D’autres fois, il s’agit juste d’un problème qui doit être contourné ou surmonté autrement. Dans les cas où l’aspect pourrait être contraint, c’est parce qu’il y a une manière crédible de surmonter la complication ou si ce n’est pas une partie essentielle de l’histoire à ce moment, mais juste une complication passagère intéressante.

Chaque personne, chose ou endroit de Transhumanity’s Fate est sur la Toile, depuis les toasters jusqu’aux habitats entiers, en passant par les bots de sécurité. Quand une sentinelle veut subvertir un de ces systèmes sans autorisation, la première étape est une intrusion Toile. Tout personnage avec une interface toile et une Infosec Moyenne (+1) ou meilleur peut tenter une intrusion des systèmes connectés à la Toile. Les personnages avec une Infosec Médiocre (+0) sont considérés comme n’ayant pas le logiciel nécessaire pour tenter des intrusions, mais peuvent toutefois essayer si ils obtiennent le logiciel d’intrusion en utilisant le Crédit ou la Rep Civ.
Pour une intrusion toile, un camp (l’intrus) tente d’obtenir un accès non-autorisé à un système : une base de données, une porte bloquée ou même le cybercerveau de quelqu’un. L’intrusion doit avoir un but spécifique, que ce soit de voler des fichier ou de couper un support de vie. L’autre camp (l’admin) défend le système. Si l’admin l’emporte, il met dehors tous les intrus et peut les traquer physiquement (voir Traquer sa cible).
Dans certain cas, une intrusion peut être inenvisageable ou pourrait demander une justification narrative pour être possible. Un système anonyme, camouflé dans un coin obscur de la Toile devrait être localisé en utilisant la compétence Enquête ou d’autres méthodes avant de pouvoir être hacké. Un personnage qui coupe sa connexion toile ou un serveur coupé du réseau ne peuvent être ciblé par une tentative d’intrusion à moins que l’intrus se branchent physiquement dessus.

Les intrusions en tant que compétition

Les intrusions toile utilisent les règles des Compétitions. Pour une intrusion classique, l’intrus et l’admin lancent Infosec dans une série d’échanges pour déterminer si l’admin éjecte les intrus avant qu’ils atteignent leur objectif. Avant le début de la compétition, l’intrus énonce clairement son objectif, tel que voler des données, désactiver une caméra de surveillance, ouvrir un sas, tracer la position physique de l’opérateur d’un drone ou couper un système de survie.
Si l’intrus atteint 3 réussites en premier, il atteint son objectif. Les données sont à eux, la surveillance est coupée, le sas s’ouvre ou le drone révèle son maître. Si l’admin obtient 3 victoires en premier, il expulse tous les intrus du système. L’admin peut ensuite tenter de traquer l’intrus (voir Traquer sa cible).
Les égalités sur des échanges indiquent que l’intrus et l’admin sont bloqués. L’admin sait que l’intrus est là, mais il n’est pas parvenu à le coincer et à l’abattre. La manière dont une égalité sur ce genre de compétition modifie la situation dépend de ce que l’intrus tente de faire. Si il est en train de voler des données, une égalité signifie que l’admin obtient une idée globale des données que cherche l’intrus. Si c’est une lutte pour le contrôle d’un drone, le drone pourrait hésiter, incapable d’effectuer une action ou, si il était contrôlé directement (voir Détournement), l’IA native du drone reprend la main à l’admin.

Intrus et admins multiples

En temps normal, un système a un seul admin actif pour le protéger et les hackers agissent souvent seul (ou avec l’aide de leur muse), mais il est possible d’en voir deux ou plus de chaque côté. Toutefois, un seul personnage de chaque camp lance sa compétence dans les échanges qui forme la compétition d’intrusion.
Si plus de deux personnages participent à la tentative d’intrusion, chaque hacker explique son but et le MJ détermine si ces buts multiples sont mutuellement exclusifs, sans influence l’un sur l’autre ou n’en forme en fait qu’un seul. Si ce sont les mêmes, le meneur des intrus obtient les bonus de travail en équipe de la part des autres hackers. Si ils sont mutuellement exclusifs, (par exemple, si deux hacker décident de voler les même données en les effaçant du système), traitez les comme des camps opposés où chaque personnage joue séparément. Dans ce cas, la compétition se termine quand l’admin ou l’un des intrus accumule 3 victoires.
Si les buts des intrus sont véritablement indépendants, le MJ devrait se demander si ils ont besoin d’être résolus en simultané. Gardez toutefois à l’esprit que certains objectifs qui peuvent sembler tangents en surface ne le sont pas forcément. Par exemple, si une équipe tente de voler un fichier alors que l’autre tente de forcer le serveur à s’éteindre, savoir qui réussit en premier a une grande importance.
Des personnages supplémentaires qui tentent de protéger le système offrent leur bonus de travail en équipe à l’admin principal.

Systèmes complexes

Les systèmes critiques, comme les sas, peuvent être bâtis avec des couches de redondances multiples ou sécurisés de manière à favoriser l’admin qui les défend. D’autres systèmes peuvent inclure des systèmes d’archive très complexes ou plusieurs appareils physiques que les intrus doivent manipuler pour atteindre leurs buts. Dans ces cas, ce pourrait être une bonne idée de déséquilibrer la compétition. L’admin doit toujours faire 3 réussites pour se débarrasser des intrus, mais l’intrus pourrait avoir besoin de 4 ou même 5 réussites pour atteindre son objectif. De tels systèmes devraient n’être utilisés que rarement : les compétitions déséquilibrées sont plus efficaces dans des moments dramatiques.

Systèmes faiblement protégés

Les règles de compétition pour les intrusions toile partent du principe qu’il y a une résistance significative de la part de l’admin. Si la personne s’opposant à une intrusion n’est pas définie, l’admin est probablement une IA PNJ sans nom qui gére le système en train de se faire hacker. A moins qu’elle soit spécialisée en Infosec, les IAs de sécurité ont une compétence Infosec Moyenne (+1) ou Passable (+2). Un personnage avec une Infosec Médiocre (+0) ne peut défendre efficacement son réseau personnel (interface toile, équipement ou cybercerveau). Dans ce cas, sa muse prendra le rôle de l'opérateur système, si elle a une Infosec Moyenne (+1) (ce qui correspond à la muse de la plupart des utilisateurs, certains préférant qu’elle soit Passable (+2)).
Dans les cas où l’admin ne peut offrir une résistance significative, l’intrusion réussi automatiquement.

Intrusions toile sous le feu ennemi

Il est possible de simuler un hack pendant un combat en combinant la compétition avec un conflit physique (voir Compétition sous le feu ennemi). Quand ça arrive, chaque personnage peut choisir, quand son tour vient, de participer à l’intrusion toile ou d’agir physiquement contre un ennemi dans le conflit. Dans ce cas, il y a deux manières pour l’intrusion d’échouer : soit l’admin repousse les intrus ou les intrus concédent ou sont mis hors-jeu dans le conflit.

Conflits d’écorchement

L’écorchement est une tentative pour nuire à un personnage en corrompant ou en supprimant son égo de l’appareil sur lequel il tourne. Il peut s’agir d’un synthomorphe avec un cybercerveau, du serveur sur lequel un infomorphe tourne ou d’un appareil contrôlé par une IA.
Les cyber-cerveaux, les modules ghost et les contenants d’IA sont renforcés contre les tentatives de suppression de l’occupant. Vous ne pouvez pas simplement vous tourner vers la première personne avec un cyber-cerveau venue et tenter d’écorcher son cerveau, vous devez tout d’abord prendre le contrôle de l'appareil sur lequel il tourne. Cela signifie que vous devez réussir une intrusion toile contre le défenseur avec l'objectif d’obtenir l'accès complet à son égo numérisé.
Les conflits d’écorchement sont des Compétitions sous le feu ennemi. L’intrus attaque avec Infosec à son tour. Pendant son tour, le défenseur lance Infosec comme si il s’agissait d’une compétition. S'il parvient à 3 victoires avant de concéder ou d’être mis hors jeu, il repousse l’attaquant de l’appareil sur lequel son égo tourne et peut tenter de couper sa connexion toile ou même de s’éteindre pour éviter une autre tentative d’intrusion. Si l’attaquant parvient à mettre hors jeu le défenseur avant que celui-ci n’accumule 3 victoires, la résolution la plus probable est la purge totale de l’égo du défenseur du support en question et doivent revenir à une sauvegarde précédente. Si le défenseur concède, cela signifie qu’il a été effacé de l’appareil, mais évite d’une manière ou d’une autre de retourner à une sauvegarde. Cela pourrait signifier que l’attaquant supprime le contenu de son cyber-cerveau mais laisse la pile corticale intacte ou que le défenseur a été en mesure d’envoyer une copie de son égo sur un autre appareil auquel il avait accès.

Traquer sa cible

Les caméras publiques, les noeuds réseaux ouvert de la toile et le flux des capteurs alimentés par des drones facilitent énormément le traçage des personnes, surtout si elles ne font pas d'efforts particuliers pour passer inaperçues.
Tracer quelqu’un demande de disposer de ces données physiques ou d'un indice sur son identité. Les photos, les vidéos, les signes distinctifs, la démarche et les données biométriques ainsi que l’ID toile sont de bonnes pistes de départ.
Traquer physiquement quelqu’un en utilisant les noeuds de la Toile et indice provenant de sources peuvent être gérés comme un défi d’Infosec et d’Enquête comme Rep Civ, Crédit ou Rep Oeil, selon celui qui convient le mieux à la situation. Traquer quelqu’un à travers les réseaux sociaux fera appel à Rep Civ, alors que trouver quelqu’un dont les activités seraient connues de Firewall fera appel à Rep Oeil. Crédit n'est utile que dans quelques rares cas, par exemple pour localiser quelqu'un qui est assez riche pour laisser une trace financière (Crédit 4 ou 5) mais pas plus riche que vous. Crédit permet aux riches de garder un oeil sur ceux qu’ils dominent, pas l’inverse.
Pour empêcher quelqu’un de vous tracer, vous ou vos alliés, traitez-le comme un défi à l'aide de Couverture, Infiltration et Infosec.
Les défis pour traquer quelqu’un devrait toujours être constitués de trois actions surmonter un obstacle. L’opposition pour chaque action devrait être la compétence Couverture du personnage tracé. Les résultats de la traque peuvent être exact, rapide et/ou discret. Pour chaque action surmonter un obstacle réussie, le gagnant choisi l’un de ces critères (ainsi, si il réussi 2 surmonter un obstacle sur 3, il peut choisir d’être exact et discret).
Exact signifie que vous connaissez la localisation précise de la cible suffisamment bien pour pouvoir préparer une embuscade ou ouvrir la bonne porte quand vous y allez. Si le résultat n’est pas exact, vous aurez plus de travail à faire quand vous arriverez à proximité. Pour un petit habitat, cela signifie que vous savez qu’elle est à bord. Pour un grand habitat, vous pourriez savoir dans quel quartier ce trouve votre cible.
Rapide signifie que vous obtenez le résultat aussi vite que possible : instantanément, à moins que le personnage traqué soit suffisamment éloigné pour que le lag des communication devienne un facteur. Si le résultat n’est pas rapide, obtenir la position de la cible peut nécessiter des minutes, voir des heures (plus le lag spatial).
Discret signifie que la cible ne sait pas qu’elle est traquée. Si le résultat n’est pas discret, la cible sait qu’elle est traqué dès que le défi est terminé (encore une fois, à moins qu’il y ait du lag, dans ce cas elle le sait dés que le signal a fait le voyage).

Pour les PNJs mineurs qui ne méritent pas toute la tension d’un défi, la traque peut être réduite à une simple compétition d'Enquête contre Couverture voir à un seul jet d'Enquête pour surmonter un obstacle. Pour un tel PNJ, une égalité devrait offrir 2 sur les 3, parmi exact, rapide et discret, tandis qu’une réussite devrait offrir les 3.

La traque comme conséquence d’une intrusion toile

Tracer la position physique d’un adversaire peut être la conséquence d’une compétition d’intrusion toile (voir Intrusion Toile). Dans ce cas, la traque ne devrait pas être gérée comme un défi complet, vu que l’intrus ou l'opérateur système a déjà gagné une compétition pour en arriver là.
Si l’opérateur système a gagné la compétition, il peut immédiatement lancer Infosec contre la Couverture de l’intrus. Sur une égalité, l’opérateur système choisit une possibilité parmi rapide, discret ou exact. Sur une réussite, il en obtient 2 sur les 3. Sur une réussite avec style, il obtient les 3.
Si l’intrus a déclaré au début de la compétition que traquer l’opérateur système était son objectif, il réussi en accumulant 3 victoires. Une traque réussie par l’intrus est toujours exacte, rapide et discrète.
Un autre avantage à tenter une intrusion toile comme préparation d’une traque est que l’intrus n’a pas vraiment besoin de connaître l’opérateur système. Traquer physiquement demande des données biométriques, une ID toile ou une identification quelconque. Un intrusion, en revanche, permet d’hacker un serveur ou un drone et d’essayer de voir qui est l'opérateur sans connaître quoi que ce soit d’autre sur sa cible.