Revolution 908 Revolution 908 Revolution 908 Revolution 908 Scénario pour le jd
Revolution 908 Revolution 908 Revolution 908 Revolution 908 Scénario pour le jdr COPS, écrit pour la convention des Alchimistes Ed.2008 Par Steve F. page 1 sur 19 L’intrigue de ce scénario tourne autour d’une guerre jusque là silencieuse qui se joue en 2031 sur des champs de bataille numériques californiens entre deux ordinateurs hors du commun : - d’un côté, le Core, un supercalculateur quantique de la corporation californienne Sentry Corps situé à Pasadena. Le Core est la première réelle Intelligence artificielle créée par l’homme. - De l’autre côté, un ordinateur en cours d’achèvement dans un laboratoire clandestin, en plein Los Angeles. Le R908, ou « Revolution 908 » est la réplique d’un supercalculateur neural (le « projet 907 ») construit dans l’Union par les labos de la CIA. Comment en sommes-nous arrivé là ? En 2028 le Core tente d’appréhender la notion de marché boursier, concept qu’il cerne parfaitement après le déploiement de 7% de sa puissance de calcul pendant 0,11 secondes. En revanche la multitude de paramètres influençant le phénomène, rien qu’au niveau continental, oblige le Core à passer plus de temps à observer et analyser les flux d’octets qui transitent par les réseaux dont il a le contrôle. Après l’observation, il tente quelques tests simples (achat- spéculation-vente) pour vérifier ses théories. Malgré la discrétion de ses interventions, un supercalculateur de l’Union (les Etats-Unis pour les newbs ;-), le « projet 907 » initialement designé pour anticiper les mouvements financiers, repère les manipulations anormales générées par le Core. L’offensive numérique ne tarde pas : pendant 2 jours, les deux supercalculateurs tentent sans relâche de s’inhiber l’un l’autre à coup d’attaques informatiques de grandes envergures. Ce conflit génère pour la Californie et l’Union de tels encombrements réseau via Network que le Core décide de stopper le tir pour ne pas compromettre son anonymat. Il fait donc mettre en place par des agents humains de Sentry Corps, un certain nombre de filtres physiques de données directement reliés à la dorsale numérique Unio- californienne (Câblage de fibres optique assurant 70% du transit des données numériques entre les deux pays, et protégé par un accord confidentiel). Les attaques en provenance du « projet 907 » qui empruntent d’autres nœuds du réseau diminuent en nombre puis cessent. La situation reste stable pendant un peu plus de deux ans. Pendant cette période, l’Union n’a cependant pas baissé les bras, elle a élaboré un projet clandestin nommé R908 (« Revolution 908 ») pour supprimer le Core qu’elle estime être une menace pour sa sécurité nationale. Aujourd’hui, le R908, un supercalculateur neural1 est 1 Technologie bio-électronique inspirée de l’architecture biologique humaine dont l’assemblage et la maintenance se fait par des agents nanomoléculaires. Cette technologie a été interdite dès les premiers temps de son expérimentation en Californie, au Canada, au Japon et en Europe. Dans ce scénario, le R908 est fabriqué directement avec du matériel humain : de la moelle osseuse retissée. en cours d’achèvement dans un laboratoire secret de Norwalk-L.A. Au début du scénario, le R908 est déjà opérationnel et focalisé sur sa mission cette fois bien éloignée de la prédiction boursière : l’annihilation du Core. De son côté, le Core inspecte les comportements de divers groupes humains californiens. Sans chercher à s’impliquer dans la vie de ces derniers, il va tout de même connaître une phase d’agitation assez inhabituelle qui va le faire sortir de son simple rôle d’observateur. Naturellement, les personnages vont être de la fête. Scène N° 1 : Oiseau de nuit Dans cette scène, les joueurs vont participer – en incarnant des logiciels - à la première réplique offensive du R908 menée contre le Core. Scène N° 1 : Inspi, ambiance : Pour l’ambiance et vos descriptions, vous pourrez décrire le réseau à votre manière, si vous manquez d’inspi vous pourrez opter pour la vision du film « Tron » légèrement désuète mais si typique : un monde filaire à l’horizon lointain où le contour des banques de données et des logiciels est représenté en tube lumineux fluo sur fond noir, les personnages pourront s’y déplacer, par exemple, sur des exécutables au looks de motos futuristes hi-tech. Lorsque les joueurs ne seront pas coopératifs, pensez à ces scènes dans le film Robocop où le cyber-flic essaye d’agir en contradiction avec ses directives principales : les directives apparaissent directement dans son champ de vision en lettre vertes lumineuses. Scène N° 1 : Ce qui se passe vraiment Dans cette scène, Loghan, un SWAT corrompu du LAPD va tenter de récupérer des données sensibles du réseau de Sentry Corps en se connectant à un ordinateur de l’une de leur succursale. En temps normal, cette manœuvre serait ridiculement inefficace au vu du degré de sécurité mis en place par la corporation, mais le programme déployé par Loghan a été conçu par la crème des programmeurs de la CIA (Union) et fait bel et bien le poids pour forcer les sécurités de Sentry. Les infos en question n’intéressent que l’employeur officieux de Loghan, il s’agit des coordonnées d’une cargaison qui semble très précieuses pour les plans du Core. Scène N° 1 : Description Vous pouvez lire/raconter le paragraphe suivant à vos joueurs : Revolution 908 Revolution 908 Revolution 908 Revolution 908 Scénario pour le jdr COPS, écrit pour la convention des Alchimistes Ed.2008 Par Steve F. page 2 sur 19 Un local de maintenance exigu plongé dans le noir, une silhouette2 s’accroupie discrètement derrière un caisson électronique ouvert, laissant apparaître des racks informatiques faiblement éclairés par des leds. En sortant un objet de sa poche, elle fait tomber par inadvertance un cure dents sur le sol. L’objet qu’elle vient de sortir est un Sentry Pocket Organiser3 modifié. La silhouette le connecte avec des pinces auto dénudantes à un câble réseau dépassant de la console, elle fixe le PDA sur la porte du caisson avec des fixations pneumatiques, lance une procédure qui projette depuis le PDA, un clavier vidéo rouge sur le sol et, en tapant sur les touches de lumière projetée, lance une procédure de connexion furtive. Après quelques secondes, un programme d’intrusion sophistiqué s’exécute et la silhouette appuie avec un dernier geste élégant sur ENTER. Scène N° 1 : Règles Dans cette scène, les personnages vont jouer le rôle de programmes d’intrusion informatiques. Afin de leur assurer une certaine latitude d’action, nous considèreront qu’il s’agit d’agents intelligents avec une certaine latitude de manoeuvre. Leur mission est implémentée dans leur code, comme nous allons le voir. Présentez rapidement la situation à vos joueurs, tout en leur remettant leurs fiches de programme. Gardez à l’esprit que cette scène ne devra pas monopoliser un temps important du scénario, adaptez-vous et au besoin n’hésitez pas à faire intervenir de dangereux programmes hostiles pour « dégrossir » les rangs des joueurs. Les personnages programmes des joueurs ont été programmés pour contaminer un système hyper sécurisé, et heureusement, ils ont été gonflés pour espérer survivre quelques secondes, ce qui sera amplement suffisant pour tenter d’accomplir leur mission. Les règles : Parmi les joueurs, vous désignerez un exécutable père (EP) qui sera chargé de gérer l’intervention de ses différentes routines (les autres personnages). Laissez-le décrire l’apparence de l’avatar de son programme (une icône, une animation, un personnage etc.) puis indiquez aux joueurs qu’ils n’incarneront leur routine que lorsque l’EP aura décidé de la déployer en jeu. Expliquez brièvement aux joueurs les règles de cette scène : chaque exécutable (routine compris) dispose de caractéristiques évaluées de 0 à 5 : - la vitesse qui mesure le temps de réaction ; - la puissance qui mesure la force de calcul brute ; 2 Il s’agit de Loghan, qui est, comme nous le verrons plus tard, un membre du SWAT du LAPD corrompu. 3 Un PDA, Hitek/L p. 86 - la fiabilité qui mesure l’adéquation de l’exécutable à faire tout le reste. Les compétences habituelles des exécutables évaluées de 9+ à 2+ sont : - Protocole qui équivaut à la discrétion dans un réseau, mais sert aussi à infiltrer des lieux verrouillés ; - Exploit (prononcer [AIXPLOÏT] ☺) qui permet d’attaquer les barrières logicielles d’un système ; - Acquisition de données qui permet de récupérer et trier des données de manière fiable et donne une idée de la perception de l’exécutable ; - Transfert qui permet d’envoyer des informations dans le système vers un point déjà visité, meilleur est la compétence, plus loin peuvent se faire les transferts ; - Débug qui permet de résister aux agressions logicielles. L’EP au début de la scène intègre toute ses routines mais il peut décider de les « déployer » pour qu’elles agissent de manière indépendantes, en pratique, quand le joueur déploie une routine (ou la réintègre), ça lui monopolise un point dans chacune de ses caractéristiques pour un tour de jeu, en revanche, il n’a pas besoin de réussir un test, le déploiement est automatique (à chaque déploiement, le joueur « routine » peut décrire l’apparence de son avatar). Lorsqu’une routine est déployée, le joueur EP décide à quel joueur il l’assigne et lui donne la fiche uploads/Sports/ scenario-cops-revolution-908.pdf
Documents similaires










-
43
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 03, 2021
- Catégorie Sports
- Langue French
- Taille du fichier 0.2193MB