Se rendre au contenu

 Le NETRUNNING 

Les nécessaires


Afin de pouvoir se balader sur le NET mais surtout dans les architectures NET grâce à sa conscience il est nécessaire d'avoir quelques implants et programmes. En voici la liste :

Tout les Netrunners possèdent au moins un minimum de cyberimplants. Ne serait-ce que utiliser une cyberconsole, vous devrez y brancher des ports d'interfaces , ce qui nécessite également que vous possédiez un câblage neural ( voir cybermatériel )

/// ATTENTION \\\

Lors d’une connexion à distance à une architecture NET vous devez être proche du système hôte de l’architecture visée. Et si par malheur vous vous éloignez trop loin du système hôte alors vous serez automatiquement déconnecté et en conséquence le système vous enverra tout les programmes GLACE non traités de l’architecture dans votre cyberconsole. En d’autre termes, même si partir vient à devoir recommencer votre progression depuis le début, favorisez toujours une déconnexion manuelle qu’elle soit à distance ou local.

Les cyberconsoles sont les plateformes modulaires sur lesquelles sont installés les programmes et le matériel informatique qui servent à faire du Netrunning. Chaque programme et chaque pièce de matériel informatique occupe l'un des emplacements d'extension en nombre limité de votre cyberconsole. La différence entre les cyberconsoles disponibles c'est le nombre d'emplacements qu'elle possède pour les programmes et le matériel informatique.

Les cyberconsoles disponibles ainsi que leur emplacements disponibles sont :

- La Biotechnology MK.3 ( 5 emplacements ) ( 3 pH )
- La MILITECH Paraline( 7 emplacements ) ( 3 pH )
- La NETWATCH Netdriver MK.5* ( 9 emplacements ) ( 3 pH )

*Notes : indisponible en début de RP.

 Qu'est-ce que les pH ?     Voir la définition 


Étant donné que vous êtes obligé de vous déplacer dans le monde réel vous ne pouvez pas raccorder vos nerfs optiques au NET, comme cela se faisait avant l'Ère du Rouge. Si vous le faisiez à l'ancienne, vous erreriez au hasard, puisque tous vos sens seraient concentrés sur le cyberspace. Au lieu de quoi, les Netrunners modernes se servent de lunettes de réalité virtuelle, des casques qui projettent l'imagerie cyberspatiale par-dessus l'environnement qui se trouve actuellement dans leur champ de vision. Vous entendrez et verrez les GLACE, qui demeureront invisibles pour vos potes.

Si vous oubliez vos lunettes, vous allez devoir aller sur le NET à l'ancienne, ce qui vous rend inconscient jusqu'à ce que vous vous débranchiez.

Ce sont les armes et l'équipement du cyberspace. les programmes sont les outils qu'un Netrunner utilise pour se battre, se protéger et explorer l'univers électronique.

 Prêt à voir vos armes virtuelles ?     Voir plus

Faire des choses sur le NET


La vie de Netrunner n'est pas facile. Pour survivre, vous allez devoir maîtriser à la perfection vos outils, alors lisez attentivement.

Les Netrunnners ont accès à deux types d'actions : les actions réelles ( qui se déroule dans la réalité )  et actions virtuelles ( qui se déroulent dans l'architecture NET )

Se déplacer dans une architecture NET 

Sauvegarder une copie d'un fichier 

Se connecter / se déconnecter à distance ou non

Activer / désactiver un programme ( voir la liste des programmes )

Se connecter / se déconnecter à distance ou non

Utiliser une capacité d'Interface ( propre aux Netrunners ! ) à savoir :

  1. Recherche

    Trouver les points d’accès, chercher une ligne de code spécifique…

  2. Analyse : 

    Vous décodez et analysez les données compressées sous n’importe quel format.

  3. Cartographie : 

    Vous montre partiellement le « plan » d’une architecture, vous pouvez voir ainsi à quoi ressemble une structure et donc pouvoir anticipé vos prochaines actions pour arriver jusqu’au niveau le plus bas d’une structure NET.

  4. Contrôle : 

    Permet de contrôler les appareils rattachés à un point de contrôle d’une archi NET, attention, vous ne pouvez contrôler QU’UN seul point de contrôle. Quand un point est contrôlé, il devient inoffensif et vous pouvez alors vous balader entre tous vos points afin de contrôler les appareils liés. Méfiez-vous, certains points clés sont souvent gardés.

  5. Élimination : 

    Vous lancez une surcharge de données ressemblant à un éclair rapide à une cible dans l'architecture NET, ce qui peut être combiné avec des programmes d'attaques afin d'augmenter les dégâts infligés.

  6. Glissement : 

    Vous permet de fuir un combat contre un seul programme GLACE qui n'est pas type DÉMON. En glissant vous fuyez vers un étage NET contrôlé précédemment 

  7. Masquage : 

    Vous brouillez les indices de votre présence
    et des Virus que vous avez laissés dans l'architecture NET. Si un Netrunner utilise "Cartographie" vous serez alors découvert. Partir d'une architecture NET sans utiliser "Masquage" permettra à n'importe quel Netrunner de découvrir vos agissements et actions dans l'architecture en utilisant "Cartographie"

  8. Porte dérobé : 

    Permet d'ignorer les mots de passe qui cloisonnent une architecture NET. Bien sûr, si vous connaissez déjà le mot de passe alors vous n'avez pas à lancer l'action virtuelle.

  9. Virus : 

    Une fois le dernier étage NET d'une architecture atteint vous pourrez y laisser un virus de votre création agir selon votre envie. Modifiant, supprimant ou autre le système et structure du cyber-espace.

Combat sur le NET


Initiative de PERSONNAGE 1 ( attaque , capacités d'interface ou action réelle )

PUIS

Initiative du PERSONNAGE 2 ( contre attaque, défense, capacité d'interface ou action réelle )

Si les joueurs trouvent un accord alors il y a action réussie ou non et on continue...

SINON...

Lancé de dé ( 50/50 )


Activer / désactiver un programme ( voir la liste des programmes )

Se connecter / se déconnecter à distance ou non

Utiliser une capacité d'Interface ( propre aux Netrunners ! ) à savoir :

  1. Recherche : trouver les points d’accès, chercher une ligne de code spécifique…

  2. Analyse : vous décodez et analysez les données compressées sous n’importe quel format.

  3. Cartographie : vous montre partiellement le « plan » d’une architecture, vous pouvez voir ainsi à quoi ressemble une structure et donc pouvoir anticipé vos prochaines actions pour arriver jusqu’au niveau le plus bas d’une structure NET.

  4. Contrôle : permet de contrôler les appareils rattachés à un point de contrôle d’une archi NET, attention, vous ne pouvez contrôler QU’UN seul point de contrôle. Quand un point est contrôlé, il devient inoffensif et vous pouvez alors vous balader entre tous vos points afin de contrôler les appareils liés. Méfiez-vous, certains points clés sont souvent gardés.

  5. Élimination : Vous lancez une surcharge de données ressemblant à un éclair rapide à une cible dans l'architecture NET, ce qui peut être combiné avec des programmes d'attaques afin d'augmenter les dégâts infligés.

  6. Glissement : vous permet de fuir un combat contre un seul programme GLACE qui n'est pas type DÉMON. En glissant vous fuyez vers un étage NET contrôlé précédemment 

  7. Masquage : vous brouillez les indices de votre présence et des Virus que vous avez laissés dans l'architecture NET. Si un Netrunner utilise "Cartographie" vous serez alors découvert. Partir d'une architecture NET sans utiliser "Masquage" permettra à n'importe quel Netrunner de découvrir vos agissements et actions dans l'architecture en utilisant "Cartographie"

  8. Porte dérobé : permet d'ignorer les mots de passe qui cloisonnent une architecture NET. Bien sûr, si vous connaissez déjà le mot de passe alors vous n'avez pas à lancer l'action virtuelle.

  9. Virus : une fois le dernier étage NET d'une architecture atteint vous pourrez y laisser un virus de votre création agir selon votre envie. Modifiant, supprimant ou autre le système et structure du cyber-espace.

Les Programmes 

/// SOUTIEN :


Soutien :

Effacement

Permet de rendre active la capacité d'Interface "Masquage" bien plus rapidement.

Loupe

Améliore la capacité d'Interface "Cartographie". Lorsqu'il est actif sur une console le hack permet de voir l'entièreté des étages d'une architecture NET.

Speedy Gonzalvez

Augmente la vitesse de la capacité d'Interface "Analyse".

Ver

Permet d'activer bien plus rapidement la capacité d'Interface "Porte dérobée". En cas d'une déconnexion manuelle le hack permet de partir de l'architecture bien plus rapidement.


/// Défensif :

Armure

Empêche les dégâts du premier effet réussi d’un programme, hors GLACE, qui devrait endommager le cerveau. Il ne peut être activé qu'une seul fois avant un long temps de recharge hors d'une architecture.

Bouclier

Réduit énormément les dégâts causés au cerveau que devriez subir tant que le programme est actif.

 

Tir de Barrage

Réduit à 0 tout les dégâts de TOUT les programmes offensifs hors GLACE vous visant pendant une courte période temps. Demande une recharge hors du net afin d'être de nouveau actif.


/// Offensif :

Sabre

Cause des dégâts aux programmes GLACE pouvant, si répété, les désactiver.


Contrôle Krash

Déconnecte le Netruner adverse ou le système visé après un moment si le système est atteint par le hack

 

Hélice d'éclairs

Envoie un choc électrique au système visé. Contre un Netruner ce hack peut, si répété, déconnecter la cible hors du système.

Laser Corrosif

Détruit un programme de la cible au hasard de façon définitive.

Super Glue

Empêche la cible d’utiliser la capacité d’interface « Glissement » , d’utiliser un hack pour fuir hors du système. L’effet disparaît après quelques minutes dans la réalité.

Taser

La cible devient « paralysée » dans l’architecture, la cible devient aveugle et ne peut interagir pendant un moment avec la structure NET.

Feubeu

Créer une surchauffe des composants de la cyberconsole hôte de l’architecture NET visée.


GLACE​ et DÉMON 

Les programmes GLACE, pour Générateur Logiciel Anti-intrusions par Contre-mesures Electroniques sont des programmes mortels codés autonome et SANS intelligence artificielle. Ils sont souvent présent pour protéger des points de contrôle important d'une architecture NET mais peuvent être aussi installés sur une cyberconsole en prenant 2 emplacements. L'avantage est qu'ils attaquent en continue sans devoir viser les cibles du NET.

Ils traquent sans arrêt les cibles qu'ils jugent comme intrus à un système jusqu'à leur élimination. Pour ne pas être déconnecté de force ou mourir dans une structure vous devrez les désactiver soit fuir en utilisant la capacité d'Interface "Glissement".

Cerbère

Créer une surchauffe des composants de la cyberconsole hôte de l’architecture NET visée.

Cobra

Détruit un programme de la cible au hasard de façon définitive.

Corbeau

Désactive un programme défensif au hasard adverse.

Dragon

Inflige des dégâts aux programmes de la cible. Peut détruire complètement un programme si « Dragon » n’est pas désactivé.

Feu Follet

La cible devient « paralysée » dans l’architecture, la cible devient aveugle et ne peut interagir pendant un moment avec la structure NET.

Kraken

Empêche la cible d’utiliser la capacité d’interface « Glissement » , d’utiliser un hack pour fuir hors du système. L’effet disparaît après quelques minutes dans la réalité.

Liche

Ralenti toute les actions des Netrunners visés en ralentissant la RAM de la cyberconsole adverse.

Putois

« Glissement » endommage fortement le cerveau de la cible, affaiblissant la cible atteinte.

Scorpion

Empêche la déconnexion du Netrunneur pendant 30 min dans la vie réel.

Tigre à dent de Sabre

Inflige des dégâts aux programmes de la cible. Peut détruire complètement un programme si « Dragon » n’est pas désactivé.

Tueur

Inflige des dégâts aux programmes de la cible. Peut détruire complètement un programme si « Dragon » n’est pas désactivé.

Les DÉMON sont des programmes mortels capables d'utiliser deux capacités d'Interface à savoir "Élimination" et "Contrôle" afin de pouvoir utiliser et attaquer avec des points de contrôle des systèmes lié comme des caméras, tourelles et bien d'autre.

Ils sont très violent et surtout se cachent directement dans les points de contrôles ce qui veut dire que ils ne sont détectable que par la surprise ! Alors faites TRÈS ATTENTION !

Lutin

Le plus "commun" des programmes DÉMON. Il n'en reste pas moins un programme mortel cela dit !

Ifrit

Il est assez rare de voir le DÉMON Ifrit dans une architecture mais il n'en reste pas moins dangereux car il n'est ni plus ni moins que le deuxième meilleur programme DÉMON.

Balron

Le plus violent des DÉMON, son code est fait pour anticiper rapidement les agissements des intrus. Si vous le voyez, ne tentez pas le diable et attendez du renfort pour le combattre.


Un exemple de Netrunning

Stella Arcroft

Netrunneuse free-lance

[ Mise en contexte ] : Stella est une netrunneuse embauchée un fixer pour soutenir un groupe dans un casse. Le but de l'équipe, voler des données stockées en train d'être supprimés sur un serveur dans un bâtiment gardé par des Désosseurs. La structure NET du bâtiment est heureusement relié à tout les systèmes externes comme les caméras et tourelles de sécurité....

La scène débute dans un Militech Gorgon Security Van , le groupe s'apprête à commencer en attendant le feu vert de Stella branchée et plongé dans un bain d'eau glacé installé dans le véhicule.

Un silence, pas un mot, pas un bruit, uniquement les cliquetis des moniteurs et le craquement des glaçons dans la baignoire se faisaient entendre dans le véhicule blindé. Elle plongea dans l’eau glacée, un pied après l’autre, s’immergeant complètement dans la froideur du récipient. Elle brancha à son port d’interface le câble relié à leur serveur mobile et ferme les yeux. Des dizaines de lumières de toutes les couleurs, du vert du jaune, du rouge, du bleu et enfin…plus rien. Le noir, le néant. Et comme une simple étincelle allumant un feu de camp, son corps se matérialisa dans ce néant. En quelques secondes, des milliers de données sous forme de cascade apparurent. Tombant par dizaine autour d’elle, elle ferma les yeux numériquement et commença sa routine. Elle créa son propre univers à l’image de sa chambre. Les meubles et murs avaient une interface avec des chiffres changeant toutes les demi-secondes, mais c’était sa chambre. Et comme le temps ne jouait pas en sa faveur, elle créa un écran holographique à côté de sa tête flottant dans les airs. Il affichait un écriteau “Calling incoming” puis la liaison fut créée et une voix masculine se fit entendre dans sa tête.

​- T’es là ? Stella ! Allô ? Réponds-moi, dit la voix.

​- Oui oui, ne crie pas ! J’arrive ! Laisse-moi faire les préparations bordel !

​- Ok, mais fais vite, on n'a pas beaucoup de temps, la fenêtre de tir est serrée. Si on ne se dépêche pas les données vont être effacées de leur cloud !
​- Je le sais abruti ! Laisse-moi 30 secondes. Dès que je me connecterai, je vous le dirais et ce sera le feu vert ok ? Allez, j’y vais, over.

Stella dans son cyberespace ressemblant à sa chambre se recréa sa tenue de netrunneuse iconique et comme pour imager son entrée dans le système adverse ouvrit la porte de sa chambre et la traversa.

​-Quand faut y aller…, s'encouragea Stella.


Elle repéra une caméra reliée à la structure NET du bâtiment et pu en faire sa porte d’entrée dans son cyberespace. Le cyberespace changea complètement. La chambre devint une sorte d'ascenseur avec des boutons d’étages floue et indiscernables. Elle appuya sur le premier étage et les portes de l’habitacle s’ouvrit. En face d’elle, se trouvait un simple bureau d'accueil avec un autre ascenseur derrière. Elle allait appuyer sur le bouton d’ouverture avant d’avoir une idée.

Elle activa sur sa cyberconsole un hack très très important, et à peine activer une loupe se matérialisa dans sa main avant de disparaître. Stella eut alors une vision incroyable : les murs de toute la structure devinrent invisibles et elle put savoir la composition exacte de ce qu’elle allait devoir affronter.


Étage 1 : Lobby

Étage 2 : Hack GLACE - type “Dragon”

Étage 3 : Point de contrôle - caméras et système de défense

Étage 4 : Fichier 

Étage 5 : Mot de passe 

Étage 6 : Hack GLACE - types “Scorpion” et “Cerbère” 

Étage 7 : Fichier  [ 1 / 2 ]

Étage 8 : Présence de Netrun

Étage 9 : Fichier [ 2 / 2 ]


​- Ok les gars, je suis dans le système, j’avance. Va y avoir de la résistance tout du long, je ne sais pas qui est votre cible, mais elle s’est bien armé, je ne vous cache pas. Bref prêt ? 

​- Quand tu veux, lui répondit la voix.

​- Ok, je m’occupe de la GLACE et je vous donne un visuel.


Elle entra dans l'ascenseur derrière le bureau et rejoignit le premier étage en direction du hack GLACE “Dragon”.

Pendant ce temps, le groupe de merc attendait les directives de Stella. En attendant, ils pénétrèrent dans le bâtiment en toute discrétion. Le but étant de ne pas faire sonner les alarmes de sécurité. Une fois après avoir éliminé les premiers gardes postés dans le hall du bâtiment en ruine, ils prirent les escaliers pour rejoindre les étages supérieurs. Ils devaient rejoindre un étage où selon les sources se trouvait un membre aux informations précieuses sur l’emplacement exact d'où se trouvait le SSD des données recherchées. Manque de bol le couloir liant sa sortie de la cage d’escalier et la pièce où il se trouvait était hautement gardé par une tourelle et des caméras anti-éblouissements. Pas le choix, le groupe devait contacter Stella.


​- Et merde ! Stella ? T’es là, on a besoin de toi sur ce coup. Une tourelle et deux caméras.
​- Je suis sur le coup, attendez un peu, je suis occupé avec la GLACE, répondit la netrunneuse.


Alors que les portes de l'ascenseur numérique s’ouvrirent au deuxième étage, elle fut accueillie par le programme. Il portait bien son nom, il avait une forme de dragon à quatre pattes, une peau écaille de plusieurs données fluctuantes le long de son corps recroquevillé sur lui-même. Il dormait vraisemblablement.

Mais dès lors que Stella entra dans ce qui ressemblait à une arène circulaire vide aux murs numériques le dragon se mit à ouvrir les yeux et tout en se redressant sur ses quatre pattes fixa alors la netunneuse.

Il ouvrit la gueule face à elle et se jeta sur son avatar. Elle esquiva naturellement comme un geste dans le vent écrivit des lignes de code sur un écran face à elle tout en ne lâchant pas le regard du dragon. Après avoir entré la commande le programme afficha sur l’écran une barre de chargement. Les assauts du Dragon continuèrent et les esquives in extremis de Stella aussi.

Après quelques minutes et quelques assauts esquivés Stella pu lancer le hack alors chargé et prêt à l’utilisation. Elle le lança et les pattes du dragon furent comme englouties dans le sol. Elle venait de lancer son hack “Super Glue” et pouvait alors activer le deuxième hack booté avec le programme “Sabre” qu’elle fit apparaître dans sa main. Et tel une héroïne de conte de fées transperça le dragon au thorax. Le hack hurla et disparut dans une explosion de données. L'ascenseur protégé par le dragon s’ouvrit et elle put descendre à l'étage suivant.

Arrivant dans le troisième étage, elle eut accès à un point de contrôle. Il avait la forme d’une salle de surveillance avec un bureau avec des boutons de toutes les couleurs et des manettes de commande. Naturellement, elle réactiva son moniteur lié au groupe pour les prévenir.


​- Ok les gars je crois vous faire sur les caméras. Je vais passer le système en mode amical comme ça on risque pas d’attirer l’attention. Ensuite je vais passer aux étages suivant le temps que vous…interroger notre gars. Et…c’est…bon vous pouvez y aller !

​- Merci Stella, ok les gars on y va, dit l’homme en chuchotant.


Stella pu voir le groupe se diriger vers la porte de l’appartement. Il avançait avec prudence. L’homme fit signe à la caméra que tout était ok et ils rentrèrent dans l’appart. Elle n’eut pas le visuel de la situation mais entendait le groupe à travers l’appel holographique. Leur cible ne semblait pas aimer les coups qu’ils lui infligeaient. Elle se mit en mute et descendit encore plus profondément.

Les deux étages suivants n’étaient pas habités par quelconques dangers comme elle avait pu le voir plus tôt donc elle traversa les niveaux sans risque. Elle y trouva respectivement un fichier contenant les plans et emplacements de chaque membre des désosseurs dans le bâtiment et un mot de passe. Elle transféra ses données au groupe et atteignit enfin l’étage aux doubles hack GLACE.

Un hack en forme de Cerbère, un chien à trois têtes et un Scorpion l’attendait. Tout deux côte à côte, ils se jetèrent sur la Netrunneuse qui esquiva l’attaque du chien, mais pas celle du Scorpion qui bloqua la capacité de Stella “Glissement”. Pendant 30 minutes, elle ne pourrait pas se déconnecter de la structure NET manuellement. Qu’importe, elle utilisa une capacité d’interface pour lancer son atout “Élimination” et donc surcharger la GLACE Scorpion tandis qu’elle tentait d'esquiver les attaques du Cerbère. Le Scorpion fut touché et elle y lança alors son hack “Hélice d'éclair” pour l’achever. Le lancement prit un peu de temps, temps qui lui fit défaut, car elle fut atteinte par le Cerbère qui comme attaque fit surchauffer le matériel de Stella. Heureusement pour elle, plongée dans un bain d’eau glacé, les dégâts ne furent que très minime. À son réveil, elle aurait droit à une bonne migraine et quelques jours au lit tout au moins, si tenté qu’elle se réveille…

Le hack Cerbère ne la lâchait pas. Une idée traversa l’esprit de la Netrunneuse. Elle lança un hack et y plaça les coordonnées. Dès lors, la GLACE Cerbère sauta sur elle, la plaqua au sol et s'apprêtait à la dévorer. Elle le regarda mal en point après son attaque tandis qu’un sabre se matérialisa au-dessus de la tête de la bête.


​- On t’a déjà parlé de l’épée de Damoclès ? dit-elle.


L’épée tomba et traversa le crâne du hack qui disparut en poussière de donnée comme le dragon du deuxième étage.


​- Putain… J’ai mangé salement là…dit la Netrunneuse en se relevant et se tenant le bras.


Elle prit l'ascenseur et tomba sur une pièce avec une vieille disquette, un pack de données indéchiffrable actuellement. Elle lança alors sa capacité d’interface “Analyse” et après quelques minutes transforma la disquette en donnée lisible. Mais il manquait des données. Il n'y avait que la moitié du fichier. Elle fit un transfert des dites données à leur serveur local. C’est alors qu’elle reçut des nouvelles du groupe.


​- Stella ? On a avancé. On est très proche de la salle des serveurs, mais je ne sais pas ça pue je ne le sens pas là. Les désosseurs n’ont pas été un problème tes plans et les infos de notre gars nous ont facilité la tâche, mais cette pièce devant nous… Comment dire, elle semble sécurisée à mort. Tu as des infos ? dit l’homme au téléphone inquiet.

​- Ouais y a un Netrunner, tu peux être sûr qu’il a mis la blinde de tourelle et drone pour se protéger. L’avantage, c’est qu'il n’y a plus de points de contrôle dans la structure.

​- Et dans notre langue ? demanda l’homme.

​- Dans votre langue, ça veut dire que si je le déconnecte, il sera déconnecté de son point de contrôle personnel donc plus de défense. En d’autres termes, je gère, dit Stella, en descendant à l’étage supérieur.


Arrivée à l’étage du Netrunneur elle fit face à LA menace du système en train de modifier des lignes de codes du système. Il était en train de programmer la suppression des données que Stella et son groupe cherchaient. Il la remarqua et ferma son holo-moniteur. Ne disant pas un mot, il chargea ses hacks prêt à combattre.


​- Même pas un bonjour ? Sympa l’ambiance chez toi mon vieux….


Elle chargea aussi alors tout ses hacks. D’abord son programme de défense puis tous ses hacks d’attaques. Et se lança face à lui, il lui lança une surcharge de donnée avec sa capacité d’interface “Élimination” ce qui ne fut aucun dégât grâce au hack de défense de Stella, mais ce qui le désactiva. Le temps qu’il soit réactivât, il faudrait du temps. Elle fut alors tout de suite touchée par un laser corrosif. Le netrunneur avait lancé sa capacité pour désactiver la défense de Stella pour la toucher avec une vraie attaque. Le laser détruisit complètement le hack Super Glue de la console de Stella. Elle fut enragée et riposta. 


​- VA TE FAIRE FOUTRE ESPÈCE DE FILS DE PUTE ! TU SAIS COMBIEN ÇA COÛTE ?!


Elle lança alors son hack d'attaque Hélice d'éclair” sur lui, l’attaque était prévisible et se voyait à des kilomètres, mais il ne l'esquiva pas ou du moins il put l’esquiver. Elle comprit alors la solution pour battre son ennemi. Elle utilisa sa capacité d’Interface “recherche” pour chercher une ligne de code spécifique, la ligne contrôlant la gravité de l’étage. Et tandis que le Netrunner se relevait du choc électrique, elle changea la valeur ‘false’ par un ‘true’ et alors le chargement du changement de gravité se lança. Le netrunner adverse prit de colère lui répondit avec une dernière carte, il tenta de déconnecter Stella avec un hack “Contrôle Krash”, une bombe qu’il avait dissimulé dans les murs. Lorsqu’elle explosa, elle aurait dû être déconnectée donc subir des dégâts énormes au cerveau, sauf qu'il y avait un hic. Quelques minutes plus tôt, elle venait de subir une piqûre de Scorpion soit un blocage complet de toute solution de sortie de la structure. En d'autres termes, son hack n’a eu aucun effet.


​- Surpris ? Attends de voir la suite abrutie ! dit Stella avant de pointer le doigt vers le plafond. 


​Une deuxième hélice d’éclair surgit du plafond se dirigeant droit sur le netrunner. Il commença alors à esquiver, mais c’est là que le chargement du changement de gravité s’activa. Il ne put partir hors de portée de la trajectoire de l’hélice, il essaya de changer la ligne de code rapidement, mais son moniteur prit trop de temps. L’hélice s’écrasa sur lui et disparut dans un nuage de poussière numérique.


​- Abruti, contrôler deux structures en même temps ralenties ta RAM donc ton temps de réaction sur une structure. Erreur de débutant, ajouta Stella tout en rentrant dans le dernier étage.

​- Tu m’entends ? Logiquement, votre Netrunner est déconnecté, il lui faudra un peu de temps pour émerger. Vous pouvez entrer et en faire ce que vous voulez. En attendant, je vais avoir besoin de vous pour quelque chose.

​- Reçu, on y va. Dit moi ce que tu veux.

​- J’ai besoin que tu entres le mot de passe que je t’ai transféré sur le moniteur. Tu pourras directement avoir accès manuellement à la procédure d’arrêt du programme d’effacement des données et moins je pourrais tout récupérer. 

​- Ok, je te fais ça ! PAM

​- C’était quoi ça ? demanda Stella.

​- Une balle dans le crâne du Netrunner, répondit l’homme.


Elle ne dit rien et préféra accéder aux fichiers présents aux derniers étages. Elle activa alors ses capacités “Analyse” puis “Masquage” pour analyser et transférer ses données et le deuxième pour supprimer toute trace d'activité sur la structure.


​- Prêt pour la déconnexion, j’ai toutes les données. Et vous ? demande Stella.

​- Pareil, ici, on se retrouve dans le véhicule. À tout de suite, oh et merci ma belle.

​- Pas de soucis, je vous attends. Dit la netrunneuse avant de poser un joli cadeau.


Étant sur le dernier étage de la structure elle pouvait utiliser sa capacité d’interface “Virus” afin de faire ce qu’elle voulait de la structure. Elle y laissa son virus qui modifia les apparences de chaque étage donnant un aspect “mignon” plein de rose et de bleu cyan avec écrit sur chaque mur “U have been tricked by V4Nu5”.


Ainsi, elle lança la procédure maintenant disponible de déconnexion manuelle et s’empressa de sortir du cyberespace.