L'écran c'est le miroir entre les joueurs et le MJ et quel que soit le côté où vous êtes, il y a toujours un autre côté... Venez donc explorer ma face du miroir

lundi 1 juin 2020

Log-0130 : lacher les chiens-2


28/12/2042 08h 25min 49s
Le fichier est transférer au Bureau des Recherches Internationale de Criminels de Guerre (BRICR) et possède une entrée sur T.R.O.Y. Il s’agit donc selon le B121 d’un dossier valide, reste à le réactiver et le passer en priorité maximale.
Physiquement, je suis, avec Fagotin en présence de Melon Sage. Bien qu’il vive sous  le dôme fédérale en sa qualité de diplomate, Melon Sage dispose d’un logement évalué à un INS de 1,34. Le gouvernement fédéral lui a accordé sa protection et une aide au développement de Microbia mais les crédits sont d’un niveau tout juste suffisant à vivre selon un INS de 1,5. Le scan de DONJONNEUR montre que Melon Sage a installé des colonnes bactériennes. DONJONNEUR en dénote 57 dans les différentes zones du logement les trois plus importantes étant dans le réfrigérateur de la fin du XXième siècle, sur des restes de nourriture volontairement laissés sur une table, et une colonne de spores poussant sur des traces d'humidité entretenue dans la salle de bain. Ses colonies possèdent elles-même un statut de réfugiées au sein de Microbia.

L’identification dans le système au BRICR se déroule sans problème, toujours avec l’identité du juge Christina Van Hymurberg. L’environnement matriciel est celui d’un commissariat de police typique du début du XXIème siècle où des programmes ayant des avatar de fonctionnaire de polices traitent des plaintes. B121 note que mon activité matricielle est en cours d’analyse par un individu tierce. Mon salon matriciel étant crypté, cette personne n’a pas encore la possibilité d’interférer avec mon activité mais SUNSU estime à 28,3% la diminution de mon efficacité en cas d’intervention par un tiers pendant mon hacking du BRICR. Je décide donc de tenter de localiser et de neutraliser cet individu. B121 identifie assez rapidement le style de de forçage de Pao le venimeux. Il ne semble pas toutefois m’avoir identifié et travaille probablement pour Sady en surveillant l’activité matricielle de Melon Sage. B121 fait une analyse discrète de ses applications déployée et note une très forte quantité de programme dédiés à se faire passer pour un autre. Une recherche par SHADOWJOB montre que Pao a été récemment impliqué dans une opération avec un autre opérationnel Indigo Jones, et qu’il a abandonné ce dernier dans une situation critique. La rumeur indique que Indigo le recherche. Ca serait un moyen de le neutraliser. 
Prendre contact avec Indigo Jones a été plutôt rapide et il a été facile de le convaincre, je n’ai demandé aucune rémunération immédiate, mais SHADOWJOB m’indique que je serais en mesure de lui demander un petit service plus tard. J’ai pu finir de déterminer la localisation de Pao malgré ses protections. Il est dans une reconstitution de café-arcade dans le vieux Bruxelles, qu’il contrôle totalement.

 Nous nous sommes accordé sur la stratégie suivante avec Indigo : je neutralise les alarmes et détourne l’attention de la Police de Protection des Monuments et Indigo se charge d’avoir une « conversation » avec Pao. L’opération est un succès en ce qui me concerne. Je n’ai eu aucun mal a détourner l’attention de la Police de Protections des Monument. Rentrer dans le système de Pao pour désactiver ses protection et le laisser en tête-à-tête avec Indigo Jones n’a pas posé beaucoup plus de problème et mon implication est indétectable. L’opération n’aura au total pris que 27’54’’. SUNSU estime que le ratio de productivité d’Alexendrov-Tobias* pour priver Sady de soutient matriciel est de 5,67, soit dans la catégorie « hautement profitable ». 
* ratio qui mesure le gain obtenu par une tâche en fonction du temps qu’elle a pris. Ce ratio a été théorisé par deux chercheurs pour déterminer si Bill Gates avait intérêt à prendre le temps pour se baisser et ramasser un billet de 100$ était rentable par rapport a sa productivité par seconde. Cet indicateur est utilisé en routine par les méga-corporations pour déterminer l’impact d’assignation de tâches simples à des ouvriers-esclaves dans des TNA (Travail Non-Automatisé)
____
Partie technique
 Si XIII est physiquement avec le client, la majeure partie de cette scène se passe dans la matrice car le contrat n'a pas encore été déclenché (je tire au hasard la durée des opération et le contrat se déclenchera à l'heure dite, en attendant, XIII peut agir).

Un 6- est obtenu sur "s'authentifier" et je décide de prendre une trace et de déclencher une manoeuvre de menace. Il est temps de resortir "Pao le venimeux" (cf "un hacker s'en mêle"). Le salon crypté de XIII la protège contre la première tentative d'identification de la partie. Évaluer lui permet  de savoir à qui elle a affaire. Grâce à "effectuer une recherche" elle en sait plus sur son ennemi, dont une info intéressante, que Pao a un contentieux avec un autre opérationnel. Elle bat ensuite le pavé pour contacter cet opérationnel et monter une opération avec lui pour neutraliser Pao. Tout cela se solde par des 10+ et donc la neutralisation de l'élément perturbateur. Bien sûr, Pao n'est pas mort et il reviendra plus tard avec une bonne raison de se venger !

Aucun commentaire:

Enregistrer un commentaire