L'écran c'est le miroir entre les joueurs et le MJ et quel que soit le côté où vous êtes, il y a toujours un autre côté... Venez donc explorer ma face du miroir

dimanche 30 juin 2019

Log0033 : Suicide à la russe

L'histoire depuis le début :

Log 0010 : les soeurs araignées

Log 0011 : Rencontre avec les soeurs araignée

Log 0012 : embrouille avec les forains

Log 0020 : Contact avec Francis Leclet

Log 0021 : qui s'en est pris à M. Leclet ?

Log 0022 : petits trafics 

Log 0023 : le Cas Darius November
Log0030 : Préparatif à l'intrusion chez Neu Hansa
Log0032 : un hacker s'en mêle

04/12/2042 0h 07min 18s
Grâce aux identifiants de Victor, j’accède à l’espace de travail du projet Enka. Cet espace, assez épuré, se présente sous la forme de jeu de lego, assemblé selon les projet. Le projet Enka est dans un environnement plutôt lunaire. L’évaluation du système montre que toutes les opérations sont enregistrées et donc qu’il sera facile de remonter à ce poste et à Victor, voire à mon intrusion car le type support externe de récupération sécurisé que j’utilise n’est jamais parfaitement anonymisé. D’autre part, le groupe travaille sur d’autres prototypes liés à Enka dissimulés dans des sous-structures de ce projet. Il y a 78,7% de chance que la récupération de ces données ait une espérance de gain supérieure à 1 [on va donc chercher des données de valeur, comme tout hacker opérationnel qui se respecte...]. Je commence par télécharger Enka en déconstruisant la base lunaire lego qui le représente et en le stockant dans une boite à l’effigie du jeu.
Je récupère également un autre sous-projet représenté sous la forme de robots géants dans une autres boite. L’étape suivante du processus est d’effacer au mieux mes traces numériques en remplaçant les pièce manquantes par d’autres sans valeurs. Cette opération a fini par déclencher l’arrivée d’une glace bleue se présentant sous forme d’une maman mécontente. Je prend l’avatar d’une enfant qui promet de ranger sa chambre. La maman m’ordonne de quitter la chambre, la connexion est coupée sans que j’ai pu faire de modification [routine de glace bleue activée par hasard]. Mes routines d’analyse suggèrent qu’il n’est pas optimal de refaire une tentative. Je vais plutôt diriger les preuves de mon passage sur Victor. Mes routines de stratégie opérationnelle indiquent que laisser Victor vivant derrière mois serait triplement désavantageux
  1. Il pourrait prévenir la sécurité et rendre plus compliquée mon exfiltration
  2. il sera difficile de l’incriminer à ma place
  3. il semble déterminé à me fuir sur le long terme.
Je l’abat donc d’une balle placée dans le crâne, avec un angle de 30° dans le sens trigonométrique de rotation par rapport au front. Je lui place mon arme dans la main gauche, malgré une rentabilité sous-optimal de cet achat et j’ajoute parmi ses log personnels une lettre factice expliquant qu’il désapprouve l’utilisation de Enka et qu’il a préféré l’effacer pour le bien de l’humanité [évidemment ça n'élimine pas le fait que j'ai gagné une menace précédemment]

04/12/2042 0h 13min 25s
J’ai analysé les routes d’exfiltration possible. La zone sécurisé comprend un garage avec un véhicule autonome qui me permettra de sortir sous couvert d’un véhicule de Neu Hansa et même de quitter le quartier. Si son accès et impossible, un exosquelette de maintenance peut me permettre de briser de murs et de sortir de façon moins discrète mais efficiente [tiré au hasard sur la table des objets connectés qui trainent dans le coin]. Avec un niveau d’alerte de classe 22h, il y avait 67,9% de chance que la sécurité ait mis sous confinement les zone résidentielles. Par ailleurs la sécurité interne s’est logiquement positionnée près des voies de sortie, dont le garage. 
Je commence par me réauthentifier dans le système de sécurité pour lever le confinement et rentre à nouveau dans l’univers virtuel du magasin bio. L’élévation de la sécurité matricielle fait que je me trouve à nouveau face à un agent de sécurité-glace bleue. Je parviens à le contourner mais non sans qu’il n’ait alerté ses supérieurs, je suis donc définitivement découvert et ils sont assez proche de me localiser. Ma routine de stratégie opérationnelle indique que j’ai une opportunité de prise d’information de la situation tant que je suis dans le système. Cette opportunité aurait une espérance mathématique de gain stratégique de 1,06. Le risque est élevé mais cela accroitrait mes chances de réussite d’extraction. Le système de défense matriciel c’est considérablement étoffé et la simple recherche d’information s’avère impossible, d’autant que j’ai dû protéger mon architecture contre une attaque directe d’un vers de classe CX-Huttong [encore un echec dans la matrice...], sous forme d’une dégustatrice de produit qui proposait une tomate soi-disant bio mais en fait remplit d’OGM. J’ai tous juste le temps de lever le confinement de la zone résidentielle, en changeant le prix d’une courge de label #FranceTradition pour pouvoir sortir avec [manoeuvre : donner une opportunité avec ou sans prix à payer. Je sors mais je n'ai plus de point pour protéger mon architecture ou mes programme]. Reste a passer l’équipe de sécurité.

samedi 8 juin 2019

Log0032 : un hacker s'en mêle

L'histoire depuis le début :

Log 0010 : les soeurs araignées

Log 0011 : Rencontre avec les soeurs araignée

Log 0012 : embrouille avec les forains

Log 0020 : Contact avec Francis Leclet

Log 0021 : qui s'en est pris à M. Leclet ?

Log 0022 : petits trafics 

Log 0023 : le Cas Darius November

Log0030 : Préparatif à l'intrusion chez Neu Hansa


 Log0031 : le clone-gladiateur

04/12/2042 0h 00min 26s

Je suis en position avec Fagotin à l’entrée de la chambre de Victor. Une analyse de la situation du niveau d’alerte matricielle de la structure indique que se reconnecter au réseau de sécurité d’ici la fin de l’opération augmente de 18,5% les risques d’échec de cette mission. L’espérance mathématique d’une connexion pour une simple vérification de ce qui se passe dans la chambre via les caméras de surveillance étant inférieure à 1, je décide d’agir sous contrainte d’information limitées. Les probabilité que Victor soient endormis étaient de 52,6%. Quand nous nous instruisons avec Fagotin, nous le retrouvons connecté en direct sur webcam avec Barthelemy, étudiant probablement des technique de reproduction en vue de leurs prochain accouplement. Lui indiquer que, quelque soit l’approche employée, leur union ne sera pas fertile n’entre pas dans le cadre de ma mission. Par contre, le flux de streaming direct fait que mon intervention sera remarquée par son interlocuteur. Je dois donc neutraliser directement cette connexion. Je choisi d’utiliser le système de diffusion de publicité sur lequel je suis censée travailler sous ma couverture. Le système est envahi par des pop-up envoyé par des hackers et je dois m’identifier dans le système. Les pop-up semblent faire référence à des personnages de bande-dessiné américaines populaire jusqu’en 2027, date de l’effondrement de l’empire Disney après le flop du film « Star Wars 17 », qui a entrainé une action juridique de la mégacorporation pour « destruction de l’héritage culturel ». Ces personnages Marvel ont connu plusieurs itération. Pressée par la situation, je choisi l’itération de la phase III du MCU, la plus populaire auprès de 45,9% des fans. Je m’identifie en tant que Captain America. Mis face à face avec Galactus, je comprend que je suis dans la phase IV où Captaine America est censé être mort. Je ne suis donc pas dans la bonne phase et le Galactus auquel je fais face étant un des plus puissant super-vilains, c’est donc un glace noire. [6- sur "s'authentifier", ça commence mal, ma manoeuvre de MC est de déclancher une manoeuvre de menace, comme je n'ai pas de menace sous la main, j'en créer une: un hackeur qui inonde les écrans internes de pop-up que mon perso est justement censé nettoyer] 

 Il commence par m’attaquer avec son pouvoir cosmique et je suis trop lente à lever mon bouclier. Le rayon m’atteint et me localise instantanément.
 Le hacker derrière m’envoie un message que mes base de psychologie épistolaires qualifie de « moqueuse » et « ironique » : « cadeau pour toi ma chérie, amuse-toi bien avec la sécurité, LOL » [6- encore pour briser la glace, cette fois, ma manœuvre de MC est "mettre quelqu'un sous les feux des projecteurs]. Il a déclenché une alarme. De plus, il me bloque dans le système pour me retenir. Mes programmes se synchronisent sur son flux de connexion et profite qu’il rédige un autre message pour déclencher une riposte optimisée. Alors que Galactus ouvre la bouche, je lui envoie mon bouclier dedans et bloque ainsi son attaque. D’un coup de pied, je repousse le bouclier plus loin et coupe sa tête en deux. Le hacker se débranche, me libérant ainsi, mais son dernier message « I’ll be back » semble être une référence à un film de 1984 et suggère que j’aurais à nouveau des contacts avec lui.[10+ pour briser la glace, mais vu que j'ai créer une menace, je lui offre une réplique culte]
Je tente de rediriger les flux de pop-up sur le canal de Barthelemy pour l’empêcher de voir ce qui se passe dans la chambre de Victor. Le hacker de son côté bloque efficacement mes tentatives de redirection [6- encore pour pirater le système ete encore une fois "sous les feux des projecteurs" il est logique que cette fois, la situation revienne dans le monde réel]. Au même moment, je reçois un signal de Fagotin qui a détecté un mouvement de Victor vers moi.
Je décide qu’il est préférable d’éviter de l’affoler lui et son compagnon. J’abandonne la connexion aux écran de diffusion des publicités et m’adresse à lui en lui expliquant que je suis en charge du nettoyage des pop-up mais qu’un pirate particulièrement virulent est entré dans le système ce soir et qu’il serait préférable qu’il mette fin à sa communication et qu’il se déconnecte du réseau pour quelques temps, le temps que l’attaque soit neutralisée. grâce à la synchronisation à T.R.O.Y, j’utilise les informations de ses signaux vitaux pour que mon mensonge soit crédible. En répondant à ce que je perçois comme une gêne de l’avoir surpris avec son amant par un mensonge sur le fiat que je suis moi aussi séparé d’une compagne imaginaire, je gagne sa confiance et il met fin à sa communication. [10+ sur baratiner, après l'utilisation de ma connexion vers T.R.O.Y via une manœuvre custom]

Mes réseaux de neurones de psychologie humaines indique que, vu la situation pressente et le peu d’autre atout que j’ai en main, menacer Victor immédiatement créerait une déstabilisation psychologique qui maximiserait mes chances d’obtenir sa coopération. Je pointe immédiatement mon arme vers lui et le somme de me connecter à son espace de travail. Incrédule, il répète que je lui ait dit de ne pas se connecter il y a quelques instants. Mon système « montrer les dents » formule la réplique optimale d’un ton froid « j’ai mentis » et j’ordonne à Fagotin d’armer bruyamment son arme pour révéler sa présence, comme dernière sommation. Victor est abasourdis et obtempère. Mes senseurs d’analyse comportementaux indique toutefois qu’il cherchera à me nuire dans un futur plus ou moins proche.[7-9 sur montrer les dents, Victor également va devenir une menace]

jeudi 6 juin 2019

Log0031 : le clone-gladiateur

L'histoire depuis le début :

Log 0010 : les soeurs araignées

Log 0011 : Rencontre avec les soeurs araignée

Log 0012 : embrouille avec les forains

Log 0020 : Contact avec Francis Leclet

Log 0021 : qui s'en est pris à M. Leclet ?

Log 0022 : petits trafics 

Log 0023 : le Cas Darius November

Log0030 : Préparatif à l'intrusion chez Neu Hansa


03/12/2042 23h 43min 39s
Arrivée sur place, j’active l’accès fournis par Francis, pour entrer en tant que nettoyeuse de pop-up dans les panneaux de diffusions de publicité interne. Minuteur déclenché à 57’35’’.

L’entrée ressemble a ce qu’il était en 2019 c’est à dire un magasin bio. Passé l’entrée en réalité augmentée, l’entrée devient un lobby de d’Indice de Niveau Social de 4,1. Un bruit attire mon attention et j’aperçois deux caucasiens aux cheveux bruns, coupe courte, barbe et moustache de trois jours, habillé de tee-shirt et jean décontracté, simple mais de bonne qualité. Ils ont 97,8% de similarité morphologique, indiquant qu’ils sont probablement clones l’un de l'autre. [tirage d'un événement aléatoire : un homme essaie de tuer son clone-gladiateur] L’un des deux frappe violemment l’autre d’un coup à la gorge indiquant avec 86,7% de chances qu’il possède un entraiment martial avancé. Il y a 91,2% de chance que la victime décède dans les 2 prochaines minutes. Mes logiciels d’analyse de la situation indique que cette altercation diminue de 47,5% mes chances d’intrusion discrète.
En me connectant à T.R.O.Y, j’apprends que la victime est Tiger Steinberg, un programmeur chez Neu Hansa. Son assassin clone n’est, lui pas répertorié. Je décide de bloquer pour l’instant les signes vitaux envoyé à T.R.O.Y pour éviter que sa mort ne soit connue. 
image du film "Arès" un cyberpunk français de 2015 que je recommande chaudement
 Il me semble que l’usage de la négociation avec le clone peut éviter le déclenchement d’alarmes qui compromettrait ma mission. J’explique au clone que je suis en mesure de lui transférer l’identité officielle de celui qu’il vient de tuer et que je peux l’adresser aux Soeurs araignées qui lui donneront du travail. Cela déclenche chez lui une crise de rage que je ne m’explique pas. J’active donc Fagotin pour l’abattre le plus discrètement possible. [barantiné, 6-... j'aurais essayé]
J’entre dans le nexus privé de Tiger Steinberg et découvre qu’il s’était fait faire un clone de combat, pour participer à des freak fight clandestins. Il y a 71,5% de chance que le clone ait été victime d’un épisode psychotique et ait tué son « modèle ». Dans son nexus Tiger Steinberg possédait un programme d’intrusion qu’il avait acheté mais dont il ne savait pas se servir. [nouveau tirage sur une table aléatoire "qu'est-ce qui y a là-dedans ?"] 

03/12/2042 23h 47min 23s
Une analyse des réseaux autours et découvre que le réseau de sécurité interne est assez peu défendu. Je m’y immerge et découvre un environnement similaire au marché biologique qu’était ce bâtiment jusqu’au 22/12/2032. Lorsque j’entre avec mon avatar de client, une glace rouge, représentée par un agent de sécurité s’interpose. Je parvient à la neutraliser temporairement en lui pointant un voleur de citrouille bio imaginaire, mais non sans que l’agent n’envoie un début de localisation et ne tente d’arracher mon badge d’employée virtuel, ce qui aurait pour conséquence de neutraliser mes routines de dissimulation d'identité. Les pare-feu bloquent cette attaque comme prévu.  J’accède à la sécurité des logements et constate qu’ils sont tous sous alarmes et caméra. Le logement de Victor Van den Lene et une suite de 78 m2 et d’INS 4,2. il n’est pas seul actuellement et partage son lit avec un homme de 46 ans du nom de Barthelemy Standford. Leur activité évoque la reproduction humaine bien mes bases de biologie m’indique que la copulation entre deux mâles n’est pas fertile. Je tente d’intercepter leur paramètres physiologique via T.R.O.Y pour évaluer le temps restant avant la fin de leurs ébats mais les défenses du système interrompent ma tentative de connexion et je dois à nouveau protéger mes programme par un pare-feu. Je décide donc d’agir activement. [un peu de pression avec es pare-feu qui sont mis à rudes épreuve, heureusement que XIII régénère quelques points d'architecture]
Je localise la division de travail de Barthelemy et fait envoyer un message d’urgence professionnelle de classe B+ pour le forcer à quitter Victor. Avant de quitter le système, je désactive les alarmes et caméra chez Victor.