PROGRAMMES

Nom
Type
Effet
Force
UM
Prix
Livre de magie
Décrypteur
Le Livre de magie est conçu pour passer en revue des milliards de codes et codages possibles chaque seconde, les essayant l'un après l'autre. Il est très efficace contre les grilles codées.
4
2
400
Devinettes
Décrypteur Il a été spécialement conçu pour s'occuper des murs de code complexes qui ont un mot spécifique pour clé. Il pose une série de questions fermées et innocentes au mur de code pour déterminer sa nature et sa clé.
5
3
560
Cyfermaster
Décrypteur Comme Devinettes en plus puissant. 6 3 600
Dupré
Décrypteur C'est un programme de décryptage pourvu de routines d'IA élaborées. Il agit sur les grilles codées et les verrouillages de fichier d'une façon très semblable à Devinettes, si ce n'est qu'il dispose seulement de Force 1 lors de sa première utilisation.Sa force augmente d'un point par utilisation réssie au sein d'un système, à concurrence de 8
Spécial
4 900
Tinweasel
Décrypteur Un décrypteur furtif. 4 3 300
INTRUSION
Marteau
Intrusion
Perce les murs de données
4 1
400

Recon v.1

Intrusion Pour ceux qui préfèrent l'approche silencieuse pour pénétrer une forteresse de données. Ce programme est destiné à émuler une partie de l'architecture de la structure, s'y glissant, et en reconnaître le contenu. Il peut reconnaître la différence entre la signature d'un programme et celle d'un netrunner. Il garde en mémoire tout ce qui traverse la zone. Il est invisible et le meilleur, il ne stoppe pas tant que le runner le rappelle ou qu'il a été détruit.
4
7
410
ACME Wall Eater Intrusion

This is the ACME version of the Worm program. Not only powerful but it doesn't de-rezz after eating the wall, its powerful algorithm makes it search another wall to eat! Because of the algorithm involved the Wall Eater will disable a data wall in 3 turns and it doesn't work with data gates. Just sit down and wait, the ACME Wall Eater will make useless all connected data walls until destroyed. The GM must run a 1D6 to determine where the worm will go if it hasn't a wall in front of itself (1-3 left, 4-6 right). When it doesn't find a wall in a square next to it's position the Wall Eater will Auto de-rezz.

4
6
4000
ACME Pneumatic Drill Intrusion

Another COOL creation of our programmers! Using the latest algorithms available this program will destroy a datawall in only a turn using a powerful energy beam that cames directly from the power supply of the datafortress! As side effect of this method (that causes a power drain in the system) all defense programs and sysops in a range of 30 spaces will be alerted. Use this program when you know where are the datas you need and you want a FAST action!

9
5
2800
Sapeur
Intrusion "Sapeur" utilise des petites pulsations électriques pour percer le mur de données. L'inconvénient c'est que cela déclenche une "explosion" électrique bruyante après le dernier arc életrique. Cela peut alerter tout programme anti IC, anti personnel ou un sysop actif à l'endroit du dernier arc électrique, dans un délai de 1D10 tours. Cette attaque occassionne 1D6 dommage à la force du mur de données.
2
3
250
Dynamite
Intrusion "Dynamite" est une version plus forte de "Sapeur". Il bombarde le mur de données avec une forte pulsation électrique. L'attaque cause 2D6 dommages à la force du mur de données. C'est très bruyant et alerte tout défense dans les 10 espaces autour. 4
3
240

C-4

Intrusion Cet "explosif" bombarde les murs de données avec une puissance pulsation de pure électricité brute. Cet "explosif" cause 3D6 dommages à la force du mur de données. Bien que cela ne soit pas aussi bruyant que ceux ci-dessus, cela alertera automatiquement tout système de défense dans les 7 espaces autour.
7
4
270
Mockingbird Intrusion Mockingbird is a complicated Intrusion program which bears some resemblance to the Daemon series of programs (CB3 58). It insinuates itself into the structure of a Code Gate, copying itself into the MU of the target system, and remains there until discovered and removed (as per the standard means of removing Daemons, CB3 60). It does not alter the functioning of the Code Gate in any way, but creates a small log file of all accesses (including users, date/time of entry, and their respective access codes). Mockingbird will upload this log file to the first person who gives it a specific password, usually the netrunner who planted it inside the Gate. That netrunner can then use the codes and usernames to pose as a legitimate user and enter the Gate freely at any time. 4
5
360
Crumble Intrusion Like standard intrusion programs, when successfully applied to a data wall, Crumble reduces its STR by Crumble's own STR. Unlike other intrusion programs, Crumble is almost totally silent, so a system will only detect its effects on a roll of 1 out of 1d10. It does a guaranteed amount of damage (Crumble's STR) to the wall each time it is used. It also increases in STR as it is used. Each failed attempt to Crumble a data wall increases its STR by 1 to a ceiling of 10. The increased STR is only good against immediate successive attempts against that particular fort. If the runner jacks out, the STR increase is lost, even if the runner comes back to the same fort. It is also lost if used against a different system. Crumble cannot reduce a data wall's STR below 1, so it must be paired with another intrusion program for best effect. 1*
4
290
Invisibilité
Furtivité
Protection envers les programmes de detection
3
1
300
PROTECTION
Verrou Protection Permet un accés protégé aux seules personnes authorisées 2
+1
1
+1
2000
+1000
Bouclier
Protection
Le Bouclier arrête les attaques directes contr le runner. Une utilisation réussie du Bouclier stoppe l'attaque sans dégâts.
3
1
150
Bouclier de puissance
Protection Version plus puissante de Bouclier. 4
2
160
Ejection
Protection Le programme surveille le corps du runner pendant que ce dernier est introduit dans la Matrice. Quand le runner a subi suffisamment de dégâts pour risquer d'atteindre le seuil critique, le programme l'éjecte immédiatement du système. Il ne fonctionnera pas si le runner est pri au piège comme avec le programme Colle ou programme de la même gamme. 4 2 150
Reflecteur
Protection Il est conçu pour renvoyer toutes attaques de type Etourdisseur, Eclair infernal et Assomoir, et n'arrête que celles-ci.
5
2 160
Armure
Protection Réduit les attaques Etourdisseur, Zombi, Lavage de cerveau, Eclair diabolique et Chien d'enfer de 3 points. 4 2 170
DCA
Protection Crée des murs de parasites pour aveugler les attaquants. Par contre sa force est réduite à 2 contre les prgrammes de type Chien d'enfer, Limiers et Pitbulls
4/2
2
180
Bouclier 1
Protection Ajoute +3 au mur de données 6
2
320
Mur de feu Protection Protége l'accés à des données protégées 1
+1
1
+1
1000
+1000

Kevlar

Protection
5
1
150

Bodyguard

Protection Bodyguard will stay within one space of you while you're interfacin' with the net. It will jump in front of any attack aimed toward you. On a roll of 1-8 on a 1d10, Bodyguard will "push" you in a random direction of 1d6/2 (rounding up) spaces. 5 3 230
EVASION
Hush Puppy Evasion
Hush Puppy is a cheap anti-trace program with a catch. When the program is run, the deck's signal is immediately polluted by something akin to line noise. This reduces all trace attempts made against the deck by the STR of the program (as the signal is weak, spotty, switches frequently, and is altogether tough to follow). Unfortunately, whenever the netrunner passes through an LDL, the STR is added to its Security Value. If this roll is failed, the netrunner's signal is dropped. He is not traced, charged for the call, or fed to NETWATCH goons; the signal is considered to have terminated before the LDL is run. Example: Weefleboy is moving through the Night City LDL on his way to Havana. Since the Security Value of Night City's LDL is 2, he must roll a 2 or higher on a d10 to successfully scam the link. However, since he's running Hush Puppy, Hush Puppy's STR of 5 is added to the Security Value, and he must now roll a 7 or better or drop carrier. Ouch. Of course, that local Hellhound on his trail now has to fight a STR 5 anti-trace program ... 5
1
300
Georges Evasion Georges déjoue les tentatives des IA/sysops en leur montrant des routes de signaux multiples, ce qui pertube les structures logiques simples de la fonction pistage. Ajoute la force du programme à la difficulté de trace. 4 1 300
Invisibilité
Evasion Recouvre la trace du signal du cyberdeck d'un faux signal la faisant passer pour un inoffensif parasite. Permet de se dépalcer sans se faire repérer. 3 1 300
Open-ended Mileage
Evasion Ajoute une LLD pour rendre la trace plus difficile quand le programme est activé. 4 5 300
Replicator
Evasion Il crée des millions de copies de la trace du cyberdeck et les envoie dans toutes les diretions pour embrouiller un programme poursuivant. Sil réussit, le poursuivant suivra la mauvaise piste. Le Réplicateur est très efficace contre les programmes de type Chiens.
3/4
2
320
Rabbit
Evasion Ses sous routines génèrent une surabondance d'informations qui déjoue les programmes type Chiens, Limiers ou Pitbulls et donne +2 à l'initiative. Pratiquement inéfficace contre les autres.
5/1
2
360
Black mask
Evasion Fait ressembler le runner à quelqu'un ou quelque chose d'autre. 1-5
3-4
200/FOR
Furtivité Evasion Furtivité atténue le signal du deck du runner le rendant plus difficile à détecter. Il reste visible mais les programmes offensifs ne réagiront pas à sa présence. Les autres runners peuvent le voir. 4
3
480
Superballs
Evasion Lance 1D10 + INT+ Interface (ou 1D10+INT du système). Sur un résultat de 15 ou plus, les effets de Superballs seront ignorés pour ce tour. Faire ce test à chaque tour si échec, le programme distrait le ou les poursuivants qui auront -3 à l'initiative. 3
4
500
Silhouette
Evasion Le runner appraît comme déconnecté et est invisible pour 5 tours. 6 4 600
Cloak
Evasion Rend l'icône du runner invisible. 5
2
2000
Domino
Evasion Fait ressembler l'icône du runner à une icône de l'environnement 5 3 1500
ANTI-IC
Tueur
Anti IC
Attaque les programmes de contre mesure (1D6 points de dommage à la FORCE du programme cible)
2
5
1320
Virus VI
Anti IC
6
5
1480
Manticore Anti IC attacks demons, deRezzing instantly


Fire Support

Anti IC In a bind, that Anti-Personnel program about to flatline you? Not to worry, just call in some fire support. Go ahead, the other guys are doing it and so should you! This program enters the main processing module of the program and enters error statements into it. 3
4
1,120
ACME Beech-marten Anti IC Do you really thougth we invented the ACME Hem without a countermeasure? This is the response to the ACME Hen program directly from ACME!!! This cool program will approach one Hen after another and silently kill it (1D6 damage).
Game notes: to awake when the beech-marten is near, an hen must roll 5-6 on 1D6.
3/6 vs ACME Hen 6
1600
Leash Anti IC Leash is an anti-IC program designed to remove the Movement function of the Dog series of programs, specifically Bloodhound, Pit Bull, Hellhound, Werewolf (RB 107), and Cerberus (RB 148). It neither freezes nor destroys the program, but simply tethers it to a specific grid square and restricts its movement to that square. It can affect other programs, but at -2 to its STR. 4 [6 vs Dogs] 4
1300
Muzzle Anti IC Muzzle removes the Alarm function from the Dog series of programs, specifically Watchdog, Bloodhound, Pit Bull, Hellhound, Werewolf (RB 107), and Cerberus (RB 148). A silenced Dog cannot call for help or alert the system to intrusions. It does not cripple affected programs in any other way, so a silenced Pitbull could still trace you and cut your line, though it couldn't alert its home system to your presence. 4 [6 vs Dogs] 4 1300
Loop Anti IC Loop is used to occupy processing time on the target system so that it is less resistant to other attacks. Loop puts the CPU into an infinite loop of some sort -- calculating the value of pi to the last decimal place, for instance. A successful use of Loop ties up one action of the target CPU. If the CPU only has one action, it is helpless. Subsequent Loops tie up extra actions. When used against a cyberdeck, Loop effectively paralyzes the deck; the runner can only move, and is unable to execute any Menu functions, including the command to jack out. 3
2
570
Bushmaster Anti IC When run outside of a system, all a netrunner need do is point, and the Bushmaster will attack. This program works on both systems and decks (subtract 2 from its strength against decks). The program is very persistent, running independently until either it or the system is destroyed. If successful, the crashed system is offline for 1D6+2 turns and loses 1D6 ransom programs (they have been erased). 5
6
840
DETECTION/ALARME
Chien de garde
Détection/Alarme Détecte les utilisateurs non-authorisés, trace le signal et averti les SysAdmin
4
5
720
ACME Pressure Pad I Détection/Alarme This is the first version of the ACME Pressure Pads. Just put this progams in the empty areas of your datafortress; It's invisible! As a netrunner will enter in it's action radius (the square where it lies) a silent alarm will be sent to the Sysop and all near (5 squares) programs. 4
4
540
ACME Rooster Détection/Alarme ACME brings you an OLD fashioned program! This Rooster program will patrol its 4 squares poultry-pen, and whenever it detects an intruder it will start to scream alerting all near ACME Hen defence programs.
Game notes: The program is useless without the hens and it will only detect a netrunner/program in its square.If attacked the program can defense itself with 1D6/2 damage.
2
3
560
ACME Hen Détection/Alarme This program should be used in conjunction with the ACME Rooster, it lies on the grond of the datafortress sleeping. It will wake up if the netrunner tries to move near it (1-2 on 1D6) or when it hears the scream of an ACME Rooster program (immediately).Once awake the hem starts to run around in a random direction (1D4) awakening all near (1 square) hems and programs.The hem changes direction every square. 1
3
500
ACME Combat Rooster Détection/Alarme Same functions of the ACME Rooster, but after its war scream the ACME Combat Rooster will Attack the intruder with 1D6 damage. 4
5
1400
ANTI-SYSTEME

Anti-système
Cause un crash système. Authorisé aux serveurs et forteresses "grises"
3
2
570
Virus 15 Anti-système Un V.A.S. de base
4
2
590
ASP Anti-système "Asp" détruit la console de ton adversaire. 4
2
800
Cascad
Anti-système Efface aléatoirement 2D6 UM de la mémoire vive. 7
4
900
Clown
Anti-système Interrompte la transmission des données, les programmes sont à -1 en force et runner à -1 en initiative. 3
5
1130
DeckKrash
Anti-système Crashe de deck adverse pour 1D6 tours de jeu. 4
2
600
Feedback
Anti-système Arrête l'interface du deck brouille les prises du runner. 4
3
960
Fragmentation storm
Anti-système Arrête la RAM du sytème. Déconnexion obligatoire pour rebooter. 4 3 1000
Pi in the face
Anti-système Oblige le système à calculer Pi ce qui le paralyse pendant 1D10+1 tour de jeu. 5
4
800
ANTI-PERSONNEL

Anti-personnel
Cause 1D10 de dom. au hackeur si celui-ci est connecté par càble. Authorisé aux serveurs et forteresses "noires" 4
4
6250
Boulet
Anti-personnel Le runner est réduit à 3 cases par tour pendant 1D6+3 tours. 3
3
5000
Code corpse
Anti-personnel Réduit l'INT de 1D6/tour rendant le runner sans cervelle ! 5
4
7500
King trail
Anti-personnel Laisse des traînées luisantes derrière le runner pour 3D6 tours augmentant la trace possible avec un bonnus de +2. 3 2
3500
Neural blade
Anti-personnel Fait 1D6 points de dégâts. 3
4
6750
Pepe le pue
Anti-personnel Réduit L'INT et le REF de 2 pendant 1D6+1 tours. 6 5 7750

Short Sword

Anti-personnel This program causes 1D6 points of physical damage per round to the netrunner until you cease the attack or the netrunner dies. 6
5
7750
ACME Sheeps I Anti-personnel

This powerful program is the result of endless studies on the sleep mechanism and the insomnia problem. Its algorithm uses an alpha/tetha waves pattern generator to induce sleep in the brain of the netrunner. In game terms the Netrunner will fall asleep for 1d6 minutes and cannot awake even with external help.

2 4 6500
ACME Sheeps II Anti-personnel The improved version of the ACME Sheeps program. The Netrunner will fall asleep for 1d6 hours and cannot awake even with external help. 4
5
7750
Bolter cluster
Anti-personnel Un puissant éclair qui cause 4D6 points de dommage ! 4 4 8000
ACME Sheeps III Anti-personnel The top version of the ACME Sheeps series programs. The Netrunner will fall asleep for 1d6 days and cannot awake even with external help. Remember to plug him to a life support system or he will die from denutrition, water shortage or ehm, when you don't go at WC.... 6
5
8500
Vertigo Anti-personnel Vertigo interferes with a netrunner's spatial sense, causing its target to feel as though he is falling uncontrollably through the Net even though his ICON remains stationary. Its effects last 1D6+3 turns, and the netrunner must make a COOL save minus the STR of this program (that is, at -3) in order to take any action each round. A netrunner may alternately make a Very Difficult COOL roll to ignore the sensation for the duration of the program. However, if this roll is failed, the netrunner forfeits any further COOL saves and cannot resist the program for the remainder of its duration. 3
?
6500
Drink Me! Anti-personnel Nicer than Spazz (CP2020, p. 140), but meaner than Cry Baby (Chromebook 3, p. 76), Drink Me! is hidden in memory, where it pretends to be a moderately sized datafile. SeeYa or Smarteye will reveal it, but reading or otherwise accessing the file without a code (copying, renaming, attempting to delete or move it, etc.) will set it off. Once triggered, it lodges itself in the deck, erasing as much MU as it requires, and if a netrunner is accessing the deck at the time, it has an additional effect; runners affected by Drink Me! are free to operate normally, but whenever they try to jack out, force a Stun save at -STR of the program. Failure indicates that the 'runner is seizuring and unable to take any action for 1D6 + STR turns. Note that Stunned runners are still jacked in, and being defenseless, can be attacked or traced normally. Drink Me! cannot be removed from memory until the deck is turned off or disconnected from the Net or the 'runner successfully jacks out, whereupon he can remove Drink Me! from memory with an INT + Programming + 1d10 vs. Drink Me! STR + 1d10 roll. It is designed to be spread around, so unlike most Anti-Personnel programs, it can be copied. 4 3
6250
ACME Black Sheep Anti-personnel The top Killer version of the ACME Sheeps series programs. This lethal program will induce in the Netrunner a coma state. Game Notes: The GM must roll a secret 1d6 to know how many days the body of the Netrunner will survive without a life support. If 1 the dice must be rerolled to know how many HOURS he will survive. If another 1 is rolled (how luck!) the dice should be rolled again for the MINUTES count. If the Netrunner is really lucky the GM must roll again for the SECONDS!? and eventually again. In the last case there will be no effect at all and the Netrunner will barely notice a moment of incounsciosness. If the body isn't connected to a life support, after the given time, the body will suffer of a -1INT damage every 1d6 (unity of measure decided with the first roll) and a 1d6/2 phisical damage until the brain dies (INT 0) then in about 5 minutes also the body will die. If the Netrunner's body is plugged into a life support after the brain is dead but before the body is, the players will have a new nice plant for their apartments. Remember that the first body parts to die will be feets and hands, than legs and arms in order as the countdown continues, so surgeons should aumputate some parts... 6 7
10250
Mastiff
Anti-personnel Traque et tag la cible, fait 1d6 de dommage et réduit l'INT de 1D6 . 5
6
12000
Angel Of Death Anti-personnel Angel Of Death was originally designed by Jake Katskill at the request of a religious organization calling itself "Trinity". Since then, the program has found itself in the hands of high-ranking corporations and a few fixers here and there. Basically, Angel Of Death (or A.O.D., as it's called) is a hybrid version of Hellhound, crafted into one of the most deadly and destructive programs ever. It can deliver 2D10 of wound damage to a netrunner through a modulated heart pulse. It also tracks, waits for, and unmercifully hunts the victim down until the victim is destroyed, or it is. In addition to its inbred Hellhound qualities, the Angel Of Death can destroy other programs as well. This, along with its anti-personel abilities, makes it a force to be reckoned with. 6
11
15750
DEMON

Sniper

Demon You've seen it here first as a customer and not as a target, the first compiler in the Soldier Series! It carries four programs as well as being able to move independently, recognize the difference between a netrunner and a program, and it's invisible. 6
5
1,450eb; with subroutines: 6,700eb

Sniper Subroutine


Functions: Evasion (10); Stealth (15); Anti-Program (20); Anti-Personnel (20)
Cost Multiplier:
x200 ( Evasion (x2); Stealth (x2); Anti-Program (x4); Anti-Personnel (x25); Subroutine (x1/2)


3,150eb

Ranger

Demon You've seen Sniper here first! Now bare witness to its brother-in-arms! The second compiler in Deadlock Enterprises' Soldier Series. Like its brother, it can move independently, recognize the difference between a netrunner and a program, and its invisible. However, Ranger will remember names, places, and dates, never quit, and is stronger! If you buy your subroutines from Deadlock Enterprises, you'll have a choice of stealth, intrusion, utility (copy), and evasion. Or you may opt for the Airborne Ranger Package: Anti-System, Anti-Program, stealth, and evasion. 6
7
1,720

Nuke

Demon There really is nothing to explain about this compiler. It contains three subroutines: anti-system, anti-program, and anti-personnel. Place this explosive in the data fortress and run like hell! Anything or anyone within ten spaces of ground zero will suffer 3D10 points of damage. Anyone or anything that enters up to thirty seconds after zero hour will suffer half damage. Someone call a Trauma Team and NetWatch, this ain't gonna be pretty! Anyone or anything within eightteen spaces will be privileged to the deadly vision of the Mushroom Cloud. 7
3
1000
Artful Dodger Demon The Artful Dodger is a Demon designed to steal programs out of a target system, usually a netrunner's deck. Run the Dodger against the Data Walls of the target. If the Dodger penetrates the Data Wall, it executes its Utility function and copies programs from the target's memory into its own, deleting the originals. It takes 1 turn per MU copied, and the Dodger cannot steal Anti-Personnel or Anti-IC programs (due to their copy-protection subroutines). Copied programs must be removed from the Dodger's memory before they can be run, as its Compiler function serves only as storage space 8
5
2320
UTILITAIRE
Alias
Utilitaire Change le nom des fichiers, remplaçant leur nom par un autre qui cache leur véritable nature. 6
2
160
Cadenas
Utilitaire Empêche quiconque de se connecter sur la console du netrunner sans avoir le bon mot de passe 4 2 160
Recompilateur Utilitaire de restauration
Recompile et reconstitue les fichiers et programmes endommagés. Si un programme est décompilé c'est la meilleurs manière de le récupérer à moins d'avoir une copie.
3
1
130
Re-Rezz II Utilitaire de restauration A more powerful version of Re-Rezz. 5
1
150
ACME Re-Rezz Utilitaire de restauration This is the ACME enhanced version of the standard Re-Rezz utility program. 6
2
160
Enregistreur
Utilitaire
d 'enregistrement
Fait un enregistrement de la course du Netrunner pour qu'il puisse revenir sur ses pas dans la Matrice.
8
1
180
Maître des grilles
Utilitaire
Anti-virus
Efface et détruit les programmes Virus sans avoir à éteindre complètement le système ou la console.
5
1
150
ElectroClef
Utilitaire
Protection de fichiers
Transforme un fichier ouvert en fichier protégé équivalent à une Grille Codée de Force = 3.


7
2
170
FermeFichier
Utilitaire
Protection de fichiers
Protège un fichier ouvert à un niveau égal à celui d'une Grille Codée de Force = 5. 4 1 140
Ficheur
Utilitaire Crée des fichiers ouverts pour pouvoir y stocker des informations. 8
2
180
Compacteur
Utilitaire de
compression
Diminue de moitié la taille des fichiers. Il faut 2 tours pour décompacter un fichier.
4
1
140
Copieur
Utilitaire de
sauvegarde
Le Copieur permet de faire une copie de tout programme sauf les Anti-IC et les Anti-personnel. Nécessite des cartes mémoires et une cyberconsole avec un lecteur de cartes.
4 1 140
Carte Reseau
Utilitaire Fournit une carte localisant la plupart des régions les plus importantes du Réseau, rajoutant +2 à tout jet de Connaissance des systèmes pour trouver un endroit donné de la Matrice
5 1 150
Cartographe
Utilitaire de
cartographie RV
Affiche la carte compléte du système en réalité virtuelle
S'il est utilisé avec succès contre le CPU d'un système, le Cartographe fournit une carte exhaustive dudit système. Cela donne l'emplacement de tous les blocs d'UM de la GLACE, des pilotables, etc. La réussite d'un deuxième jet est obligatoire pour en identifier toutes les caractéritiques avec précision. LE Cartographe n'est pas un logiciel anti-système ; il doit être mancé à l'intérieur de la forteresse de données pour fonctionner.
6
3
200
Real People v1.0 through v1.12 Utilitaire de RV Real People is a program for use with virtual realities. Instead of creating your own virtual inhabitants, Real People supplies them for you. The program comes in 12 variants, including six males and six females. The program(s) can recognize different people, and can remember past events that have occured in the virtual. They can speak, and each has an intelligence of 6. Each version must be bought seperately, with the exception of "The People Pack", which contains all twelve personalities for only 4000eb. 4 5 350
Facelift Utilitaire de RV Facelift is a program for use with the Real People series. In effect, this program makes it possible to "rewrite" the looks and personalities of the twelve Real People versions. This makes for an unlimited number of beings in a virtual, and is a must have for any fan of the Real People programs. 8
1
180
Hawkeye Utilitaire de pistage
Hawkeye is a trace program designed to track down a specific netrunner's signal. The netrunner need only be active in the 'Net and less than five spaces away (using the World Net Map, page 136 of Cyberpunk 2020) to work. The program is able to move around freely in the 'Net, and has limited memory and recognition functions (it can only recognize one specific netrunner, and must be tuned to his signal). Once activated, the program will not stop searching until it has traced the 'runner in question, been destroyed, or called back by its user. 5
2
360
Clone Utilitaire anti IC
Clone is a rare and powerful copy utility designed to replicate programs that have been copy protected, such as Anti-Personnel and Anti-ICE software. Its anti-program subroutines disassemble the target program's code at the deepest level, while the copy utility subroutine copies every piece bit by bit. While this takes some time (about five minutes per point of target's MU), if successful (roll lower than Clone's STR on 1D10) it effectively replicates the target program, making a perfect copy. The "cloned" copy is still copy-protected, retains all original serial numbers, etc. In the case that the use of Clone fails, the target's copy protection takes effect. Note that there must be enough blank MU present to accommodate the cloned copy. 7
6
1600
CONTROLEUR
ACME Remote Control Contrôleur This is the ACME enhanced version of the standard Hotwire(TM) controller. 6
2
160
Videomaître Contrôleur
Permet de contrôler le contrôle des écrans vidéo. 4
1
140
Journal de 20h
Contrôleur
Permet l'accès aux fichiers d'informations du Réseau. 4 1 140
Téléphone maison
Contrôleur
Permet au Netrunner d'envoyer ou de recevoir des appels à partir du Réseau, Téléphone Maison à une force de 2 pour intercepter et écouter d'autres appels. 5
1
150
SuperPilote
Contrôleur Permet de contrôler les voitures robotisées, les véhicules,etc... 3
1
130
SuperMecan Contrôleur Permet de contrôler les robots, les machines de nettoyage, les ateliers automatisés, etc... 3 1 130
SoundMachine
Contrôleur Permet de contrôler des microphones, des haut-parleurs et des vocodeurs (synthétiseurs de paroles). 4
1
140
Sesame
Contrôleur Un programme de bas niveau pour ouvrir les portes, les ascenceurs, etc... 3
1
150
Génie
Contrôleur Un programme de haut niveau pour ouvrir les portes, les ascenceurs, etc... 5
1
150
Boule de crystal
Contrôleur Permet de contrôler les caméras vidéos, les détecteurs à distance,etc... 4 1 140





CYBERCONSOLES

Type

Prix
Base
cyberconsole standart, non portable et connection physique (Vitesse 0, 10 UM)
1000
Portable
cyberconsole portable, rechargeable et connection physique (Vitesse 0, 10 UM) 2000
Cellulaire
cyberconsole portable, rechargeable et connection céllulaire par voix hertzienne (Vitesse 0, 10 UM) 4000
Incorporé
cyberconsole incorporée à un cyber-membre (Vitesse 0, 10 UM) 3000
Combat cyberconsole blindée militaire (Vitesse 0, 10 UM, PA20)
3000
Combat amphibie
cyberconsole amphibie militaire (Vitesse 0, 10 UM, PA20) 6000
Combinaison cybermodem Cybermodem intégré, biomoniteur, radio, PA : 7. 6300
Combinaison Combcom Idem ci-dessus avec deck cellulaire, tissu anti-IR. 7800
Consoles-bijoux Cyberconsoles miniatures intégrées à des bijoux. 500000 et plus



Accés reseau céllulaire
Une cyberconsole non-cellulaire peut gràce à un périphérique l'être. La seule différence avec les cellulaires est son malus de -1 dans ses performances.
+1200
Mur de données +1 niveau de protection pour une console. 1000
Extension de processeur +1 en vitesse de traitement pour un ordinateur. 200
Extension de mémoire 1 option, 10 UM de capacité supplémentaire. 1000
Port de donnée Prise supplémentaire, 1/2 emplacement. 100
Base de données 1/2 emplacement. De +1 à +4 dans un domaine précis. 500/niveau
Batteries pour console 1 heure de fonctionnement. Non rechargeable. 5
Sécurité pour cybermodem A empreinte digitale (empreinte rétinienne : 1000 eb). 400
Smartstrip Modulateur de puissance pour cyberconsole. 250
EBM Casum 99080 Carte de protection des données dans une console. 300
Deckmate Périphérique transformant une cyberconsole en ordi. 100
Booster de fréquence +1 niveau en vitesse pour une console. 2000
Câble d'interface
25
Câble basse impédance +1 aux jets dans le système. 60
Jeu de trodes Pour se connecter sans interface, -2 au REF. 100
Lunettes IG Net-Vision Permet de voir dans le réseau sans se connecter. 900
Outsight Incrustation de ce que voit le netrunner à l'extérieur. 135


Nom :
Type :
Vit.
CPU
MEM
Prot.
Options :
Autonomie
Prix
ADP Plus Zetatech Portable
1 20 UM
téléphone cellulaire 6 heures
680
Armdeck D2-3000 Cyberconsole / ordinateur en forme de bracelet.
1



5 000
Cacciaguida Dantech Cyberconsole avec effets spéciaux. Pour frimeurs.
1



7 000
Chevalier vert de Lang Console immunisée contre les softs anti-systèmes.
1



10000
Elysia SGI Tech Cyberconsole +5
2
20 UM +5

4260
Kirama LPD-12 Cyberconsole +3
1
20 UM
capacité cellulaire
8025
Freux Cyberconsole +1
1 10 UM
+3
capacité cellulaire
4000
Cyberspace Explorer One 1 Cyberconsole
1

SANS INTERFACE NEURAL

300
IRP 210 Cyberconsole 0
1 10 UM


1000
IRP 412 Cyberconsole +2
1 10 UM +4
serrure digitale
4200
Danzig de PCT Cyberconsole polonaise bon marché
1 10 UM +3

500
Headgear Casque cybermodem PA : 10. +2 1 10 UM


4100
IRP 724 EBM Cyberconsole
1

format téléphone cellulaire avec serrure
10000
Masterdeck Conpro II Cyberconsole
1

spécialisée dans le contrôle à distance
5000
Parraline 5700 Cyberconsole +1 1 10 UM +3

2100
Parraline 5800 Zetatech Cyberconsole haut de gamme
+3 1

grand écran

6500
Raven Aigle Cyberconsole +3 1 20 UM +5 blindée
11000
Raven Crecerelle Cyberconsole +4
1 10 UM +4

9000
Raven Hibou Cyberconsole
1

logiciel de furtivité inclus

Zetatech Parraline Cyberconsole +2 1 10 UM +4

3600
Zetatech Virocana Cyberconsole
1 20 UM +8
ordinateur intégré
10000
Programmeur d'assaut Cyberconsole +2 1 25 UM +5 PA : 20
8900
Cyborg-Computer VII Cyberconsole +5 1 20 UM +10 Portable (4h d'autonomie/1h de recharge), cellulaire

25000
RadioShack PCD-100
Cyberconsole





6800



Générateur de réalité virtuelle

40 UM, vitesse +1, protection +3, coefficient de réalisme -1. 10 000
Terminal Style Dataterm, -5 à la compétence d'interface.
Full computer workstation (keyboard, video board, I/O connectors), safe but slow for netrunning.
400
Ordinateur portable 10 UM
Portable computer, cannot be used for netrunning, but can access dataterm.
900
Bloc-note électronique 1024 Mo de RAM, disque dur 30 Go, télécopieur. 860
Advanced Com Suitcase Ensemble ordi, fax, téléphone, cybermodem. 8 000
Datamontre Treasurer Montre comportant une unité de stockage 1 UM. 55
Diagrez Zetatech Testeur de logiciels qui simule le réseau, +1 en programmation. 5000
Ordinateur de poche Calculatrice programmable.
2 GB memory; cannot be used for netrunning, but can access dataterm.
100
Ordinateur Handbox Mini-PC portable. Contrôle vocal, clavier ou cyber. 6700
Ordinateur Hybrid Ordinateur PCX porté sur ceinture et bandoulière. 1000-1400

Nom :
MEM

Prix
Station de travail IIKL-4 40 UM Spécialisé en graphisme et CAO. Portable. 1200
Portestation PS-4040 30 UM Portable, lecteur 10 puces, connexion réseau... 1000
Portable PCZ Super 30 UM Ecran pliable, compact, 5 puces, scanner... 1500
Mini-Ordi PCX d'EBM 25 UM le plus populaire des portables. 900
Micro Ordi E-Book 12 UM Ordinateur de poche, facile à interfacer. 100






Périphérique :


Scanner Scanner à plat format A4 et plus. 100-300
Voxbox Synthétiseur de voix. 300
Mini-imprimante 20 x 10 cm. Rouleau de papier : 1 eb. 125
Imprimante laser Tailles variables. 300
Mémoire externe 10 UM, branchement externe à l'ordinateur. 750
Lecteur de puces Un emplacement, permet de connecter 10 puces. 150
Lecteur de cartes Pour enregistrer sur cartes à mémoire. 100
Ecran haute définition
1000/m²
Driver Holovidéo Permet de programmer des hologrammes. 500
Clavier -4 au REF 40
Modems Datatel A fibre optique, connexion cellulaire 1200 eb. 200
Power Strip 2020 Appareil coupe-circuit en cas de surtension. 50

Mémoire additionnelle 20 UM de mémoire additionnelle. 500
Carte à mémoire 2 UM de mémoire. 10
Murs et grilles enfichables Softs de protection, niveau 1 à 10. 1000-1500/niveau
Ordimods Zetatech Options pour ordinateur : analyseur stress vocal, détecteur de mensonges, détecteur de micros, brouilleur, radar, pisteur, medscanner, techscanner... 75-400
Processeur de langues Traduction automatique des données. 40% prix de l'ordinateur
Programme de compétences Logiciels simulant des systèmes experts. 200 + 100/niveau
Puces
150-600
Puces de connaissances
100-400/niveau
Puces spéciales
70-1600


Autoextracteur Déconnecte l'utilisateur en cas de surtension, -5 REF. 330
Bodyweight Life Support Contrôle l'état physique d'un netrunner. 500
Poignée homme mort Permet de se déconnecter lors d'une attaque réussie. 1 000
Jonctions de réseau Permet de fusionner deux lignes du réseau. 100
Relais Internet Tous les 100 km de réseau. Au marché noir : 1000 eb. 500
Relais radio Pour se connecter par bande radio étroite, portée : 100 km. 1 500