Les machines dans Singularités, système de jeu

Document beta ! C’est prévu à la révision et la relecture pour être sûr que cela tienne la route efficacement (coucou Djoul !), et on est encore en train de crash-tester ces mécaniques.

On ne peut guère faire quelques pas sans croiser de machines, d’ordinateurs, de robots, d’intelligences artificielles, dans le monde du 23ème siècle. Sans aller jusqu’à dire qu’elles contrôlent tout, les machines sont très souvent aux premières loges quand il s’agit de gérer, administrer, piloter, sécuriser. Ce qui veut dire que ce sont des protagonistes à part entière. Certaines seront des alliées, d’autres des antagonistes, et on ne parle même pas des IA haut niveau, les T8 et plus, qui sont des acteurs de premier plan, véritablement légendaires, du monde de Singularités.

Pour faire simple, le terme machine, ici, décrit un système informatique et ce qu’il contrôle ou administre, et la question est de savoir quelles sont les capacités des machines et comment les exprimer et les exploiter dans les règles du jeu, quand elles entrent en interaction avec les Schattenjägers.

Les catégories de machines

Les systèmes informatiques sont intégrés partout et ont de nombreux usages, mais on les distingue principalement par quatre grands formats.

T0 : Les circuits intégrés

En gros, des processeurs biochips T0 qu’on retrouve dans tous les appareils qui communiquent, de la puce d’identification sur un colis au thermostat intelligent d’une veste climatisé en passant par les cerveaux de minidrones-caméras. Les plus petits, émetteur compris, ont la taille d’un grain de riz et sont le plus souvent rechargés par induction ou encore par des convertisseurs caloriques.

T0 : Les interfaces

Un Interface est un petit dispositif constitué d’un trode scanner cérébral qui se colle derrière l’oreille, doté d’un petit processeur biochips T0 et d’une petite mémoire interne et de lentilles, ou d’un vidéogel, qui permettent un affichage visuel. Un Interface vous permettrait de traduire de manière fluide et en direct une langue étrangère, tout autant que mener une discussion par la pensée au téléphone ou par messagerie, appeler votre voiture autonome à distance et accéder au contrôle de la domotique de votre appartement. Il vous permet d’afficher la Réalité Augmentée, d’accéder à la Trame, il remplace aussi toutes vos clefs et vos mots de passe, vos moyens de paiement à distance et même vos documents d’identité, que vous pouvez gérer à votre aise, par exemple pour assurer votre anonymat. Bref, presque tout le monde en porte un, un peu comme le smartphone du 21ème siècle. À noter qu’un Interface est beaucoup plus efficace connecté à un Nano.

T1 : Les nanos

Les nanos sont des nano-ordinateurs, de taille variable en fonction de leur puissance, les plus petits se logent dans une montre, voire un pendentif ; les plus gros, qui sont aussi les plus courants, sont des boitiers de la taille d’un petit téléphone portable à un smartphone du 21ème siècle. Un nano est un biochips T1, qui permets de faire tourner des applications et de conserver des données et des programmes, que l’on peut commander et gérer via un Interface, mais aussi, selon les modèles, grâce à des écrans, claviers et trackers holos tactiles. La plupart des gens lisent sur des nanos à écran holo tactile, même si le papier reste courant et répandu.

T2 à T3 : Les terminaux

Les terminaux sont les ordinateurs utilitaires, domestiques et portables du 23ème siècle ; ce sont tous des systèmes experts à processeur quantique allant de T2 à T3. L’usage de terminaux portables est peu répandu, sauf chez les gamers SIRM et les professionnels en ingénierie et robotique. Par contre, les terminaux utilitaires et domestiques, aux allures de tours, sont plutôt courants ; on leur confie la domotique, la gestion administrative et bancaire privée, la sécurité, le pilotage véhiculaire et industriel, les drones, etc. Et bien sûr, ce sont aussi des machines de jeux, car il faut des terminaux pour faire fonctionner un scanner SIRM et accéder aux simulations des univers SIRM de la Trame.

T4 à T9 + : Les I.A

Même si d’aucuns prétendent au 23ème siècle que les processeur quantique T4, aussi évoluées soient-elles, restent encore des systèmes experts, c’est à partir de cette génération qu’il devient impossible pour des humains de concevoir sans aide de machines et ex nihilo un I.A. Pour faire simple, pour créer une T4, il faut la coopération de deux T3 qui construiront son architecture. Le code-machine à ce niveau est absolument hors de portée d’un cerveau humain. Et bien sûr, plus les générations s’élèvent, T5, T6, etc. plus l’esprit humain est dépassé par la complexité du code-source et du langage des I.A. Même si l’humain garde la main – en tout cas sur les I.A non-conscientes – ce sont les I.A qui donnent naissance aux I.A. Inutile de préciser qu’à partir de T4, le prix de ces machines n’est plus à la portée des particuliers, ni même des petites entreprises.

T10 : les Consciences Artificielles

Un T10 est une I.A chez qui a émergé la conscience, c’est-à-dire une sentience étendue capable de se questionner sur sa propre existence, sa survie, ses motivations, sa fin et ses désirs propres. Pour simplifier, une T10 n’est plus une machine – si tant est que les I.A T6 et plus en soient encore – mais un être humain numérique. Et dès lors, les lois qui s’appliquent à ces IA sont semblables en très grande partie aux lois applicables aux êtres humains selon les principes de l’UNE. Une T10 a une durée de fonctionnement limitée, et finira sa vie dans un corps d’Avatar.

1- Le Type, la puissance des machines

Tous les appareils informatiques, du nano-processeur planqué dans une caméra mobile de la taille d’un insecte aux gigantesques cerveaux hors-normes des vaisseaux titanides de StarForce, ont une puissance de calcul exprimée selon leur génération, nommée T, pour Type, de T0 à T10. Si les T0 et T1 restent des processeurs classiques (les biochips), tous les systèmes T2 et plus sont des processeurs quantiques.

Cette puissance, c’est la capacité brute de la machine à exécuter des tâches. Quoi qu’elle fasse, quelque logiciel qu’elle emploie, quelque fonction qui lui est accessible qu’elle puisse lancer, y compris des senseurs et des systèmes d’analyse, une machine a comme base de réussite sa puissance, exprimée par son Type.

C’est donc un Trait, permanent, qui s’emploie comme le score d’Esprit d’un personnage. Un T1 aura donc l’équivalent de 1 en Esprit, tandis qu’un T10 démarre à dix. Ce score est une base : à cette base vont s’additionner d’autres spécificités, qui dépendent du modèle et des options de la machine.

2- Les Specs, les Traits des machines

Voici donc les Traits des systèmes informatiques. On notera qu’il n’y a pas de Traits Énergie, Empathie ou Ascendant. Ce sont des options, qui dépendent, pour l’Énergie, d’un corps et/ou de membres robotique et pour Empathie et Ascendant d’applications dédiées qu’on appelle Persona.

Le MEM, la mémoire des machines

Pour résumer, c’est la capacité de stockage d’informations, que ce soit des vidéos, des applications, des archives, des structures d’univers virtuels, des banques de données, etc. Un MEM, c’est l’équivalent d’un point de Talent pour un personnage de Singularités. Ainsi, un ordinateur avec 6 MEM de stockage pourrait disposer, au total, de l’équivalent en données des compétences et connaissances d’un individu ayant un talent à 6.

Sur un seul MEM, à titre de comparaison, on pourrait stocker une année entière de production cinématographique de blockbusters en qualité cinéma, avec toutes les langues audio, et il resterait de la place, mais la plupart des applications grand public demandent seulement une fraction d’un MEM. Seuls les jeux SIRM et les logiciels professionnels en exigent plus.

Sous quelle forme, le stockage informatique ?

L’information du 23ème siècle est inscrite sur des brins d’ADN synthétique, capables de contenir une grande quantité de données dans un tout petit espace. Ce n’est pas de l’ADN naturel et son encodage n’est donc pas le même. Il existe principalement deux formes de stockages ; les cartes SDNA (ou synthetic DNA), souvent appelées aussi « puces », qui sont très petites, réinscriptibles, simples d’usage mais fragile, et les databank, des blocs blindé d’alliages de graphane cristallin enfermant des réseaux de brins d’ADN, qui sont très solides, très durables, mais ne sont pas réinscripibles. Les seconds, très chers, sont privilégiés pour transporter et conserver les données les plus massives et les plus sensibles.

Le VMem, l’intelligence des machines

Le VMem, c’est la capacité de traitement d’une machine, en quelque sorte sa mémoire vive, même si ici l’analogie reste simpliste. Le VMem, c’est le nombre de MEM d’applications qu’un système peut faire fonctionner. Ainsi, un programme de pilotage de 4 MEM exigera que la machine ait 4 VMem pour en tirer toutes ses capacités. Sinon, elle ne pourra faire tourner le programme, ou seulement partiellement et avec des risques augmentés de pannes et d’erreurs.

Le VMem s’additionne au Type de la machine pour connaitre son équivalent de Trait d’Esprit quand elle use de logiciels. Ainsi, une machine T1 avec 2 de VMem ne peut faire fonctionner que des programmes de 2 Mems au max, mais a un trait total d’équivalent Esprit pour faire un Test de Talent de 3.

Le CMem, la cognition des machines

Pour piloter, observer, analyser, traiter les informations venant de son environnement pour intéragir avec lui, une machine a besoin d’un processeur dédié ; c’est ce qu’on appelle le CMem. Sans CMem, une machine ne peut pas traiter les informations provenant de senseurs, que ce soit une simple caméra ou tout le dispositif d’un drone ou d’un corps robotique. Pour résumer, c’est le trait de « Sens et d’Habileté » du système quand il doit piloter, manipuler ou observer. Par exemple, une machine avec un CMem de 1 et un programme de conduite de 2 Mem, ferait son Test de Conduite avec un total de 3, comme un personnage qui additionne Trait et Talent.

Le CMem s’additionne au Type de la machine pour connaitre son équivalent des Traits Sens & Habileté quand elle use de logiciels.

3- Les caractéristiques d’une machine

Donc, une machine se résume ainsi :

  • Type: de 0 à 10
  • VMem: de 1 à 10
  • CMem: de 1 à 10
  • MEM: de 1 à… beaucoup, mais en dessous des T4, la mémoire dépasse rarement 10 ou 20 MEM.

Ce qui donne :

  • Base Tests Esprit : Type+VMem
  • Base Tests Sens & Habilité : Type+CMem

Reste enfin à connaitre la Sécurité de la machine, nous en parlons ci-dessous.

Exemple : une I.A T4 de sécurité, du genre de celles déployées pour un poste de police ou un central des services d’urgence locaux. Pour info, une telle machine, performante pour sa génération, coûte le prix de quelques voitures routières.

  • Type : T4, VMem de 6, CMem de 4, mémoire de 30 MEM.
  • Ainsi, cette IA a un équivalent Esprit de 10 quand elle use des logiciels de Talents basés sur l’Esprit, et d’un équivalent Sens & Habileté de 8 quand elle use de logiciels de Talents basés sur les perceptions ou le pilotage. Sa mémoire de 30 MEM lui permet de faire tourner jusqu’à 3 logiciels équivalents à un niveau de Talent 10, ou encore 6 de niveau de Talent 5 en même temps.

4- La sécurité informatique

La sécurité, c’est le niveau de cryptage de la machine et de son contenu, en cas de tentative d’intrusion ou de piratage. Cela concerne principalement les Interfaces, nanos et systèmes experts jusqu’à T3. Au-delà, à partir de T4, la complexité des I.A est une barrière infranchissable qui constitue en soi une sécurité.  Ce niveau est noté de 0 à 5 (il peut aller au-delà), quelle que soit la machine, et correspond au niveau des cryptages employés pour la sécuriser. A partir de T4, il est cependant impossible de tenter de pirater un système sans employer un MtM (Mind to Machine), un procédé SIRM qui « émule » un cerveau humain en machine. Bien entendu, le MtM est une technologie réglementée et illégale pour le grand public.

Pour rappel, la sécurité informatique au 23ème siècle est très élevée. Petit résumé des techniques, ci-dessous.

Les clefs quantiques

Le cryptage par clef quantique des transmissions rend impossible les écoutes de conversations et d’échanges de messages, car toute interception de signal donne l’alerte en brisant la clef quantique, une clef d’identification cryptée individuelle et renouvelable par abonnement, qui accompagne la transmission. Dès qu’un paquet de données est intercepté, la clef est inutilisable, le message alors illisible et l’expéditeur et le destinataire le savent. C’est presque impossible à détourner et comme on peut même sécuriser ainsi une discussion audio, si vous voulez espionner les discussions téléphoniques de votre voisin, ce ne sera pas en piratant les communications à distance. Oui, ça veut aussi dire que les réseaux d’espionnage planétaires des échanges et communications des scandales du 21ème siècle n’existent simplement plus. Le cryptage quantique est littéralement impossible à pirater par du calcul brut ; on peut mettre une clef quantique en boucle, mais on interrompt la transmission, ne permettant que de récupérer les toutes dernières données échangées. Et pour cela, il faut avoir un accès direct à un des systèmes en train d’échanger.

Les passwords Interface

Un Interface lit les ondes cérébrales d’un cerveau humain, une fois qu’il y a été calibré, pour traduire ces ondes en lignes de code et donc, en commandes, en mots, etc. Une onde cérébrale est unique : si je pense la phrase « petite fleur des champs », l’onde cérébrale correspondante n’aura rien à voir avec l’onde cérébrale de mon voisin pensant la même phrase.  C’est pour cela qu’il faut quelques jours de scans cérébraux pour ajuster un Interface à un utilisateur, d’ailleurs : il doit comprendre ce qu’il lit et le traduire correctement. Ainsi, les mots de passe gérés par des Interfaces sont uniques ; même en connaissant le dit mot de passe, il ne servirait à rien, s’il n’est pas traduit sous la bonne forme d’onde cérébrale. Comme ces dernières sont, une fois générés, traités par un système de hachage, la transformation d’une chaine de données en clef unique où il est presque impossible de retrouver l’information d’origine par calcul brut, puis stockées sur des serveurs sécurisés et anonymisés, les password Interfaces sont inviolables, sauf à aller trouver comment pirater la base de données correspondante à l’Interface, elle-même sécurisée par des clefs quantiques. Là encore, c’est presque inviolable en employant une méthode par la force ; mais on peut hacker un Interface, voir ci-dessous.

Les Sysadmins I.A

Malgré tout, il y a plein de trucs qui ne sont pas, ou sont mal, sécurisés. Des caméras, des appareils domestiques, des installations électriques privées, etc. La faille dans la sécurité est souvent la négligence humaine et un bon hacker trouvera la faille, après tout, c’est son travail.

Au 23ème siècle, ce sont les IA qui sont les opérateurs systèmes de la Trame, les « sysadmins ». Le travail est de surveiller la Trame en permanence et intervenir dès qu’il se passe quelque chose de louche. Ainsi, dès qu’une masse d’appareils ou de systèmes connectés sont piratés, elles sont rapidement alertées et elles viennent voir ce qui se passe. Sauf à être très malin et très prudent, le hacker à la petite semaine aura à peine appuyé sur « Enter » que la police ou les services de sécurité locaux est déjà informée et en route.

Rien n’est jamais totalement sécurisé

La failles dans la structure physique du réseau reste toujours la connexion en direct. C’est-à-dire que, plus on est proche de la source à pirater, plus il est facile d’accéder directement à l’appareil visé en échappant à la vigilance des Sysadmins. Le piratage le plus commun se fait alors au plus près de l’appareil à pirater : vous voulez espionner le bureau de monsieur Truc, il faut intercepter le relais qui le connecte directement de son bureau à la Trame. La faille étant toujours aussi l’humain, il y a des gens pour ne pas s’intéresser à sécuriser leur activité ou ne pas faire attention à leur clef : et l’on peut fort bien les copier, les détourner avant que l’utilisateur ne les reçoive, les voler, etc., et ce, même si elles sont intégrées dans un Interface : dans ce dernier cas, c’est juste plus compliqué, car il va falloir hacker l’Interface physiquement, y coller un mouchard et tenter d’identifier la clef employée au moment où la cible l’emploie, afin de la copier.

La sécurité en termes de jeu

Donc, la sécurité est notée de 0 à 5, et correspond à une Difficulté de base à un Test pour parvenir à hacker, c’est-à-dire prendre le contrôle d’un système pour y faire des choses. Hacker une machine, même un pauvre Nano jetable sans aucune sécurité, prends une Scène entière ; donc, plus on veut le faire vite, plus il faudra tenter d’Exploits.

Hacker une machine consiste à accéder au système sans permission, cela ne veut pas dire en faire ce qu’on veut. Une fois une machine hackée, le pirate décide de ce qu’il veut faire : extraire des données, saboter le système, en prendre le contrôle, etc. Selon la complexité de l’objectif du pirate, cela prendra encore du temps et nécessitera des Tests d’Action, des Talent Technologies ou Piratage, pour que ce dernier parvienne à ses fins. En général, pour des résultats simples, un seul Test suffit, mais cela peut demander plusieurs étapes pour des objectifs complexes (voire le chapitre Les Actions)

Hacker une machine revient à le faire en étant en lien direct avec elle : soit on est assis au clavier de la dite-machine, soit on y est connecté directement, par exemple en se branchant sur le panneau de contrôle des caméras locales, soit on a réussi à avoir un accès à distance avec password et autorisations valides, ce qui implique bien d’autres moyens et compétences que simplement savoir pirater et bricoler.

Et, dès qu’on s’attaque à des I.A, ça devient encore moins simple : Au-dessus du T3, il est impossible de hacker une machine sans système MtM et, vous le verrez au Chapitre Equipement, un MtM, ce n’est vraiment pas à la portée de toutes les bourses, en plus d’être très compliqué à employer.

  • 0, Difficulté 15. Correspond à un appareil sans sécurité : mots de passe oubliés ou inutiles, cryptage des données et des connexions inexistantes.
  • 1, Difficulté 20. Correspond à une sécurité basique: les passwords Interface sont cryptés par hachage et les échanges sont sécurisé par des clefs quantiques.
  • 2, Difficulté 25. Correspond à une sécurité professionnelle, c’est-à-dire accessible à tous mais onéreux : comme ci-dessus, en plus les contenus sont cryptés et vérifiés par des mots de passe sécurisés.
  • 3, Difficulté 30. Correspond à une sécurité de police, c’est-à-dire accessible aux services de sécurité et aux entreprises : comme ci-dessus mais les mots de passe des contenus cryptés sont sécurisés par clef quantique et par une surveillance active d’au moins un T4.
  • 4, Difficulté 35. Correspond à une sécurité militaire, c’est-à-dire la sécurité des services spéciaux fédéraux et des forces armées : comme ci-dessus, mais les serveurs qui gèrent les mots de passe et les clefs sont eux-mêmes sécurisés de niveau militaire sous surveillance de T6 et plus.
  • 5, Difficulté 40. Correspond à une sécurité ultrasecrète. Vous ne voulez même pas savoir…

5- Les AA (applications actives) les Talents des machines

Des logiciels et applications, il y en a pour des tas d’autres domaines, des logiciels utilitaires de retouche photo et vidéos aux jeux en passant par la gestion administrative et domotique, etc. Mais ici, on va s’attarder sur les AA, qui permettent à une machine d’avoir des Talents.

Une machine, ce sont donc des Specs (Les Traits), mais aussi des applications actives (les Talents). Les applications actives, qu’on nomme les AA, ce sont des logiciels qui simulent l’ensemble des savoirs et techniques propres à une capacité ou une compétence applicable sur le terrain, bref, un Talent.

Pour rappel, un MEM, c’est l’équivalent d’un point de Talent. Ainsi, une AA simulant un talent de niveau 4 exige un stockage de mémoire de 4 MEMs. Et pour qu’une machine puisse s’en servir à pleine capacité, elle doit avoir un VMem égal au niveau de l’AA, ici, de 4. Dès qu’on a compris cela, on a compris comment définir des Talents de Machine sous forme de AA. A noter que certains AA ne fonctionnent qu’avec un corps robotique, des senseurs, voir des Persona (voir ci-dessous).

Les AA sont exactement équivalents à des Talents, pour des machines. Une machine ne peut pas faire de Technologie, de Science Physique ou encore de Pilotage sans l’AA lui fournissant le Talent. Alors, ce n’est pas tout à fait exact, car les systèmes experts et encore plus les I.A sont en mesure de s’adapter à une situation inconnue ou nouvelle et développer leurs propres protocoles : c’est le Type (T) qui agit comme le Trait Esprit. Mais sans AA, cela donne un score total pour un Test d’Action faiblard en général.

Les AA sont de gros programmes, c’est pour cela qu’ils prennent autant de place en MEM. Ce sont aussi des programmes assez chers. Les plus petits niveaux, de 1 à 4, restent accessibles même s’ils peuvent être assez onéreux. De 5 à 8, cela devient des programmes industriels et professionnels, qui peuvent valoir des fortunes. À partir de 9, ces programmes sont uniques, souvent des prototypes, et ne sont simplement pas commercialisés.

Les Persona

Le Persona, c’est un AA particulier, qui est, pour simplifier, un programme d’émulation de relations sociales et de discussion. Un AA ne simule pas un Talent, mais les Traits Sociaux (Empathie & Ascendant) pour user d’autres AA de Talents sociaux.

Sans Persona, une machine ne « parle » pas. Ce n’est pas qu’elle ne le peut pas, mais elle n’aura aucune conversation, sera incapable d’émuler une conversation ou d’échanger de manière naturelle et fluide avec un être humain. Plus une Persona est élevée, plus la machine échange et converse aisément en simulant une personnalité et des routines de langage.

On peut choisir un Persona qui émule une personnalité fictive ou réelle, un type de caractère, etc. On peut même créer un Persona sur mesure à partir d’archives sur un individu. Bien sûr, le tout est limité par le niveau du Persona, et ne sera jamais une « copie » de l’individu, seulement une émulation plus ou moins convaincante de sa personnalité, dans les limites des capacités de la machine elle-même.

Plus de détails sur les coûts des machines, des Specs, des AA, etc. au chapitre Équipement !

Laisser un commentaire

%d blogueurs aiment cette page :