Applications, Personas & virus
Avoir un super interface à la mode ou un nano professionnel sécurisé et tout équipé, c’est bien beau, mais ça ne sert pas à grand-chose sans des applications, c’est à dire des logiciels à y installer et pour s’en servir. Voici donc une liste des principales applications utiles dans le monde de Singularités.
Mais avant d’entrer dans le vif du sujet, parlons des logiciels libres et des services gratuits, et de ce qu’on peut faire gratuitement pour équiper un Interface, un nano ou un terminal. Pour commencer, dans de nombreuses villes des état-membre de l’UNE, il y a un accès libre à la trame, avec un débit relativement faible et des services limités. Ca fait partie des services publiques payés par les impôts locaux. Ensuite, des systèmes d’exploitation et des logiciels utilitaires, ludiques et créatifs sont tout à fait disponible gratuitement, à tout moment. Quand on achète un appareil informatique, l’OS ou la Persona sont laissée au choix de l’utilisateur, qu’il soit donc gratuit, ou payante. Et on peut s’équiper en logiciels et services gratuits pour un résultat correct.
Mais est-ce que c’est vraiment efficace ? Pour faire simple, oui, mais ça reste limité. Un logiciel gratuit ne dépasse jamais le niveau 1 de Talent ou de Trait. Mais si cela reste faiblard, 1, c’est toute la différence dans certains Talents entre rien y connaitre, et avoir une base de compétence exploitable.
Glossaire
AA (application active) : une application, un logiciel, qui émule un Talent de personnage que peut exploiter une machine. Sans AA, une machine ne saura pas piloter, faire des recherches, des analyses, ou avoir le moindre talent social, par exemple.
TAA (applis de soutien technique) : une application en réalité augmentée qui fournit une aide et des informations visuelles à l’utilisateur, et, pour simplifier, fournit donc un bonus pour un Test de Talent.
Persona : C’est le système d’exploitation avancé d’un Interface, nano ou terminal. Comme les interactions entre ordinateur et utilisateur passent énormément par des commandes vocales ou mentales, c’est aussi un programme d’émulation de relations sociales et de discussion. Une Persona simule les Traits Sociaux (Empathie & Ascendant) et peut user d’ AA de Talents sociaux.
Babel : logiciels de traduction linguistique employant Interface et Réalité Augmentée pour une fluidité efficace de conversation entre locuteurs de langues différentes. Les Babels exploitent la Trame pour un fonctionnement plus performant, mais peuvent être installés sur une machine sous forme d’applications.
Virus : logiciel malveillant destiné à être implanté dans un système informatique pour en perturber ou en détourner le fonctionnement normal. Au 23ème siècle, ils existent toujours et si la sécurité informatique est très efficace, c’est souvent grâce à l’erreur humaine qu’on peut implanter et exploiter ces virus.
Discrétion (DIS) : noté de 0 à 5, c’est le niveau de dissimulation du virus dans un système, en cas de tentative de détection. 1 correspond à la discrétion d’un virus classique bien caché, 5 à un virus de niveau de complexité ultrasecrète.
Disponibilité (DISP) : classé de 0 à 5, ce chiffre mesure la rareté relative du système dans le commerce, qu’il soit légal ou illégal. A 0, on trouve le système partout, à 5, c’est un prototype. Le prix indiqué pour se le procurer peut varier mais c’est la difficulté à se le procurer qui compte (voir les règles sur la disponibilité au chapitre Équipement).
Les personas
On ne parle pas ici des systèmes d’exploitation, parce que leur achat est inclus avec l’appareil qu’on achète, en ayant un choix entre plusieurs modèles. Par contre, les Personas, des OS avancées ayant des capacités d’interaction sociale, sont proposés ici avec leurs capacités et leur prix.
Sans Persona, une machine ne « parle » pas. Ce n’est pas qu’elle ne le peut pas, mais elle n’aura aucune conversation, ne saura pas comprendre et interpréter des demandes verbales, qu’elles soient orales ou transmises par la pensée, sera incapable d’émuler une conversation ou d’échanger de manière naturelle et fluide avec un être humain et comprendre ses demandes pour y répondre efficacement. Plus une Persona est élevée, plus la machine échange et converse aisément en simulant une personnalité et des routines de langage, plus elle est apte à interpréter sans erreurs et avec créativité les demandes de son utilisateur.
On peut choisir un Persona qui émule une personnalité fictive ou réelle, un type de caractère, etc. On peut même créer un Persona sur mesure à partir d’archives sur un individu. Bien sûr, le tout est limité par le niveau du Persona, et ne sera jamais une « copie » de l’individu, seulement une émulation plus ou moins convaincante de sa personnalité, dans les limites des capacités de la machine elle-même.
Le niveau correspond au score qui simule les Traits Sociaux (Empathie & Ascendant) de la persona.
| Persona | Niveau | Mem | dispo | prix |
| Assistant FreeOS (OpenF) | 1 | 0.5 | 1 | 0 |
| Assistant Vextor Mentor (Green) | 2 | 1 | 1 | 75 |
| Agent Hollywood OS (Thunderlight) | 3 | 3 | 1 | 250 |
| Agent Psicom Alfred 1 (Eurocom | 4 | 4 | 2 | 650 |
| Agent Psicom Alfred 3 (Logispher) | 5 | 6 | 2 | 1250 |
Assistant : Un assistant ne parle pas, il se contente de comprendre, interpréter et obéir de son mieux aux demandes de l’utilisateur. Mais en plus de pouvoir avoir un interface visuel personnalisé, sa manière de répondre aux demandes de son utilisateur obéit aux souhaits et désirs de celui-ci, y compris une forme de personnalité.
Agent : Un agent peut parler si l’utilisateur le désire, interpréter ses demandes de manière personnalisé, faire preuve de conversation, avec une personnalité choisie par l’utilisateur, mais peut aussi devenir unique. Les Personas les plus avancés sont les Alfred 3, souvent installés dans des terminaux de domotique, et qui sont de véritables majordomes dévoués, avec tout le nécessaire en écoute, humour, diplomatie et empathie.
Les logiciels utilitaires & divers
Comme mentionné plus haut, la plupart des logiciels utilitaires existent en version gratuite. Donc, si nous les mentionnons ici, c’est juste pour connaitre leur poids en Mem et, pour certains, leur prix. Une chose à retenir est que si votre appareil est connecté à la Trame, ces logiciels sont peu utiles : il existe la même chose accessible en ligne, sans aucun besoin de logiciel. Mais la Trame n’est pas présente partout, et on n’a pas toujours envie de dépendre d’une connexion et d’une application en ligne.
| Logiciel | Mem | dispo | prix |
| Encyclopédie | 0.1 | 1 | 0 à 30 |
| Cartes GPS | 0.1 | 1 | 0 à 100 |
| Traducteur | 0.3 | 1 | 0 à 50 |
| Suite bureautique | 0.1 | 1 | 0 à 50 |
| Suite audiovisuelle | 0.3 | 1 | 0 à 150 |
| Suite graphique | 0.3 | 1 | 0 à 50 |
| Jeu video monde ouvert | 0.3 | 1 | 0 à 60 |
| Jeu video SIRM | 0.5 | 1 | 0 à 100 |
Les babels
Bon, il y a des tas de logiciels pour interface de type babel, capable de traduire en simultané aussi bien en audio que par écrit. On ne dira pas que tout le monde a le sien, mais c’est courant. La plupart des babels sont des abonnements basiques qui passent par des applications en ligne, mais il en existe sous forme de logiciels qui tournent sur un nano, avec un Interface.
| Logiciel | Mem | dispo | prix |
| Babel en ligne | 0.1 | 1 | 10/mois |
| Babel offline (10 langues principales) | 2 | 1 | 100 |
| Babel offline (50 langues) | 6 | 1 | 500 |
Les AA (applis actives)
Les AA sont exactement équivalents à des Talents, pour des machines. Une machine ne peut pas faire de Technologie, de Science Physique ou encore de Pilotage sans l’AA lui fournissant le Talent. Alors, ce n’est pas tout à fait exact, car les I.A sont en mesure de s’adapter à une situation inconnue ou nouvelle et développer leurs propres protocoles.
Les AA sont de gros programmes, c’est pour cela qu’ils prennent autant de place en MEM. Ce sont aussi des programmes assez chers. Les plus petits niveaux, de 1 à 4, restent accessibles même s’ils peuvent être assez onéreux. De 5 à 8, cela devient des programmes industriels et professionnels, qui peuvent valoir des fortunes. À partir de 9, ces programmes sont uniques, souvent des prototypes, et ne sont simplement pas commercialisés.
Un AA est là pour simuler un Talent. Ça ne sert donc à rien sans les accessoires et moyens pour user de ce Talent : un Terminal avec un AA de Réparation ne va rien réparer du tout sans bras robotiques mobiles et sans atelier de mécanique. Un AA social, spécifiquement, est sans utilité sans un système doté d’une Persona.
AA et Exploits : Les AA sont très efficaces, mais sauf les IA T4 et plus, une machine n’a aucune inventivité et n’est pas capable de prendre un risque, qu’il soit calculé ou irréfléchi. Bref, les machines ne peuvent tenter aucun Exploits avec leurs AA, et le personnage-joueur ne peut pas employer une AA de sa machine pour en tenter un.
| AA Sociales | Niveau | Mem | dispo | Prix |
| 1 | 1 | 1 | 0 | |
| 2 | 2 | 1 | 80 | |
| 3 | 3 | 2 | 200 | |
| 4 | 4 | 2 | 400 | |
| 5 | 5 | 3 | 3500 | |
| AA Physiques | ||||
| 1 | 1 | 1 | 0 | |
| 2 | 2 | 1 | 250 | |
| 3 | 3 | 2 | 600 | |
| 4 | 4 | 2 | 1500 | |
| 5 | 5 | 3 | 3500 | |
| AA Mentales | ||||
| 1 | 1 | 1 | 0 | |
| 2 | 2 | 1 | 50 | |
| 3 | 3 | 2 | 450 | |
| 4 | 4 | 2 | 1250 | |
| 5 | 5 | 3 | 3000 |
Les TAA (applis de soutien technique)
Les applications de soutien technique, ce sont des logiciels d’assistance au travail. Ils fonctionnent de préférence avec de la réalité augmentée, mais peuvent s’adapter à de l’affichage tête haute ou de l’holographie. Imaginez une documentation technique interactive, qui peut même discuter avec vous via la persona de la machine équipée, et qui vous aide pendant une manœuvre technique, un travail de laboratoire ou encore du pilotage.
En clair, cela fournit un bonus à un Test de talent (de +1 à +3) du personnage qui s’en sert. Mais ça n’est pas non plus magique, c’est cher, et cela reste limité en efficacité. Et les TAA n’existent que pour les Talents de Marine et Conduite et les Talents Mentaux (sauf Observation et Recherche).
| TAA | Niveau | Mem | dispo | Prix |
| 1 | 0.3 | 1 | 150 | |
| 2 | 0.5 | 1 | 650 | |
| 3 | 1 | 2 | 4500 |
Les virus
Les types de virus informatiques du 23ème siècle sont assez comparables, dans leur classification, à ceux du 21ème siècle. Ce qui est différent, c’est le degré de sécurité de la Trame et des échanges informatisés. Entre le cryptable quantique, les clefs de sécurités par onde cérébrales et les IA sysadmins qui surveillent la Trame, diffuser et implanter un virus est très compliqué et exige le plus souvent d’exploiter la faille principale pour accéder à la cible qu’on veut viser : l’humain lui-même, sa confiance, sa naiveté, sa curiosité ou simplement son manque de prudence.
Les virus ne sont bien entendu jamais vendus sur la Trame. Essayer d’en mettre un à disposition est l’assurance d’attirer un sysadmin dans les secondes qui suivent, et la police au bout de quelques minutes. Ils sont vendus via des réseaux criminels, sous le manteau, sur des puces SDNA.
Les virus n’ont pas de niveau de puissance ?
Non, car leur efficacité finale dépend totalement de la compétence du pirate à parvenir à infecter la cible qu’il vise. Tout est donc question de préparation, de moyens et de Talent. Le virus, lui, se contente de faire ce pour quoi il a été créé sur la cible qu’il infecte. Avec quelle efficacité il le fait, c’est le Talent et les Exploits du pirate qui le déterminent.
Les véhicules
Un véhicule, c’est un programme pour implanter un virus. Au 23ème siècle, infecter à distance, via la Trame, un virus à un système est ardu (je crois qu’on l’a bien assez souvent dit et expliqué). Il y a donc d’autres méthodes, et les virus véhicules sont fait pour cela, car c’est eux qui assurent la discrétion du piratage.
| Virus véhicule | DIS | Mem | dispo | prix |
| Cheval de Troie | 1 | 0.1 | 2 | 1500 |
| Backdoor | 2 | 0.1 | 3 | 3500 |
| Rootkit | 3 | 0.1 | 4 | 8000 |
Cheval de Troie : un virus qui tente de se faire passer pour un programme légitime. Il est en général intégré dans une application tout à fait légitime pour être invisible, afin de pouvoir infecter un système en toute discrétion. Le Cheval de Troie ne fait rien en lui-même : une fois qu’il a infecté un système, il va pouvoir délivrer sa charge utile, c’est à dire le programme malveillant: un espion, un malware, etc.
Backdoor : c’est un peu comme un cheval de troie, mais le backdoor ne transporte aucun logiciel malveillant, il se contente de chercher et ouvrir des portes dérobées permettant un accès à distance discret au système, via la Trame. Le pirate peut alors envoyer un virus infecter la cible, avec peu de risques d’être intercepté par la sécurité de la Trame… en théorie (en pratique, c’est quand même très chaud).
Rootkit : un Rootkit, c’est la version Rolls du Backdoor. C’est un programme implanté dans le kernel d’un système, à son niveau le plus profond, le but étant que le rootkit soit aussi invisible que possible. Infecter un rootkit dans un système est difficile, et n’a aucune chance de se faire à distance, mais une fois le rootkit installé, il peut être totalement invisible tant qu’il n’est pas utilisé pour pirater le système visé ou inoculer un virus.
Les charges utiles
La charge utile, c’est le virus lui-même. Il peut être inoculé directement en allant l’installer dans un système, et en théorie parce qu’un imprudent le télécharge et l’installe lui-même (mais la sécurité de la Trame ne laisse quasi rien passer de cela), mais la meilleure manière, c’est d’en faire la charge utile d’un virus véhicule qui va implanter sa charge utile dans un système. De fait, les virus charge utile ont rarement un score de Discrétion. Ça, c’est avant tout le rôle des virus véhicules.
| Virus charge utile | DIS | Mem | dispo | prix |
| Malware classique | 0 | 0.1 | 2 | 150 |
| Espion | 1 | 0.1 | 2 | 300 |
| Bombe logique | 0 | 0.1 | 3 | 1000 |
| Bombe technique | 0 | 0.1 | 4 | 4000 |
| Chiffreur | 1 | 0.1 | 3 | 2500 |
Malware classique : un programme pour ralentir un système, afficher des messages inopinés sur l’écran, faire planter certaines applications ou périphériques, bref, un outil de sabotage informatique simple. Ce genre de virus est très vite repéré et, même une fois inoculé dans un système, c’est un peu un fusil à un coup.
Espion : un virus qui travaille en tâche de fond pour récolter des données sur le système où il est installé. Sa faiblesse est qu’il doit transmettre les infos qu’il récolte, donc, il génère un trafic de la Trame anormal. Mais certains virus espions créent un fichier de log discret, qui n’attends plus qu’à être récolté par le pirate. Avec de la chance et du talent, le virus aura ainsi fait son travail avant d’être détecté par la sécurité du système ou de la Trame.
Bombe logique : une bombe logique, c’est un virus qui vise certains types de données dans un système, pour les effacer. Oui, comme une bombe. Le type de données affectées est toujours assez précis, mais cela peut être n’importe quel type de fichier, ou de données contenant les clefs à laquelle est sensible la bombe logique. La bombe explose après que soient remplies les conditions décidées par le pirate (en règle général, au bout d’un certain temps) et l’effacement des données est très rapide, mais peut être détecté et interrompu par la sécurité du système infecté à ce moment-là.
Bombe technique : la version avancée d’une bombe logique. Là, le but n’est pas d’effacer des données, mais de les altérer pour saboter une machine physiquement, par exemple en faisant varier la tension électrique jusqu’à ce que la machine tombe en panne, ou grille carrément. C’est exactement comme une bombe logique, mais avec des effets, si l’attaque réussie, autrement plus dramatiques. Cela dit, ce genre de virus étant très dangereux, il n’est pas du tout discret, et exige beaucoup de travail pour qu’une attaque soit réussie.
Chiffreur : la base du fameux ransomware, bien que presque personne ne prenne le risque de tenter de demander une rançon de cette manière au 23ème siècle. Le chiffreur chiffre des données dans le système qu’il a infecté, les rendant inutilisables, sauf en ayant la clef de déchiffrement qui permettra de tout récupérer. Le type de données ainsi chiffrées est choisi par le pirate. A la différence d’une bombe logique qui se repère facilement une fois qu’elle explose, le chiffreur peut très vite et très discrètement frapper et n’être repéré que trop tard.
