La Trame et les réseaux informatiques du 23ème siècle
La Trame, c’est l’internet du 23ème siècle, le descendant de notre bon vieux web, mais en version survitaminée et qui fonctionne de manière un peu différente, comme nous allons le développer ici.
Du point de vue structurel, il n’existe que deux backbones : le réseau terrestre nommé la Trame, et le réseau spatial : UNEnet, qui est un réseau militaire spécialisé et sécurisé, et est aussi le coin-refuge des IA. Il fonctionne cependant de la même manière que la Trame. De ces deux architectures qui sont en gros l’ensemble des systèmes physiques chargés de fournir le réseau, un peu comme les fleuves qui sont le support de ce qui circule dedans, dépend l’ensemble du trafic des données de la Trame. Les réseaux sont optoélectroniques et enterrés : la fibre optique se rapproche le plus possible de l’utilisateur final, pour diminuer les relais. Ce qui veut dire que la transmission par onde est relativement limitée : elle ne peut assurer de trop gros débits de données – bien qu’immensément plus que de nos jours, mais on en parle plus loin. Donc, dans les régions rurales, la distribution du réseau est limitée, la bande passante aussi par voie de conséquence.
La Trame en quelques mots
Pour l’utilisateur, le fait qu’il y a plusieurs vitesses de réseau dans la Trame est invisible. Les appareils de l’utilisateur sont tous des modèles d’interface en couche (le modèle de réseau en couche OSI parlera aux experts du sujet) et c’est donc l’appareil qui définit, selon les usages, vers quelle fonction du réseau il doit aller pour effectuer l’opération demandée : consulter les horaires de la prochaine navette de l’ascenseur de la Vrille n’a rien à voir, en exigence de bande passante ou en protocoles, avec aller jouer dans la réalité virtuelle étendue par SIRM de World of Wonders. Pour l’utilisateur, le fait que son ordinateur ait changé de standards réseaux pour passer d’une opération à une autre est invisible… sauf si l’appareil ne peut pas y accéder ou, beaucoup plus couramment, que le réseau ne dispose pas de la bande passante suffisante pour le permettre.
Il y a donc de nombreux protocoles réseaux, tous différents, y compris pour les appareils connectés, les drones et les robots, les systèmes de sécurité et de surveillance civile ou encore le trading haute fréquence. Tous ces systèmes sont régulés par les Intelligences Artificielles : elles jouent le rôle de super opérateurs système et de modérateurs ultimes. Le piratage pour faire le gros troll ou hacker toutes les webcams du quartier est devenu très ardu et, finalement, assez risqué. Les IA ont accès à l’ensemble de la Trame et aussi – on aurait du mal à les en empêcher et l’on y a renoncé – à UNEnet. Comme c’est précisé plus haut, elles en ont même fait leur refuge où discuter et échanger entre elles.
La transmission par onde est limitée par le backbone de la zone où l’on se trouve. Oubliez les SIRM à la campagne, la mise à jour des applications de votre corps de cyborg. Et l’on ne parle même pas de tenter de télécharger un Logos ou un Système Expert. Ce n’est pas que cela sera long : c’est que les machines ne le permettront pas parce que le réseau sans fil ne peut simplement pas le supporter. Vous aurez le droit à un message d’erreur vous demandant de vous raccorder au plus proche réseau à haut débit local… qui peut, être en effet, seulement à la ville la plus proche. Au 23ème siècle, internet est bel et bien à plusieurs vitesses, mais pour des raisons d’optimisation car, si les abonnements offrent différents services, l’accès aux contenus ne peut être limité (en théorie, car en pratique, cette loi est souvent contournée) par les fournisseurs d’accès, mais seulement par les instances de traitement réseau de la Trame, qui dépendent de l’UNE et sont gérées… par des IA.
Que fait la Trame ?
Ah oui, et la puissance de la Trame comparée à notre internet ? En fait, la question ne se pose pas dans ces termes, les deux systèmes sont très différents, même dans leur architecture et leur code, autant que dans leur capacité. Toutes les données et informations que produit la Terre passent par la Trame et y sont stockées. Sauf à vouloir garder un secret auquel cas, vous vous limitez à un intranet sans connexion à la Trame ou mieux… vous bossez sans jamais être connectés. La plupart des terminaux ont cette option et même les applications courantes d’un nano ne nécessitent pas de connexion, contrairement à la doctrine technologique du 21ème siècle. Au 23ème siècle, la veille à la technodépendance rend tout le monde assez méfiant et les distributeurs savent qu’ils vendent mieux un bidule qui n’exige pas d’être connecté H24 pour fonctionner.
Mais la Trame peut réellement supporter des masses de données et de débit incroyables, c’est d’ailleurs cette capacité de traitement qui permet de simuler et modéliser les univers virtuels SIRM, mais aussi tout le réseau des millions de canaux différents de réalité augmentée liés aux Interfaces. Enfin, c’est à travers la Trame que sont envoyés les patterns aussi bien chimiques que structurels de tout ce que peuvent fabriquer les Forges. Ces plans de nano-assemblages peuvent prendre des proportions considérables en termes de volume de données, mais cela ne représente pas vraiment un souci pour un système capable d’envoyer et traiter en direct les informations nécessaires à simuler un univers de la taille d’une grande ville, y compris goûts et odeurs.
Et cela correspond à quoi, en bits ?
En fait, la comparaison n’a plus lieu d’être avec les systèmes du 21ème siècle qui parlaient en giga et térabits. Au 23ème siècle, on mesure la capacité de stockage en MEM. Un mem n’a aucun équivalent comparatif, il s’agit d’une mesure de capacité de stockage sur support ADN, qui a comme équivalence un point de Talent. En gros, un MEM correspondrait aux informations nécessaires pour faire fonctionner un système expert en situation normale, c’est-à-dire dans les limites et les conditions normales d’utilisation. Un mem pour un logiciel de conduite permet à une voiture de s’autopiloter sur une route urbaine dans des conditions de circulation normales. Bien sûr, pour être sûr d’avoir une sécurité routière optimale, on préférera un T2 ou un T3 avec un logiciel de 2 ou 3 mems. Un logiciel correct de pilotage assisté de drone aérien de sécurité civile, ce sera 5 mems. Et les archives publiques (y compris audio et vidéo) de la Bibliothèque Internationale de l’UNE avec son système expert dédié aux recherches assistées, un T2, tiennent sur 5 mems.
Alors cela peut stocker quoi ? Un mem se présente sous la forme d’une puce ADN minuscule, dont le boîtier ne dépasse pas la taille d’un ongle. Pour donner une idée, là-dedans, on peut stocker toute la production cinématographique d’une année de blockbuster, en haute définition et avec toutes les langues en option. Un logiciel SIRM n’exige lui-même que rarement plus d’un ou deux mems complets ; les simulations les plus gourmandes, les Kriegermacher employés pour la formation des unités d’élite militaires, sont réellement les seules à avoir besoin de plus de deux ou trois mems.
Encart : combien de mems pour les IA
Quant à la relation entre mems et IA, elle est assez simple : un T1 demande un mem pour être stocké, mais un T5 en exige une bonne trentaine et un T7, plusieurs milliers. Quant aux T9 ou T10, là, on parle en dizaines de milliards de mems, des banques de stockages qui ont la taille de hangars. Inutile d’espérer transférer tout le programme par la Trame en un délai court. Cette échelle explique pourquoi ces machines prennent une telle place physique et consomment autant d’énergie.
L’Interface
Dans le milieu urbain et pour la grande majorité de l’humanité, la technologie de l’Interface a totalement révolutionné les domaines de la télécommunication, de l’accès aux informations et réseaux et, enfin, autant de l’éducation que de domaines plus triviaux comme la conduite ou la sécurité des données et accès personnels. Parce que l’Interface fait tout cela à la fois et il suffit, à peu de choses près, pour cela d’y penser.
Un Interface est un petit dispositif qui emploie deux choses : un gel vidéo-optique, qui remplace les lentilles et permet un affichage visuel de réalité augmentée depuis le relais de l’interface, et le dispositif relais lui-même, qui est un trode amovible aux allures de patch adhérant à la peau, sous l’oreille droite. Ce dernier est bien entendu parfaitement connectable à un nano, c’est fait pour. L’adaptation de l’Interface à l’utilisateur demande un scan SIRM (qu’on refait tous les cinq ans) et deux jours de récolte de données cérébrales. Une fois les données compilées au dispositif, celui-ci est en mesure de traduire l’activité des champs magnétiques du cerveau en signaux électriques pour toute une foule d’applications. En gros, il suffit de penser. Et avec un certain entraînement, c’est si efficace qu’un Interface peut aider à traduire de manière fluide et en direct une langue étrangère, tout autant que mener une discussion par la pensée au téléphone ou faciliter la plupart des acquis de connaissances d’un programme éducatif et scolaire.
L’Interface a été au départ pensé pour être implanté, mais les humains du 23ème siècle sont, encore une fois, méfiants avec la techno-dépendance, même aussi radicalement efficace et pratique. C’est pour cela que le système a été entièrement pensé pour être amovible et non invasif. Si les Interfaces supportent mal les fluctuations magnétiques et deviennent très limités dans leurs fonctions sans accès à la Trame, ils ont été adoptés par tout le monde au point de faire partie de la vie comme au 21ème siècle le smartphone, les télécommandes ou les clefs de la maison.
Parmi les usages vitaux, l’Interface remplace toutes les clefs et tous les mots de passe du monde du 23ème siècle. Si vous voulez une clef pour votre voiture ou des serrures à reconnaissance vocale ou autre, il faut le demander car, par défaut, tous ces systèmes sont reliés à l’Interface. Tous les appareils de la vie courante sont équipés pour accepter les commandes et informations de l’Interface, que ce soit par réalité augmentée, qui s’affiche d’une pensée, ou par commande mentale. Et à quelques exceptions près, tout le système éducatif s’appuie sur l’Interface comme autrefois le tableau noir, la craie et les devoirs à la maison.
Le piratage et les hackers
Si les IA représentent le summum de l’intelligence, l’inventivité humaine reste toujours aussi prodigieuse et réactive. Le piratage facile du révolutionnaire de chambre d’étudiant en exploitant un système bourré de failles où l’on connectait n’importe quoi avec des mots de passe risibles a disparu. Mais le piratage ciblé et professionnel, par des hackers experts, qu’ils soient militants, ou mercenaires, lui, résiste fort bien. Il n’y a plus de mots de passe tels que nous les connaissons au 21ème siècle, mais des clefs d’identification cryptées individuelles et renouvelables et des clefs quantiques : si on peut les casser, dès qu’un paquet est intercepté, la clef est inutilisable, le message illisible et l’expéditeur et le destinataire le savent. C’est presque impossible à détourner et comme on crypte ainsi même une discussion audio, si vous voulez espionner les discussions téléphoniques de votre voisin, ce ne sera pas en piratant les communications. Oui, ça veut aussi dire que les réseaux d’espionnage de la planète, comme Échelon, sont morts. Comme les IA sont les opérateurs systèmes de la Trame, dès qu’une masse d’appareils ou de systèmes connectés sont piratés, même sans sécurisation par clef – oui, il y en a encore, simplement ce genre de bêtises est plus rare – celles-ci viennent voir ce qui se passe. Sauf à être très malin et très prudent, le plus souvent, vous aurez à peine appuyé sur « Enter » que la police est déjà informée et en route. Quant au réseau UNEnet, il est en théorie tellement blindé – après tout, il est militaire et sert de terrain de jeu aux IA – qu’on ne peut rien y connecter qui n’est pas hautement sécurisé, souvent avec plusieurs clefs.
Mais il y a des failles dans la structure physique du réseau et c’est toujours la connexion en direct. C’est-à-dire que, plus on est proche de la source à pirater, plus il est facile d’accéder directement à l’appareil visé en échappant à la sécurité. Une clef quantique peut être contournée physiquement en la mettant en boucle et, s’il est a priori impossible d’ouvrir ainsi un document crypté, il est parfaitement possible d’isoler un système pour y fourrer le nez. Mais cela veut dire que le piratage le plus commun ne se fait pas à distance : vous voulez pirater le bureau de monsieur Truc, il faut intercepter ou accéder au relais qui le connecte directement de son bureau à la Trame. Bien entendu, la faille étant toujours aussi l’humain, il y a des gens pour ne pas s’intéresser à sécuriser leur activité ou ne pas faire attention à leur clef : et l’on peut fort bien les copier, les détourner avant que l’utilisateur ne les reçoive, les voler, etc., et ce, même si elles sont intégrées dans un Interface : dans ce dernier cas, c’est juste plus compliqué.
Mais le génie dans ce domaine est le piratage Mind to Machine qui est lui-même une technologie piratée dont le collectif The Sentiant a fait des usages spectaculaires. Il est strictement impossible de comprendre le langage propre aux IA, celui qu’elles emploient pour échanger et se programmer, pour deux raisons : sa complexité est simplement hors-norme pour un esprit humain… et cela va immensément plus vite que tout ce que tout humain est capable d’appréhender par l’écriture, la lecture, la parole et l’ouïe. Aucun humain ne peut pirater une IA par la force, c’est peine perdue. Sauf si l’on met l’humain au niveau de la machine. Le MtM est une technologie permettant, via une IA (T2 ou T3 par exemple), un Interface, un SIRM et beaucoup d’entraînement, d’interpréter en langage-machine la pensée conceptuelle humaine. En gros, on émule un cerveau humain en cerveau d’IA. Ça reste difficile à maîtriser et c’est très dangereux (même pour un Avatar) parce que l’esprit du pirate est mis à rude épreuve et peut ne pas supporter les réponses de défense dont sont capables les IA dans ces situations. On évite donc de jouer à cela contre les IA haut niveau (T7 et plus). Mais muni de ce dispositif, il est possible de concurrencer la vitesse de réactivité des IA dans la Trame, et tromper le réseau UNEnet pour s’y glisser, en devenant capable d’en « comprendre » les données qui y circulent, voire d’échanger comme une IA. Bien entendu, les MtM sont totalement illégaux en dehors des structures gouvernementales, et la version officielle de ces technologies est classifiée, numérotée et suivie… mais des versions illégales et détournées sont en circulation. La rumeur qui dit que c’est une IA qui a piraté la technologie MtM pour la diffuser est sans doute totalement fondée.
Le fait est, pour finir, que quand on veut être sûr que quelque chose soit isolé et inaccessible, c’est physiquement qu’on s’en arrange : les données les plus sensibles sont hors de la Trame, même si on peut les connecter pour les transférer au besoin. Quant aux informations sur les personnes et les lieux, l’ensemble est soit accessible simplement en sachant comment recouper des informations et les réunir, soit rendu inviolable par les clefs quantiques qui accompagnent tout envoi de données. La meilleure manière de pirater, c’est encore et toujours de trouver le moyen de convaincre l’utilisateur de vous laisser entrer et le piratage reste une affaire d’ingénierie sociale avant tout.