Informatique et piratage

tumblr_ludla34mQb1qd7m1so1_500

Dans l’univers de Parias, l’informatique est l’incontournable.  Afin de vous permettre d’interagir avec cet élément fictif du jeu, nous avons imaginé un système relativement simpliste. Lorsque vous désirez interagir avec l’informatique, que ce soit avec Jericho, avec votre Protocole-18 ou avec de simples réseaux locaux, il vous faudra être équipé à la hauteur de vos ambitions.  Avoir un haut niveau de l’habilité Informatique ne vous permettra guère de faire ce que vous désirez sans contrainte.  Un support par logiciels vous sera plus que nécessaire.

Chaque logiciel porte le nom de ce qu’il est capable d’accomplir.  Un logiciel ne peut en aucun cas faire une action qu’un autre logiciel permet.  Nous avons dressé une liste de logiciel afin d’encourager la coopération des joueurs dans l’accomplissement d’un objectif.  Un joueur ne pourra guère devenir un one-man army à moins d’y investir un temps / montant d’argent totalement ridicule.

Une fois connecté sur Jericho, dans l’Undernet ou dans n’importe quel réseau, vos logiciels sont vos mains et vos jambes. Les systèmes sont tellement devenu complexes et rapides qu’il n’est plus possible de simplement cheminer par soi-même dans les méandres des interwebz. Il vous faut des logiciels. Sans logiciel, vous ne pouvez rien faire, ou presque.


Interagir avec les machines

Interagir avec l’informatique calque sommairement le même système que celui d’un combat selon le MET. Chaque tentative de piratage est perçue comme une attaque auxquels les infrastructures informatiques peuvent réagir.

Par tour, un informaticien peut faire une action par tranche de 4 points de mental qu’il possède (arrondis à la baisse). Chaque action de l’informaticien lui permet d’utiliser l’un de ses logiciels.

Un serviteur virtuel est aussi compté comme un intervenant si le propriétaire de celui-ci le désire.

Chaque tour commence par l’action de l’attaquant (celui ayant la plus grande valeur de Mental dans le cas d’attaquant multiples). Par la suite suivent les actions de tous les autres intervenants (attaquant ou défendeur) dans un ordre décroissant de leurs valeurs de Mental.

Tous challenges perdus « sur le web » peuvent se retest avec un test d’Informatique. Il n’est pas possible d’utiliser la Volonté pour faire un retest.

Un informaticien tentant de naviguer sur le web sans logiciel est limité à une seule action par tour, peu importe ses points en Mental. Avec son action, il peut utiliser manuellement l’habilité de n’importe quel logiciel. Quelques règles plus spécifiques se retrouvent plus bas dans la page.


Prêter ses cassettes !

Il est possible pour un informaticien de prêter un logiciel à un collègue. Par contre, comme tous programmeurs à ses propres manières de coder, il est plus que probable que quoique parfaitement fonctionnel, l’utilisateur du logiciel ne comprend rien de votre code.

Un informaticien ne peut pas utiliser un logiciel de niveau supérieur à son propre niveau d’Informatique. De plus, l’utilisateur d’un logiciel prêté perd automatique tous ses challenges tout en subissant un malus de 1 point sur la performance du logiciel qu’il utilise. Par exemple, Steve utilisant le Crawler niveau  4 de Joda  manipule celui-ci comme si il était de niveau 3


L’undernet

Depuis l’installation de Jericho 3, il est devenu impossible pour un serviteur virtuel d’intervenir dans l’Undernet. Les points d’accès à l’Undernet ne permettent pas aux serviteurs virtuels de passé. Ce détail est justifié majoritairement car les infrastructures réseaux de l’Undernet ne supportent pas plusieurs des composants vitaux du code d’un serviteur vituel.


 Logiciels :

  • Plate-forme de langage – Permet de produire des données (documents, vidéos, dossiers) dans un environnement auxquelles vous avez accès.  Le logiciel émule un ou plusieurs langages informatique.  Sans ce logiciel, vous ne pouvez pas créer de fichiers / de données.
  • Logiciel d’encryptage – Permet d’encrypter des données auxquelles vous avez accès.  Plus le niveau est élevé, plus l’encryptage est complexe.
  • Logiciel de décryptage – Permet de décrypter des données auxquelles vous avez accès.  Plus le niveau est élevé, plus le logiciel est en mesure de décrypter de l’information complexe.
  • Logiciel de furtivité – Permet de dissimuler, de manière préemptive, une série d’éléments pouvant faire partie d’un réseau informatique. Que ce soit de simples données (textes, images, vidéos, etc.), des dossiers, un ordinateur complet ou même l’entièreté d’un réseau, il vous est possible de soustraire des regards indiscrets presque tout ce que vous désiriez. Pour ce faire, vous devez utiliser votre logiciel AVANT de subir toute forme d’examen. Toutefois, vous ne pouvez pas utiliser ce logiciel pour modifier l’identité ou la nature d’un élément. Plus le niveau n’est élevé, plus le logiciel est efficace pour dissimuler votre présence ou les données que vous souhaitez protéger.
  • Logiciel d’observation (Sniffer) – Permet d’épier les données qui transigent sur un réseau ciblé auquel vous avez accès.  Épier ne veut pas dire prendre l’information, mais seulement l’observer.  Contre un réseau, un système informatique ou un autre programme défendu par un logiciel de défense, le niveau du  »Sniffer » s’applique.  Sans contrainte, le  »Sniffer » épit sans être repéré.  Il s’applique donc contre les logiciels de communication, de défense et de fuite.
  • Logiciel de copie – Permet de copier des données auxquelles vous avez accès bien plus rapidement qu’en les réécrivant manuellement. Ce logiciel ne peut pas copier un logiciel.
  • Logiciel d’attaque – Permet d’attaquer une infrastructure réseau (ordinateur, routeur, serveur, logiciel de défense) pour gagner accès ou détruire ce qu’elle contient.  L’on retrouve la plupart des virus, trojan, malaware et autre logiciels malveillants de piratage dans cette catégorie.
  • Logiciel de défense – Permet de résister à des logiciels d’attaques, de défendre une infrastructure réseau (ordinateur, routeur, serveur, logiciel de défense) ou un système informatique.  L’on retrouve généralement tous les antivirus, antispywares et autres logiciels de protection.  Plus le niveau est élevé, plus le logiciel de défense est efficace contre les logiciels d’attaques, les  »Spywares », les  »Snatchers », les  »Crawlers », les  »Spoofers’ et les  »Sniffers ».
  • Logiciel de fuite – Permet de tenter d’échapper à la poursuite / surveillance d’un assaillant.  Utile contre un  »Sniffer » ou un  »Snatcher ».  Plus le niveau est élevé, plus il permet de se défendre adéquatement.
  • Moteur de recherche – Permet d’effectuer une recherche exhaustive d’un lot de données auxquels vous avez accès sur un réseau ou un système informatique.  Ce logiciel s’applique également pour retrouver un avatar sur Jericho II ou la présence d’un individu sur internet.  Le niveau de ce logiciel permet par exemple de contrecarrer les effets d’un logiciel de furtivité par exemple.
  • Logiciel espion (Spyware) – Permet de tenter de surveiller un utilisateur, ces déplacements sur internet et sur Jericho II et même sa position physique sur le globe.  Plus le niveau est élevé, plus il est efficace contre les logiciels de furtivités et les logiciels de défenses.
  • Logiciel de ramification (Crawler) – Permet d’obtenir une représentation graphique des ramifications (plans) d’un réseau.  Par exemple, sur un réseau de surveillance d’un bâtiment, le  »Crawler » pourrait signaler la présence des caméras de sécurité, les détecteurs de mouvement, etc.   Plus le niveau de ce logiciel est élevé, plus il est efficace contre les logiciels de défenses et les  logiciels de furtivités.
  • Logiciel de communication – Permet de transmettre des données à un récepteur (courriel, fichiers, etc) de façon sécurisé.  Le niveau de ce logiciel détermine son efficacité contre les  »Sniffers » et les  »Snatchers ».
  • Logiciel de vol d’identité (Spoofer) – Permet de se faire passer pour une autre identité qui n’est pas la vôtre sur un réseau.  Ce logiciel dérobe l’identité d’un autre utilisateur en règle générale.  Plus le niveau est élevé, plus il est efficace contre les logiciels de défenses.  Pour que ce logiciel fonctionne envers les autres participants du jeu ou un personnage NPC précis, il faut préalablement que vous « copiez » l’identité recherchée.
    NOTA BENE : Concernant l’identité digitale (votre Avatar), celle-ci est intimement lié à votre Protocol-18.  La seule manière d’obtenir un « Avatar » supplémentaire est par le biais de la qualité « Identité digitale »
  • Logiciel d’interception de donnée (Snatcher) – Permet d’intercepter des données qui sont transmise entre deux entités (joueurs, serveurs, bots).  Contrairement au  »Sniffer », le  »Snatcher » permet uniquement de dérober de l’information sans les percevoir en temps réel.  Plus le niveau de ce logiciel est élevé, plus il est efficace pour percer les logiciels de défense, de communication et de fuite.

Des stats et encore des stats!

Statistiquement parlant, qu’il s’agisse d’une tentative de piratage de votre part ou que vous tentiez de défendre un réseau contre d’autres pirates et encore pour simplement  accomplir une tâche quelconque sur un système informatique, vous devrez effectuer un challenge relié à votre habileté  »Informatique ».  Un challenge de la sorte est résolu par un test  »Roche-papier-ciseau » d’ordre  »MENTAL ».

Difficulté de Compétence – Ensuite, c’est le niveau d’expertise du logiciel que vous utilisez ou que vous confrontez qui déterminera l’efficacité de votre action.   Pour faire usage ou pour vous battre contre un logiciel, votre niveau d’habileté  »INFORMATIQUE » devra être équivalent ou supérieur au niveau du dit logiciel.

Exemple -1 –  Philippe désire faire usage d’un logiciel de décryptage de niveau 3, son niveau d’habileté  »Informatique » devra être de 3 ou plus.

Exemple -2 –  Patricia dispose d’un logiciel de décryptage de niveau 3 (ainsi que le niveau d’informatique équivalent) et celle-ci désire décrypter un document qui préalablement fut encrypté par un logiciel d’encryptage de niveau 4.  Pour y arriver, elle devra  augmenter son champ de compétence et dénicher ou fabriquer un logiciel de décryptage de niveau 4.

Exemple -3 – Jérôme sécurise un réseau avec un logiciel de défense de niveau 4.  Un pirate armée d’un logiciel d’attaque (un virus, un trojan, peu importe) de niveau 3 tente de percer ces défense.  Celui-ci ne pourra rien faire contre le réseau de Jérôme car son logiciel de défense est plus sophistiqué.

Difficulté Mentale – De plus, lors de la création d’un logiciel, vous devrez lui imposer une difficulté mentale pour déterminer la complexité du dit programme (difficulté qui servira à déterminer la victoire d’un parti lors d’une égalité).

Exemple -4 – Bernard tente de créer un virus. Celui-ci dispose de 4 niveaux d’habileté en informatique et de 14 traits mentaux.  Désireux de fabriquer un monstre destructeur, il décide d’y mettre le paquet, le virus en question sera donc considéré de niveau 4.  De plus, Bernard est en forme, il impose une difficulté de 14 traits mentaux à son logiciel. Donc seul un logiciel de défense (un antivirus par exemple) de niveau 4  ou plus arrivera à le contrecarrer, avec une difficulté mentale de 14 traits.

Travailler sans logiciel – Est-il possible d’effectuer le même travail qu’un logiciel face à un autre logiciel, simplement par compétence ?  Oui, mais l’informaticien en question aura plusieurs pénalités en fonction de ces actions.  En premier lieu, l’informaticien perd toute ces égalités, peu importe le challenge.  Il se bat contre un outil qui lui est supérieur, point à la ligne.  En second lieu, pour émuler les fonctions d’un logiciel de façon manuelle, l’informaticien doit posséder un niveau supérieur face au niveau du logiciel contre lequel il se bat ou se défend.

Exemple -5 – Charles tente de protéger un réseau informatique sous attaque avec un système informatique qui ne lui appartient pas.  Il n’a aucun des ces logiciels à sa porté, il doit donc se battre manuellement contre ces terribles pirates informatiques.  Un logiciel d’attaque (un virus par exemple) de niveau 3 est lancé contre le réseau, mais Charles est rusé, il dispose de l’habileté informatique au niveau 4.  Il pourra donc tenter de défendre le réseau parce qu’il possède UN niveau de plus que son assaillant.  Le virus de niveau 3 impose une difficulté mentale de 11 traits, Charles devra donc réussir un challenge mental pour neutraliser le virus.

Travailler en équipe – Lorsque plusieurs « informaticiens » travaillent en équipe, ils bénéficient bien évidemment de certains avantages.  En premier lieu, pour chaque individu supplémentaire lors d’un challenge pour confronter un logiciel ou éffectuer une tâche informatique, toute difficulté est réduite ou d’un trait.  Ensuite en second lieu, lorsqu’un logiciel est créé, un bonus d’un trait est inculqué en ce qui concerne la « difficulté mentale » pour chaque individu supplémentaire.  Finalement, peut importe le logiciel confectionné ou la tâche entreprise, le niveau de compétence à prendre en considération est TOUJOURS celui le plus haut.

Exemple – 6 – Samuël veut tenter de percer un système de défense informatisé des niveau quatre (4) avec cinq de ces compagnons.  Samuël lui-même dispose du niveau de compétence informatique nécessaire pour y arriver, bien que ces comparses n’ont pas le même niveau que lui.  Pour chacun d’eux, Samuël bénéficiera d’un trait mental supplémentaire sur tout challenge.  Samuël possède neuf (9) traits mentaux et grâce à ces « amis », le compte final de ces traits mentaux s’élevera donc à treize (13).

Exemple – 7 – Patrick travail en équipe avec cinq autres « informaticiens » sur un logiciel de défense   La difficulté mentale maximale pouvant être inculqué est de onze (11), c’est-à-dire les traits mentaux de Patrick lui-même.  Étant donné que le logiciel fut conçu en équipe, celui-ci pourra bénéficier de quatre (4) traits supplémentaire de plus, c’est-à-dire un total de quatorze (14) traits au final.


La création d’un logiciel !

La création d’un logiciel dépend entièrement du niveau de compétence que vous voulez lui attribuer.  Voici l’échelle temporelle que nous avons dressée pour vous permettre d’illustrer le temps nécessaire à la création de vos outils.  Plus vous êtes compétents vous-même, moins la création d’un logiciel de niveau moindre est courte.

Logiciel NIV 1 :

  • INFORMATIQUE 1 : 30 jours
  • INFORMATIQUE 2 : 15 jours
  • INFORMATIQUE 3 : 7 jours
  • INFORMATIQUE 4-5 : 3 jours

Logiciel NIV 2 :

  • INFORMATIQUE 2 : 60 jours
  • INFORMATIQUE 3 : 30 jours
  • INFORMATIQUE 4-5 : 15 jours

Logiciel NIV 3 :

  • INFORMATIQUE 3 : 90 jours
  • INFORMATIQUE 4 : 45 jours
  • INFORMATIQUE 5 : 20 jours

Logiciel NIV 4 :

  • INFORMATIQUE 4 : 120 jours
  • INFORMATIQUE 5 : 60 jours

Logiciel NIV 5 :

  • INFORMATIQUE 5 : 150 jours

Cette échelle est aussi valide pour l’amélioration d’un logiciel déjà existant.  Lorsque vous tentez d’améliorer un logiciel vous n’avez qu’à déduire le temps qu’il a fallu pour produire le logiciel du temps qu’il faudrait pour en produire un au niveau désiré.  En prenant compte que vous avez le niveau suffisant d’informatique, il vous faudrait calculer (Temps pour le niveau désiré selon votre niveau) soustrait (Temps nécessaire pour le niveau actuel selon votre niveau) = (Temps final).

Par exemple : Vous avez l’habileté  »Informatique » 4.  Vous avez un logiciel de niveau 3 et vous voulez l’améliorer au niveau 4.  Le calcul mathématique serait le suivant;  [[ Temps pour produire un logiciel de niveau 4 pour un joueur ayant l’habileté  »Informatique » 4 (120 jours) – Temps pour produire un logiciel de niveau 3 pour un joueur ayant l’habileté  »Informatique » 4 (45 jours) = 75 jours de travail. ]]


Coût en argent 

Pour certain, débourser de l’argent semblera une solution plus facile afin d’obtenir des logiciels.  Au lieu de les fabriquer, de nombreuses corporations offrent une palette de logiciels pour tous les goûts.  Si vous avez les moyens, il n’y a virtuellement aucune limite.  Les prix listés ci-dessous sont généraux, ils peuvent varier en fonction de la nature du logiciel, de sa rareté et de sa provenance.  Prenez également en considération que les technologies de l’informatiques sont nettement plus avancés qu’aujourd’hui.  Un logiciel de niveau -1 peut généralement convenir aux besoins normaux d’une personne ordinaire ou d’une petite entreprise.  Tandis qu’au niveau -5, il s’agit de logiciels pouvant ultra perfectionnés utilisés par les grandes corporations et les plus grands pirates de ce monde!

  • Un logiciel de niveau (1) – Approximativement de 50.00$ jusqu’à 5000.00$
  • Un logiciel de niveau (2) – Approximativement de 500.00$ jusqu’à 25 000.00$
  • Un logiciel de niveau (3) – Approximativement de 1000.00$ jusqu’à 100 000.00$
  • Un logiciel de niveau (4) – Approximativement de 10 000.00$ jusqu’à 1 million de dollars
  • Un logiciel de niveau (5) – Se trouve généralement dans les six chiffres et plus.  Il n’y a pas vraiment de limite.

Intelligence artificielle 101 

Créer une intelligence artificielle n’a rien à voir la programmation d’un simple logiciel.  Vous concevez une intelligence propre, à partir de 1 et de 0.  Il s’agit là d’un travail monumental!

Champ de compétence – Un informaticien disposant de l’habileté informatique niveau 1 et 2 n’arrivera jamais à confectionner une quelconque forme d’intelligence artificielle, son niveau d’expertise est simplement inadéquat.  Un informaticien disposant de l’habileté informatique niveau 3, pourra concevoir ce qu’on appel un  »Bot », un informaticien de niveau 4 pourra concevoir une intelligence virtuelle et un informaticien de niveau 5 pourra réellement concevoir une intelligence artificielle doté d’une  »réelle » conscience et  »d’émotions ».

Bot – Il s’agit d’une intelligence limité, préprogrammée pour accomplir des tâches strictes et encadrés.  Le bot peu est incapable de choix hors de ces fonctions.  La plupart des androïdes de plaisance, ménager et industriel sont gouvernés par des bots.  Le bot sont généralement sécuritaire car il ne prennent aucune initiative par eux même.  Cependant, ils sont nettement plus facile à pirater qu’une IV ou une IA.

IV – Il s’agit ici d’une intelligence virtuelle beaucoup large.  Une IV peut aisément émuler un comportement humain.  L’IV pourra prendre des décisions dans un cadre limité, dans un cadre plus large que celui d’un bot.  Légalement, les IV sont tolérés un peu partout sur le globe et beaucoup d’androïdes sont habités par des telles intelligences.  Il n’est pas rare qu’une IV sert de secrétaire, d’assistant ou de réceptionniste dans un cadre corporatif.

IA – Comme le terme l’indique, l’intelligence artificielle est à l’apogée de tout logiciel ou programme informatique.  Doté d’une intelligence propre, d’une forme artificielle d’émotion et d’une capacité à apprendre.  L’intelligence artificielle est illégale dans la plupart des pays des trois grandes nations.  Actuellement, le gouvernement américain doit coexister avec une cité entièrement contrôlé par une population d’IA et d’androïde.  Depuis, toute IA décelé sur le réseau informatique ou à l’intérieur d’un androïde est automatiquement détruit par les grandes corporations.

Temps de conception:

Bot :

  • INFORMATIQUE 3 : 60 jours
  • INFORMATIQUE 4 : 30 jours
  • INFORMATIQUE 5 : 15 jours

IV :

  • INFORMATIQUE 4 : 100 jours
  • INFORMATIQUE 5 : 70 jours

IA :

  • INFORMATIQUE 5 : 200 jours

Il est a noté que la création d’un bot, d’une IV ou d’une IA s’exprime, sur votre feuille de personnage, par l’obtention de l’historique « Serviteur Virtuel ». Vous devez toutefois payer le coup en XP de l’historique.

Coût monétaire – L’achat d’un Bot ou d’une IV est accessible légalement, tandis qu’une IA ne peut se trouver que sur le marché noir.  Le coût d’un bot peut varier de 1000.00$ jusqu’à 100 000$ en fonction de ces paramètres.  Une IV peut varier de 5000.00$ jusque dans les sept chiffres, encore une fois tout dépend des paramètres qui lui sont attribués.  Par exemple, une IV qui n’a que pour seul but les plaisirs charnels de son propriétaire n’aura guère la même valeur qu’un assistant juridique capable d’assister dans une cause au tribunal.  Et finalement, une IA sur le marché noir n’a virtuellement pas de prix.  Vous n’arriverez jamais à trouver une IA sous les six chiffres.


Serviteur virtuel et création de logiciels

Un serviteur virtuel peut avoir 5 niveaux.

  • Du niveau 1 à 3, le serviteur virtuel est un « bot » du niveau équivalent.
  • Au niveau 4, c’est un IV du niveau équivalent
  • Au niveau 5, c’est un IA du niveau équivalent.

Un serviteur virtuel est aussi « upgradable » qu’un logiciel normal.

Un serviteur virtuel à toujours la valeur de mental que lui confère son créateur à la création/amélioration.

La valeur de mental d’un bot ne peut dépasser 7, celle d’un IV, 12 et celle d’un IA n’a pas de limite maximale.

Un serviteur virtuel ne peut pas utiliser un logiciel qu’il ne comprend pas. De ce fait, un serviteur virtuel peut utiliser un logiciel si celui-ci est de son niveau ou moins. Dans ce cas, le logiciel pendra la valeur de mental du serviteur virtuel même si celle-ci est moins grande que celle du logiciel.

Finalement, un serviteur virtuel ne peut pas augmenter ou créer de logiciel. Point.


Pirater un Protocol-18

Pirater un « Protocol-18 » n’est pas donné à n’importe quel pirate informatique, seuls les meilleurs y arrivent!

Premièrement, pour entrer électroniquement dans les « Bureaux protocolaire-18 », vous devez au moins posséder le 4ème ou le 5ème niveau de l’habileté « Informatique ». Un challenge mental d’informatique doit dont être effectué une fois connecté au réseau internet ou « Jericho II ». Si vous disposez du 4ème niveau d’informatique, vous perdez automatiquement toute égalité, ce qui n’est pas le cas si vous disposez du 5ème niveau. Une fois que vous avez passez cette étape, vous avez accès à une série d’information seulement et UNIQUEMENT si vous disposez des champs de compétence (habileté) nécessaires pour les tâches que vous désirez effectuer ou les informations que vous recherchez.

Deuxièmement, au delà des informations que vous pouvez retrouvez, si vous disposez des influences nécessaires, il vous est également possible de modifier ou même créer, voir supprimer l’information inscrite sur un « Protocol ». C’est à ce point que les choses se compliquent, car peux d’individus possèdent généralement TOUTES les influences nécessaires pour arriver à changer un « Protocol » entier. Rien ne vous empêches toutefois d’emprunter les influences d’un allié pour accomplir vos objectifs.

Voici la grille expliquant les pré requis et les modifications possible sur un « Protocol-18 »

protocol18