Epiphanie

forum de la communauté des joueurs du jdra epiphanie
 
AccueilFAQRechercherMembresGroupesS'enregistrerConnexion

Partagez | 
 

 Informatique pour EP

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
Admin
Admin
avatar

Messages : 1208
Date d'inscription : 13/09/2008
Age : 44
Localisation : Proxima du centaure

MessageSujet: Informatique pour EP   Ven 5 Mai - 20:52

Voici une courte synthèse sur l’informatique dans Eclipse Phase :

Compétences en informatique :

Infosec : soit sécurité informatique ; la compétence des hackers pour pirater les systèmes informatiques (offensif) ou se prémunir des intrusions (défensif). Dans le premier cas on parle de black hats (par exemples des cyberhacktivistes), dans le second cas de white hats (par exemple responsables de sécurité de systèmes informatiques) ; la réalité est souvent confuse, un mélange entre les deux ; on parle alors de grey hats

Interface : la capacité à se connecter et utiliser tout système électronique, informatique. Comme la plupart des objets sont devenus des artefacts (des objets munis d’IA sommaires et bridées), l’interface consiste moins à savoir se servir d’un outil qu’ à savoir utiliser le logiciel qui effectue l’action.

Programmation : créer des logiciels, malveillants (malwares) ou non (logiciels utilitaires), créer des simulespaces, des environnements complets en réalité augmentée, modifier des lectures d’expérience.

Recherche : Ecipse Phase présente un environnement panoptique de transparence généralisée ou la vie privée est devenue une denrée rare. Les spimes (sortes de nano capteurs espions) imprègnent toute chose et la recherche permet donc de retrouver des informations sur le réseau local et public de la toile. Trouver des informations sur un réseau privé (VPN ou PAN) ou distant (sur un autre environnement spatial éloigné de plusieurs UA) demande du talent et du temps.

Accès à la toile :
la casi totalité de la transhumanité dispose d’implants réseaux, une technologie héritée du Neuralink mis au point par Elon Musk et permettant par nano et de façon non intrusive un accès à la toile locale et publique
Les rares morphes non équipés d’implants réseaux (on parle de basiques ou de zeros) que ce soit par choix (bioconservateurs, chimères) ou par contrainte (république fascites jovienne) usent d’ecto, des interfaces « externes » permettant d’accéder à la toile.

La toile
Il existe 3 types de toile :

RA (réalité augmentée) permettant un habillage de la réalité nue, voire un camouflage, un falsification. Les infomorphes apparaissent à ce niveau.

RV (réalité virtuelle) : les simulespaces se substituent parfaitement à la réalité. Les visiteurs endossent des simulomorphes aux talents variés et dépendent des lois physiques du lieu et des autorisations des administrateurs. Certaines RV ressemblent à des cauchemars, d’autres à des paradis, parfois un mélange entre les deux, des environnements de fiction, historique ou des mondes miroirs qui projettent les egos dans des réalités fictives sans que les ghosts en prennent conscience.

LX (lectures d’expérience), soit des enregistrements subjectifs (en mode POV donc mais complètement immersifs) donnant lieu à des trafics et des lifebloggers (qui vendent littéralement des morceaux choisis de leur existence). Certaines expériences confinent au sublime et au mystique, mais les snuffs et LX pornographiques sont très fréquents.

Réseaux :

Réseau public local : normalement accessible sans autorisation, il permet d’accéder à des services consensuels et autorisés, sur l’ensemble des environnements spatiaux suffisamment proches pour constituer une toile locale.

PAN (personnal area network) : c’est le réseau intime d’un transhumain qui contient toutes ses données personnelles. Il est protégé et normalement inaccessible. Accéder au PAN d’une cible est un exploit pour un hacker qui nécessite souvent l’emploi de phishing (ingénierie sociale) et de chevaux de troie. Les attaques en force ou par simples malwares sont inopérantes. Le temps et la patience sont des ressources indispensables pour craquer un PAN.

VPN (virtual private ntework) : c’est un réseau inaccessible sans authorisations. Il peut être corporatiste, mafieux ou communautaire. La qualité des défenses (accès, firewall, IA gardiennes) et des contre mesures varie largement d’un VPN à l’autre.

Darkcast : réseau public ou privé illégal dans une toile locale et qui permet d’accéder à des services souvent interdits, parfois payants (mafias) ou idéologiques (anarchistes). Le pire (souvent) y cotoie le meilleur (rarement). Comme le disait Nietzsche « contemplez l’abime ; l’abime vous contemple ». De même accéder à un darkcast signifie souvent être localisé par ce réseau.

Bureaux mobiles : à l’opposé des darkcasts, les hypercorps ont dématérialisé toutes leurs procédures et de nombreux cadres travaillent uniquement en mode digital via des bureaux mobiles.

IA :

IA simple (bot) : après la chute et la venue des Titans, la transhumanité est très prudente via les IA et bride celles-ci à des taches simples et répétitives. Les bots sont souvent incarnés dans des objets (armes, vaisseaux, habitats), voire enveloppés (cosses de plaisir par exemple).

IAG (infolifes) : disposant de l’équivalent cognitif et affectif d’un transhumain, les IAG sont parfois regardées avec suspission dans les habitats qui ont particulièrement souffert des Titans ou dont l’idéologie les rend hostiles ou sceptiques envers la technologie.

IA germes : les IA auto évolutives sont la matrice des singularités ayant donné naissance aux TITANS et aux prométhéens. On sait que le code source des prométhéens a été bridé par les jasons avec des lois de type asimovienne (impliquant la protection de toute vie sentiente) pouvant être dépassées lorsque la survie de l’humanité est en jeu

ID toile : chaque utilisateur de la toile locale dispose d’une ID personnelle et liée à son ego qui est comme une signature empêchant l’anonymat et est souvent utilisée pour les connexions à des réseaux ou services privés. L’ ID toile peut être usurpée, falsifiée ou dissimulée.


(à suivre)
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://epiphanie.forumactif.org
Admin
Admin
avatar

Messages : 1208
Date d'inscription : 13/09/2008
Age : 44
Localisation : Proxima du centaure

MessageSujet: Re: Informatique pour EP   Dim 7 Mai - 16:11

Comptes

Les comptes sont de deux types principaux.

Comptes publics : chaque utilisateur muni d’une IA toile peut accéder au réseau public local.

Comptes utilisateurs : les VPN (réseau privé) et PAN (réseau personnel) sont réservés à des clients, communautés. Ils nécessitent une authentification. Il existe au sein de chaque réseau une hiérarchie de droits entre le simple utilisateur, des administrateurs, voire des super administrateurs. Tous les comptes utilisateurs ne sont pas apparents bien qu’authentifiés. Les comptes sécurité sont souvent cachés. L’utilisateur chargé de la SSI (sécurité du système d’information) peut ainsi observer l’activité sur le réseau sans  être lui-même détecté des autres utilisateurs. Certains privilèges s’accompagnent de devoirs, une sorte de charte de conduite, de contrat social que les utilisateurs s’engagent à respecter. Ces devoirs peuvent être plus ou moins contraignant que le droit juridique appliqué à un réseau public.

Authentification :

Compte parent : l’utilisateur qui s’est identifié sur un compte parent a normelement accès à tous les systèmes et réseaux dépendant de ce compte.

ID toile : souvent l’ID toile est suffisante pour s’authentifier. Les systèmes critiques usent de moyens d’authentification beaucoup plus raffinés.

Ego scan : ce système d’authentification est très efficace, puisque l’ID toile peut être assez aisément falsifiée.

Analyse biométrique : cette authentification physique s’attache aux caractéristiques du morphe (ADN, empreinte oculaire ou palmaire). Elle est donc très discutable.

Clé numérique : souvent un code alphanumérique, elle se décompose en clefs publiques et clefs privées (chiffrées)

Clé physique : la clé est inscrite physiquement dans du hardware. L’emploi combiné d’une clé physique et numérique permet d’obtenir une clé forte (2 ou plusieurs méthodes d’authentifications indépendantes)

Clé quantique : à priori infalsifiable, cette clé est obtenue par intrication quantique. Ces clés utilisent la méthode du chiffrement quantique qui est théoriquement incassable. Les containeurs quantiques (ou boites noires) sont ainsi des dossiers numériques encapsulés dans une enveloppe quantique chiffrée. Il s’agit sans doute du nec plus ultra du chiffrement de documents.

La gestion des codes et clés est parfois confiée à la muse d’un utilisateur, parfois centralisée dans des programmes ou réseaux perfectionnés possédant de nombreux niveaux encastrés de protection et souvent administrés par des  personnels qualifiés, habilités, de confiance. Cela donne lieu à des contrats juteux dans le système intérieur. Chez les autonomistes, cette gestion des codes est souvent payée en monnaie sociale.

Recherche :

Même si la transhumanité vit dans un univers d’autosurveillance, d’hypertransparence et de panoptique, certaines informations sont très difficiles à obtenir. En voici quelques motifs :

Densité du réseau public local : l’information peut être disponible légalement et gratuitement mais concrètement difficilement trouvable en raison de la quantité impressionnante d’informations parcourant un réseau public local. La complexité de la requête conduit certains utilisateurs à externaliser la recherche auprès de personnes / services compétents : des sortes de détectives numériques.

Réseau privé : les informations détenues dans des réseaux privés, personnels ou lointains (liée à une autre toile spatiale) sont par définition très difficilement accessible sans contact, autorisations, accréditations. Certaines communautés margellanes ont des micro toiles locales complètement isolées par des firewall surpuissants et paranoïaques.

Information effacée : certaines informations compromettantes sont effacés de la toile publique par des programmes et bots spécialisés. Ces services coutent souvent très cher et prennent du temps.

Information non digitale : les services de sécurité joviens usent d’archives papiers. Cela semble archaïques et pourtant l’efficacité de cet archivage physique est prouvée puisque les informations ne sont plus présentes sur la toile. De même certains milieux ne sont pas équipés de spimes, capteurs, senseurs, ce qui rend les recherches associées presque impossibles. De nombreux agents de renseignement usent de « cônes d’ombre et de silence » qui inibent tous les détecteurs digitaux dans un espace donné pour une courte durée. C’est un peu paranoïaque mais très efficace. Certains habitats spatiaux sont confinés, c’est-à-dire qu’aucune information digitale ne peut entrer ou sortir sans accord formel. Les cylindres Reagan en sont un exemple remarquable.

Falsification : en falsifiant l’ID toile, la RA ou RV, en changeant de morphe, il est possible assez simplement de brouiller la trace, ce qui peut compliquer une recherche, voire la rendre impossible. Il faut garder à l’idée que le monde du renseignement cherche avant tout à voir sans être vu, donc les systèmes de brouillage, dissimulation sont aussi puissants que les systèmes de recherche et de détection. Les « lapins blancs » sont des utilisateurs naïfs qui accomplissent des activités digitales dangereuses ou illégales sans avoir l’équipement ou la formation adéquate.

Services d’anonymisation : comme leur nom l’indique, ils permettent aux utilisateurs de bénéficier d’une impunité relative et d’une protection de leur vie privée, une notion parfois obsolète en 2100.

Ectos jetables : cela semble archaïques, mais de simples ectos jetables sont une protection efficace contre la détection ou le hacking numérique.

Intrusion :

L’intrusion dans un système ou réseau est la première étape du hacking, la seconde est la subversion proprement dite.

Contourner un passe feu efficace, triompher des gardiens et s’authentifier dans un système robuste demande plus qu’une attaque en force brute.
L’ingéniérie sociale (phishing) , la recherche numérique approfondie, la création de programmes appropriés (ou leur collecte via certains darkcasts ou toiles anarchistes), demande des compétences numériques amples et variées et ne sont pas à la portée d’un simple « lapin blanc ». Les amateurs finissent très vite avec un déchiqueteur sur leur pile corticale. Après le talent et l’opportunisme, la patience est une vertu indispensable, car l’intrusion demande du temps.

L’intrus a 4 statuts dans un réseau donné :

Dissimulé : soit non authentifié mais introduit dans le système. C’est le statut le plus confortable.

A couvert : identifié comme un simple utilisateur normal

Détecté : l’alerte est déclenchée, mais l’utilisateur n’a pas été authentifié.

Verrouillé : l’utilisateur est détecté et authentifié. Les molosses qui protègent le système vont tomber comme une meute hurlante sur le hacker. Souvent la meilleure défense est l’attaque et l’intrus peut s’attendre à des actions offensives (détection, attaque numérique, voire recours à des agences « physiques » légales ou illégales qui vont commencer une traque physique)


Subversion : c’est le Saint Graal du hacker. Celui –ci s’est introduit dans un système à la barbe des sentinelles, il peut au moyen de malwares réaliser des actions hostiles (cheval de troie, contrôle zombie, vol de données, altération de données, destruction de certaines fonctionnalités, encapsulation quantique) souvent différées. A ce stade, il faut faire la distinction entre le hacker (qui est réellement hostile et agit pour des motifs économiques ou idéologiques) et le cracker qui mène un audit des systèmes de sécurité dans le but de renforcer la protection du réseau. De nombreux réseaux sont ainsi contaminés sans que les administrateurs en soient informés. Souvent quand le malware est activé, il est trop tard…

Pirater un cyber cerveau : à priori seuls les cosses et les synthémorphes sont ainsi piratables. Le hacker doit bien réaliser qu’un cybermeurtre (pour prendre ce cas un peu extrême) est un meurtre tout de même et que l’auteur peut s’attendre aux mêmes conséquences que s’il avait poignardé sa cible. Certaines cosses et synthémorphes disposent d’un fusible physique qui est une protection en dernier recours contre tout piratage de leur cyber cerveau.
Le piratage d’un cybercerveau permet de nombreuses altérations hostiles : infliger des blessures (la mort) du stress (la folie), contrôler physiquement le morphe, voler la mémoire, interrompre la pile corticale, voler l’ego (voire le séquestrer), accéder au réseau personnel)
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://epiphanie.forumactif.org
Admin
Admin
avatar

Messages : 1208
Date d'inscription : 13/09/2008
Age : 44
Localisation : Proxima du centaure

MessageSujet: Re: Informatique pour EP   Dim 7 Mai - 16:28

Bon, à la relecture, je me rends compte que le document est indigeste ...

J'ai essayé de synthétiser le chapitre 9 (p 235 du livre de base) qui était déjà très dense.

90 % des infos sont celles de ce chapitre, les 10% restants sont mes compléments glanés principalement grâce à mon activité professionnelle.

Ce document peut intéresser plus particulièrement ceux de vos persos qui sont versés dans l'informatique, pour les autres pas de soucis ;-)

Enfin je répondrai volontiers aux demandes d'éclaircissement autant que je le puis.

study
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://epiphanie.forumactif.org
Contenu sponsorisé




MessageSujet: Re: Informatique pour EP   

Revenir en haut Aller en bas
 
Informatique pour EP
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» APPLE ET LE PLAN INFORMATIQUE POUR TOUS
» Besoin d'aide informatique pour traduction TUS
» Emploi, informatique, belgique, CV, location et tout ça
» Pour les GEEK de l'informatique
» Quels outils pour le graphiste ?

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Epiphanie :: Général :: Eclipse Phase-
Sauter vers: