Renard Web

THS campagnes virtuelles : les requins virtuels

une aventure virtuelle pour des personnages infomorphes

lundi 5 novembre 2007

Nous avons vu précédemment les types de personnages virtuels à THS et/ou comment les adapter à mon système générique. Voici maintenant une aventure jouable avec THS/Gurps ou mon système. Quelle que soit l’option, la lecture de THS est fortement recommandée.

Cet article fait suite à l’article sur les infomorphes à THS

L’aventure : les requins virtuels

Dans cette aventure, les personnages infomorphes découvrent une nouvelle menace terroriste qui a été conçue à partir d’une forme de vie sauvage du réseau mondial (weblife) capturée dans une partie du réseau abandonnée au fonds des mers.

Comment impliquer des personnages ?

  • Un des personnages pourrait être l’intelligence artificielle ou les intelligences artificielles responsables d’un aéroport : par exemple de la gestion commerciale, ou du transit autoroutier, etc… Si tous les personnages s’occupent du même aéroport à des niveaux différents, ça peut donner une cohésion au groupe, tout en ayant des personnalités différentes : le commercial est beau parleur, le gestionnaire de traffic est très réglementaire, etc... On vient d’annoncer dans les différents médias qu’un avion s’est écrasé à l’atterrissage et que la tour de contrôle gérant les atterrissages a été piratée par un "virus" qui provoque des crashs en donnant de mauvaises instructions aux pilotes. Peu de temps après, le personnage reçoit une convocation pour un entretien avec un officier de cyberpolice. L’entretien aura lieu dans une salle d’accueil de l’aéroport ou dans une salle d’interrogation (avec interface virtuelle ressemblant à une salle d’interrogatoire) de la police locale. Il comprend rapidement qu’il est soupçonné d’une implication dans l’attentat puisque le programme qui a crashé les avions a utilisé son identité pour pénétrer dans le système. Si tous les personnages sont membres du réseau informatique de l’aéroport, c’est un code commun à eux et eux seuls qui a été utilisé pour pirater les données.
  • Il arrivera semblable mésaventure aux autres personnages installés ailleurs car de nombreux systèmes sont piratés de par le monde à quelques heures d’intervalle : banques, aéroports, agences de location d’infomorphes, gestionnaires de traffic routier.

L’interrogatoire :

  • L’officier de police est un vrai policier logué sur le réseau, représenté sur le réseau comme un flic en uniforme tout ce qu’il y a de plus classique, assisté par une semi-intelligence artificielle, qui vérifie instantanément les réponses fournies par les IA.
  • L’intrusion correspondant au crash a eu lieu à XXh calendrier standard (l’heure importe beaucoup puisque la confrontation des heures des différentes attaques permettra de comprendre que l’attaque a été envoyée par satellite si les personnages pensent à le faire). Des accès réseaux correspondant à votre identité ont été repérés simultanément à l’attaque. Que faisiez vous sur le réseau "Tour de contrôle" à cette heure et avez vous un moyen de prouver que vous n’êtes pas responsable du crash ?
  • L’officier de police tente également de savoir (mais sans le révéler au joueur) si l’IA qu’il interroge pourrait avoir été contrôlée par un virus ou un programme extérieur. Le risque, si la police conclut que l’IA est vérolée, est bien entendu un effacement pur et simple.
  • Si le personnage propose des éléments évidents pour se disculper (laissés à l’imagination du joueur mais ce ne devrait pas être simple), il ne sera pas inculpé pour l’instant. Si il se comporte de façon maladroite ou suspecte durant l’interrogatoire, il pourra être sujet à des restrictions d’accès à l’aéroport, voire des restrictions de déplacement, ou un mouchard (très handicapant pour le reste de l’aventure, mais si tout était facile dans la vie..)

L’officier de police est là pour un interrogatoire et il sera évidemment très réticent pour lacher des infos, il est néanmoins possible de recueillir les infos suivantes par un jet de persuasion réussi. Sinon les infos devront être obtenues par enquête ou en glanant des infos [1] sur des forums avec d’autres IA soupçonnées dans d’autres actes terroristes :

  • Le personnage n’est pas le seul suspect, de nombreux autres employés de l’aéroport étaient logués à ce moment là sur le système alors qu’ils n’avaient pas plus de raison de l’être que le personnage (en fait le programme qui a hacké le système est une weblife capable d’usurper alternativement de nombreuses identités ce que les personnages ne découvriront qu’en fin d’aventure).
  • Le terroriste qui a hacké le système s’est servi d’accès officiels en utilisant des identités d’utilisateurs légitimes de l’aéroport. Il n’a par contre laissé aucune autre trace de son passage, si ce n’est (en termes d’univers virtuel), une vague odeur de poisson, probablement une trace laissée par le programme qu’il a utilisé pour couvrir son intrusion.
  • De nombreux actes terroristes de même envergure (crash d’avions, détournement de trains, autodestruction de sites sensibles, effacements de bases de données) ont été commis dans la même semaine, à différents endroits dans le monde, et avec des gravités croissantes, toujours contre des systèmes P9 (le P9 est un système parefeu protégeant nombre d’installations sensibles contre les intrusions informatiques). En compilant les infos des attentats, dont la plupart ont été cachés au public vu la panique que cela pourrait provoquer, il est possible d’induire que les attentats coincident avec le passage de la lune en orbite (période de 27 jours de rotation autour de la terre), les programmes pourraient donc avoir été téléchargés d’un satellite en orbite périlunaire, de la lune (via des satellites), ou d’un point de Lagrange (zones ou s’équilibrent l’attraction lunaire et terrestre).

Le processeur mène l’enquête...

Fouiller les lieux (si l’accès n’est pas restreint pour le personnage)

  • L’entité qui a hacké le système a laissé très peu de traces, seulement des morceaux de programmes traduisibles en réalité virtuelle par une odeur de poisson. Ce peut être un véritable indice ou une fausse piste laissée volontairement. Un perso très bon en pistage a une faible chance de remonter au point de téléchargement du programme car les odeurs résiduelles laissées sur son passage sont très ténues. Il découvrira effectivement un local (en forme de standard téléphonique en termes de réalité virtuelle) d’où sont téléchargés des données en provenance de Lagrange 5). Surement faudra-t-il négocier auprès du propriétaire de ce réseau pour fouiller les lieux et identifier l’expéditeur sur Lagrange 5. le local est surveillé par un système de protection automatisé piloté et régulièrement visité par une IA extérieure appartenant à une société.

Impliquer les autres personnages et réunir le groupe :

Idéalement les autres personnages pourront être impliqués de la même façon dans des attentats similaires : leur identité a été utilisée pour se déplacer dans le système saboté. Mais les autres personnages peuvent uniquement être des amis ou des contacts recrutés par le premier personnage pour le disculper. Les personnages se retrouvent donc sur un forum privé dans de confortables fauteuils en cuir virtuel pour discuter de la situation.

Enquêter sur Lagrange 5.

En raison du passage en orbite lente au dessus de la terre, Lagrange 5 n’est accessible par transfert de données que quelques heures tous les 27 jours. Mais les personnages étant virtuels peuvent se transferer sur n’importe quel point du réseau terrien faisant face à Lagrange 5. En raison des restrictions imposées sur les duplications de programmes, les personnages devront (à moins d’être très bons en computer operation, hacking, discretion) s’effacer du réseau terrien pour se transporter sur Lagrange 5 puisque le xoxage est interdit sur terre. Peut être pourront ils profiter de la sympathie de partisans duncanites pour se xoxer sur Lagrange 5, auquel cas, l’expérience attribuée en fin d’aventure sera divisée avec le xoxe s’il n’est pas détruit.

à suivre...


Statistiques

  • Visites : 328
  • Popularité : 1 %

Notes

[1] avec la compétence connaissance du réseau