Ai no Kusabi
Bienvenue sur Ai No Kusabi RPG, Invité !

Ce forum RPG est basé sur la nouvelle ainsi que les OAV "Ai no Kusabi."

Vu son contenu violent et érotique, nous déconseillons fortement l'inscription aux mineurs.

Nous attendons de vous une certaine maturité et qualité d'écriture, prenez-en compte avant votre inscription.

Curieux d'en savoir plus ? Allez, rejoignez-nous !



Forum RPG basé sur l'univers de la nouvelle Ai no Kusabi

Partagez|

Technologie & Cybernétique

Voir le sujet précédent Voir le sujet suivant Aller en bas
Jupiter
PNJ - Maîtresse absolue

PNJ - Maîtresse absolue

MessageSujet: Technologie & Cybernétique Ven 26 Avr - 10:41



TABLE DES MATIÈRES




Comme vous pouvez certainement vous en douter nous n'allons pas ici faire une liste exhaustive de toute la technologie existante sur Amoï, et je me vois mal pousser le vice jusqu'à aller vous parler des grille-pains du futur et des corporations qui les fabriquent et les diffusent. Nous nous concentrerons sur quelques éléments essentiels de la vie quotidienne ou des technologies plus obscures et illégales. Le reste est au soin de votre imagination, tout en restant cohérent avec ce que vous trouverez ici bien entendu.

Table des matières

Sources d'inspiration : William Gibson, Ghost in the shell, Eclipse Phase, Blade Runner, Philip K.Dick, Deus Ex, Kuro. http://fr.deusex.wikia.com/wiki/Cat%C3%A9gorie:Augmentations




Dernière édition par Jupiter le Ven 26 Avr - 14:24, édité 1 fois
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://ai-no-kusabi-reload.forumactif.org
Jupiter
PNJ - Maîtresse absolue

PNJ - Maîtresse absolue

MessageSujet: Re: Technologie & Cybernétique Ven 26 Avr - 10:42



MONDE FUTURISTE



TECHNOLOGIES & AUGMENTATIONS


QUELQUES TECHNOLOGIES


Collier Cyber-Neural


Le collier cyber-neural est probablement l'objet le plus courant en ville. Sorte de fin collier de métal il peut être relié par un câble ou en wifi à une tour B.Waves (technologie moderne) ou L.Waves (notre technologie) pour se connecter à internet. Il permet la navigation par la pensée sur la toile néanmoins il ne permet pas la projection de l'image à travers les yeux du sujet. Il nécessite donc d'être combiné à un écran, un patch neural, un implant réseau ou des lunettes RA adaptées. (Je vous conseille d'aller sur google image et de regarder les différents modèles de lunettes en réalité augmentée pour vous faire une idée. Le prototype de google est sensiblement proche du modèle le plus courant sur Amoï.)

Note : Attention les lunettes RA ne permettent pas d'aller sur les serveurs en réalité virtuelle.

Patch Neural


Pour ceux qui veulent éviter d'être modifié à grand coup d'implants réseaux le patch neural est la solution qui leur faut. Plus performant que les lunettes RA, le patch neural qu'on se colle à la nuque, permet la transmission de l'information numérique à travers le cerveau jusqu'aux yeux du sujet. Concrètement vous n'avez plus besoin d'écran c'est vos yeux qui servent d'intermédiaire pour la navigation sur internet ( en réalité augmentée et réalité virtuelle). Il en existe dans toutes les gammes de prix avec des durées de vie variables allant de 2 semaines à 3 mois. Si vous souhaitez limiter les dépenses et le renouvellement constant de technologie, vous feriez mieux d'investir dans un implant réseau.

Tour B-waves


Sorte de boîtier cubique d'environ 15 cm de haut. La tour B-waves est la technologie moderne en matière d'ordinateur. Les connections se font via le wifi ce qui évite à ses utilisateurs une débauche de câblage en tout genre dans leurs environnements de travail ou de loisirs.


Tour L-waves


Ce n'est ni plus ni moins que notre technologie du XXIeme siècle, sauf qu'au temps d'Amoï elle est considérée comme désuète voir obsolète et participe à l'essor de cette mode rétro qui sévit dans les quartiers les plus pauvres et que nombre de « techno-fans » réprouvent.

Cuve cryo


Extrêmement rare et 100% illégale, la cuve cryo est une technologie datant d'avant la prise de pouvoir de Jupiter sur les humains. Malgré son aspect antique, elle permet la régénération complète du corps de la personne qui s'y expose, mais plus elle est utilisée sur un même sujet plus son efficacité diminue. Le temps de régénération est proportionnel à la dégradation des tissus du sujet, allant de quelques heures à plusieurs mois. Nul ne sait exactement combien de machines de ce genre il reste, ni où les trouver. Quelques rumeurs à Seala s'accorde sur le fait que l'on pourrait en trouver dans d'anciens réseaux de galeries souterraines, mais ces derniers étant aujourd'hui condamnés c'est bien difficile de le vérifier.

Une chose est sûr néanmoins, Jupiter n'approuverait pas la découverte de cette antique technologie proprement humaine. Il demeure que très peu de personnes sont au courant de l'existence des cuves cryo et pour cause, ils craignent pour leur vie.

LES AUGMENTATIONS QU'EST CE QUE C'EST ?


Une grande majorité des citoyens d'Amoï, humains et plus rarement blondies, ont recours à différentes formes d'augmentations cybernétiques ou nanotechnologiques pour leur faciliter l'existence. Comme son nom l'indique, l'augmentation est une amélioration greffée à un sujet et qui selon les cas va inclure plusieurs contraintes.

Le leader en la matière est une tentaculaire société connue sous le nom de GlobalTech Corporation et dirigée par l'énigmatique Julius Klévi. Ce dernier possède des parts dans diverses sociétés du secteur médical, robotique et cybernétique, dont Ambrosia, actuel leader du marché de la bio et neurotechnologie ainsi que son rival, la Xander Corporation.

LES PRIX


Le prix des augmentations varie en fonction de la qualité, de l'âge et de l'origine du produit. Sur le base des brevets de GlobalTech Corporation, des modèles bas-de-gamme d'augmentations physiques sont parfois fabriqués dans des sociétés partenaires, pour alimenter le marché de Seala notamment. Les augmentations qui ne sont pas agréés par GlobalTech Corporation sont à utiliser à vos risques et périls, la société mère ne pourrait être tenue pour responsable d'une quelconque réaction ou dégradation de votre corps. Les augmentations annotées N nécessitent obligatoirement l'utilisation de neuroposine (CF point concerné) pour être tolérées par l'organisme de l'utilisateur.

[prix modique] : 1 – 99 crédit (valeur moyenne : 50 crédits)

[prix bas] : 100 – 499 crédits (valeur moyenne : 250 crédits)

[prix moyen] : 500 – 1499 crédits (valeur moyenne : 1000 crédits)

[prix élevé] : 1500 – 9999 crédits (valeur moyenne : 5000 crédits)

[prix très élevé] : 10000 - ∞ crédits (valeur moyenne : 20000 crédits)


LES AUGMENTATIONS


Vous trouverez ici le détail des augmentations de qualités supérieures disponibles sur le marché. Celles bas-de-gamme ne sont pas citées mais vous pouvez aisément en imaginer le prix [modique – bas – moyen] mais aussi leur médiocre durée de vie et qualité. Il est à noter qu'il n'existe pas de répliques bas-de-gamme pour les augmentations neurales. Les bricoleurs du dimanche considèrent qu'il est bien trop dangereux et difficile de toucher aux mécaniques du cerveau.

AUGMENTATIONS NEURALES


Implant réseau - N [Prix Bas - Moyen]:
Il s'agit d'un réseaux d'implants cérébraux cybernétiques constituant l'équipement essentiel de quiconque souhaite rester connecté et profiter pleinement de la Sphère sans-fil, en réalité virtuelle ou augmentée. L'implant réseau permet donc à l'utilisateur de naviguer sur la toile par le biais de ses yeux sans utiliser un écran ou des lunettes adaptées ; les informations numériques se superposent à sa vision. L'implant réseau nécessite obligatoirement l'achat d'un collier neural pour permettre la connexion à la Sphère. Les composants interconnectés de l'implant réseau incluent :

Transmetteur optique : Il permet la connexion avec le nerf optique du sujet et la transmission de l'information numérique par ce dernier.

Transmetteur Radio : ce transmetteur permet à l'utilisateur de capter le réseau sur une plus grande distance et à une portée effective de 20 kilomètres. Utile surtout dans les zones peu équipées en tour B-Waves publiques, le transmetteur radio reste très sensible aux interférences et sa portée en est réduites dans les habitats surpeuplés.

Capteurs médicaux : ce réseau d'implants contrôle le statut médical de l'utilisateur en surveillant son rythme cardiaque, sa respiration, sa pression sanguine, sa température, son activité cérébrale et bien plus encore. Un système sophistiqué de diagnostic médical, disponible uniquement sur les modèles les plus chers, interprète les données et avertit l'utilisateur en cas de problèmes ou de danger.

Implant mémoriel – RARE [Prix Très Elevé]:
L'implant mémoriel est une toute petite unité cybernétique de stockage de données protégée par un boîtier en diamant de la taille d'un grain de raisin. Implantée à la base du crâne à la jonction du tronc cérébral et de la moelle épinière, elle contient une sauvegarde numérique de la mémoire et une sauvegarde biologique de l'identité génétique de son porteur. L'implant entretient un réseau de nano-robots qui contrôle les connexions synaptiques et l'architecture cérébrale, repérant tout changement éventuel et mettant à jour la sauvegarde de la mémoire en temps réel, jusqu'au moment de la mort du porteur. [voir annexe : Corps artificiels, clones et implants mémoriels]

L'implant mémoriel peut être récupéré après le décès du sujet et réimplanté dans un nouveau corps (biologique ou cybernétique) ou une version clonée de la personne. Les nano-robots infiltrent alors le cortex cérébral et reconstitue la mémoire et l'identité génétique unique du porteur. Traduction, il est possible de faire une sauvegarde de vous-même et de la transférer dans un autre corps mais le procédé est exorbitant, pas forcément des plus fiables à cause de la fragilité de l'implant, vous risquez des séquelles psychologiques à cause de la manière dont vous avez pu décéder, et malgré les apparences vous aurez toujours la même identité génétique ; mais c'est peu cher payé finalement pour une certaine forme d'immortalité.

Implant d'hyperlinguistique - [Prix Moyen - Elevé] :
Cet implant particulier est en fait constitué d'une multitude de nano-robots qui vont stimuler les fonctions cérébrales du sujet et lui donner la capacité d'apprendre des langues en un temps absolument record. Très utilisé parmi les ambassadeurs, les politiciens et hommes de foule de tous poils, les implants d'hyperlinguistique sont réservés à une certaine élite. Son installation est également très simple puisqu'il suffit d'une injection à la base de la nuque.

Implant GPL - [Prix Indéterminé] ( Utilisation Limitée, produit inconnu du grand public) :
L'implant GPL est une technologie de traçabilité d'individu et d'enregistrement de données (visuelles et auditives) récoltées par celui-ci et actuellement encore en état de prototypage. Appelé Tracer chez les uns ou implant GPL chez les autres, il s'agit d'une technologie de surveillance avancée permettant de tracer et d'enregistrer, via la le réseau de la Sphère, les déplacements d'un individu chez qui l'implant à été mit à son insu. Des plans de diffusion de masse sont envisagés de manière totalement officieuse et secrètes par les autorités, en particulier pour enrailler les révoltes qui grondent à Seala, mais également pour des missions d'espionnage de toutes sortes.

AUGMENTATIONS PHYSIQUES


A propos de l'esthétique : Il est possible à tout acquéreur d'augmentations de personnaliser son esthétique et son réalisme moyennant une somme plus ou moins importante selon les exigences. De base, tous les modèles on une esthétique semblable et propose trois choix de coloris : blanc, noir ou gris.

Bras Cybernétiques - N [Prix Moyen – Elevé ] :
Les bras cybernétiques sont des membres artificiels améliorés utilisant une structure en polymère et métaux légers de pointe. Au lieu de la musculature organique, ces augmentations utilisent des myomères, des câbles plastiques stimulé électriquement, qui reproduisent le fonctionnement des tissus musculaires, mais en l'amplifiant. Associés à des moteurs miniaturisés et des amortisseurs en polymère liquide, ces membres cybernétiques offrent à leur utilisateurs de capacités surhumaines.

Améliorations [Prix Elevé – Très élevé] : Il est possible d'intégrer aux bras cybernétiques des armes tels que des lames rétractables ou un mini canon automatique pour des usages militaires, et ainsi permettre d'être mortellement équipé sans que ce soit visible. Attention tout du moins, tout civil possédant ce genre d'amélioration est susceptible d'être hors la loi.

Jambes Cybernétiques - N [Prix Elevé – Très élevé] :
Les jambes cybernétiques sont des membres artificiels améliorés utilisant une structure en polymère et métaux légers de pointe. Au lieu de la musculature organique, ces augmentations utilisent des myomère, des câbles plastiques stimulés électriquement, qui reproduisent le fonctionnement des tissus musculaires mais en l'amplifiant. Associés à des moteurs miniaturisés et des amortisseurs en polymère liquide, ces membres cybernétiques offrent à leurs utilisateurs des capacités parfois surhumaines selon les modèles.

Utilisation possible [disponible uniquement avec les modèles les plus chers et/ou militaires]

Sauter plus haut : Une fois habitué aux paquet de muscles plus denses de ses jambes et à la matrice en gel amortisseur présent dans les articulations des genoux et le soutien des hanches, l'utilisateur peut sauter plus haut qu'il ne pouvait le faire, c'est à dire à une hauteur maximale de 2m20 quasiment sans élan.

Courir plus vite : En apprenant à exploiter efficacement la structure osseuse allégée en carbure phasé et les initiateurs de mouvement en myomère de ces jambes cybernétiques, l'utilisateur peut atteindre une vitesse de sprint maximum de 7,5 mètres par seconde. (Pour exemple Usain Bolt est à 10,4 mètres par secondes).

Prothèse rétinienne N [Prix Moyen– Elevé] :
Implant à membrane optique et trame de données pour l'augmentation visuelle, ce dispositif se compose d'un revêtement extrêmement fin plaqué à l'intérieur de l'oeil et d'une fiche neuronale synthétique reliée au nerf optique. Cette prothèse permet de façon plus ou moins performante d'accentuer la vision de son propriétaire. Certains modèles rares et exotiques peuvent agir sur le comportement de la rétine en la déformant à la façon des chats ou des serpents et leurs propriétés sont autrement plus développées et efficaces que les modèles des gammes inférieures. Cette technologie de pointe est souvent utilisée dans les organismes militaires et para-militaires notamment pour les équipes affectées au tir de précision et tir à longue distance.

Attention néanmoins certains modèles contrefaits ou de seconde main peuvent occasionner de violents maux de tête et des altérations ,voir des troubles de la perception visuelle, de l'équilibre et de l'orientation.

Booster Quickacting - N [Prix Elevé – Très élevé] (Utilisation militaire et para-militaire):
L'amplificateur de réflexes est une augmentation décentralisée, reliée à des paquets nerveux dans les jambes, à une série d'implants discaux répartis dans la colonne vertébrale et à d'autres éléments du système vestibulaire (qui contrôle l'équilibre et l'agilité.) En travaillant de concert, ces éléments envoient des signaux de pression à une série de circuits intégrés implantés, conférant une agilité accrue et un meilleur contrôle corporel. Avec de l'entraînement, les stimuli électriques neuraux amélioreront les fonctions sensorielles et la rapidité d'action. Attention cet implant est officiellement réservé à un usage militaire, tout citoyen présentant ce dispositif est passible d'une peine de prison et du retrait de l'implant.

NEUROPOSINE


La neuroposine est un produit pharmaceutique disponible en pilules ou en injections qui permet à l'organisme de s'adapter et de tolérer la plupart des augmentations. Il est impératif pour tous possesseurs d'implants de subvenir à ses besoins en neuroposine sous peine d'en subir de graves conséquences. Les comprimés (plus chers à l'achat) et les injections sont vendus par boîte de 24 gélules ou 12 doses et renouvelables à volonté auprès de la société qui les fabrique et les distribue : GlobalTech Coporation. Traduction, vous n'avez pas besoin d'un avis médical pour vous en procurer.

Les injections :
Malgré le nom, il ne s'agit pas là d'une longue seringue que vous allez vous enfoncer tous les jours dans la peau au point de la réduire en lambeau comme un toxicomane. Les injections se présentent sous la forme d'un petit cylindre que vous ouvrez pour disposer l'ampoule de neuroposine à l'intérieur. Une fois refermé, vous n'avez qu'à poser le cylindre sur votre nuque et appuyer sur le bouton situé en haut de l'objet afin de déclencher l'injection par absorption épidermique.

Pour les humains :
Leur organisme est moins tolérant aux augmentations, il faut donc prendre régulièrement de la neuroposine. Le rythme des prises varie en fonction des individus de une fois par jour à une fois tous les trois jours.

Pour les blondies :
Grâce à la perfection de leurs gênes, la plupart des blondies augmentés on une très faible consommation de neuroposine à savoir au rythme d'une fois toutes les deux semaines à une fois par mois.

Rejet :
Le rejet d'une augmentation physique se traduit dans la plupart des cas par une nécrose des tissus avoisinant l'augmentation. Pour les autres, le rejet peu entraîner un dysfonctionnement neurologique conduisant parfois jusqu'à la mort du sujet. La dépendance absolue à la neuroposine est inhérente à tout ajout d'augmentation, chez les humains tout du moins.

TRAFICS D'IMPLANTS ET DE NEUROPOSINE


Réseaux Mafieux


Il n'y a bien évidemment pas de lobby industriel sans que la mafia ne s'en mêle d'une façon ou d'une autre. Dispersés à travers toutes la ville il existe plusieurs réseaux de trafics d'implants et de neuroposine utilisant des méthodes diverses et variées pour faire leur business. Il est bien évident qu'acquérir des implants à des revendeurs douteux pourrait vous faire avoir de très graves ennuis.

Enlèvements


A l'instar des méthodes utilisées pour le trafic d'organes, les enlèvements sont une pratique très courante de la mafia. Certains réseaux se sont même spécialisés dans les kidnapping de porteurs d'augmentations et n'hésitent pas à déposséder leurs pauvres victimes de cette technologie si chèrement acquise ; quand ils ne les tuent pas par inadvertance pendant l'opération bien entendu. Le tout est revendu le plus souvent au marché noir ou à des commerces douteux.

Pour ce qui est de la neuroposine, il arrive que l'on enlève les scientifiques capables de la produire, et de faire pression sur leur vie ou leur famille (souvent les deux) pour utiliser leurs compétences au profit de la mafia. Evidemment, ces enlèvements restent assez rares et les savants très protégés par les sociétés qui les emploient.

Contrefaçon


Pour les gens qui n'arrivent pas à payer le prix de la neuroposine, il existe des réseaux mafieux qui créés un composant similaire à cette dernière. La contrefaçon a divers qualités et évidemment un coût moins élevé, mais prendre ces dérivés peut s'avérer extrêmement dangereux, c'est donc à vos risques et périls.

Sachez également que la contrefaçon existe pour les augmentations, mais physiques uniquement, la mafia ne se risque pas à toucher aux implants neuraux, trop couteux et surtout dangereux à leur goût. C'est probablement la seule règle éthique qu'ils respectent : on ne touche pas au cerveau.


Vol de pièces détachées


Il arrive souvent que les pièces de bases constituant les augmentations et convoyées par des transporteurs privés ou nationaux soient dérobées ou détournées des convoies pour atterrir dans des organismes mafieux qui les réutilisent pour la contrefaçon ou sur le marché noir. Prenez garde au numéro de série de votre pièce si il apparaît qu'elle a été volée, vous serez complice d'un grave délit.

Piratage de brevets


Certaines mafias officiants également dans la cyber-criminalité, il arrive que des pirates informatiques assez ingénieux parviennent à infiltrer les réseaux des sociétés fabricantes d'augmentations et volent les brevets pour les revendre aux plus offrants.

Les taupes


Il est arrivé par le passé que certains scientifiques fabriquant la neuroposine dans les laboratoires de GlobalTech Corporation prennent en pitié tous ces pauvres gens incapables de se procurer leur dose. Certains ont dont fait passer en douce à quelques association des doses pour aider les plus démunis. Evidemment il est très difficile de ne pas se faire prendre.


CORPS ARTIFICIELS, CLONES ET IMPLANTS MÉMORIELS


Le secret de fabrication de ces implants n'est connu que d'une seule société, Memory-A©, annexées depuis sa première année d'existence par GlobalTech Corporation. Il est important de retenir que vous ne pourrez pas trouver des corps de substitution, des clones (vides) ou des implants à tour de bras sur Amoï. Le passage obligé s'appelle Memory-A et bien entendu on n'y entre pas comme dans un moulin. Il faut savoir que la commercialisation d'implants mémoriels est extrêmement réglementée, rare et coûteuse. L'habitant lambda aussi fortuné soit-il ne pourra pas faire sauvegarder sa mémoire sans raisons valables ; traduction, si vous ne montrez pas pattes blanches, vous ne pourrez pas en bénéficier.

Ce privilège n'est accordé qu'à des personnalités jugées d'extrême importance ou ceux capables de faire jouer suffisamment leurs relations pour rentrer en contact avec les dirigeants de Memory-A. Toujours est-il que d'une façon ou d'une autre, il y a quelques appelés et une poignée d'élus. Et si par miracle vous parvenez à être choisi sachez qu'un dossier vous concernant sera scrupuleusement étudié par le comité de direction de Memory-A. Autant dire que vous avez sans doute plus de chance de gagner à la loterie plutôt que d'obtenir un implant mémoriel.

Par ailleurs, la couche inférieure de la population voit davantage cette technologie comme une légende urbaine que comme une vérité en soit. Cette pseudo immortalité à quelque chose de fascinant pour les masses populaires et vous devez bien vous douter que les blondies sont prioritaires sur les humains.

Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://ai-no-kusabi-reload.forumactif.org
Jupiter
PNJ - Maîtresse absolue

PNJ - Maîtresse absolue

MessageSujet: Re: Technologie & Cybernétique Ven 26 Avr - 10:44



MEDIAS ET TELECOMMUNICATION



HOLOVISION


Description


La holovision est a quelques différences prêt notre système de télévision actuel. Les écrans ne sont plus physiques mais holographiques et seuls quelques personnes amoureuses des technologies rétro utilisent encore ces vieux écrans plats que l'on affectionnait il y a plusieurs siècles de cela. La holovision dans la vie quotidienne est totalement omniprésente, dans les centres commerciaux, sur les immeubles en pleine rue, des les hôpitaux, etc. Elle participe à la diffusion de l'information par le leader dans le secteur audiovisuel : Visioware.

Ecran Holographique


La diffusion massive d'écrans holographiques par la société Visioware il y a de ça 60 ans, a littéralement révolutionné le marché des médias et à supplanté le bon vieux écran HD. Véritable outil de la vie quotidienne les écrans holographiques, dont la plupart est équipée de fonctions tactiles, permet à tout un chacun d'apprécier le confort de la technologie moderne. Caisses enregistreuses, écran d'ordinateur, de télévision, intégré en fonction supplémentaire sur les Sy-wrist , en écran publicitaire etc, l'hologramme est partout. Il est a savoir que comme les écrans classiques, les écrans holographiques ne permettent pas de voir au travers quand vous n'êtes pas celui qui se sert de l'objet. Utilisant une inventive méthode de cryptage pour tronquer la rétine humaine et implants de toutes sortes, les écrans holographiques assurent autant d'intimité à l'utilisateur que leurs ancêtres en HD.

Visioware


A l'instar de quelques corporations tentaculaire de l'industrie d'Amoï comme Global Tech Corporation, Visioware détient le monopole sur tout ce qui concerne les télécommunications et médias. Elle emploie un certain nombre de sociétés de production tierces, mais détient surtout l plus grande chaîne de holovision nationale. Hautement pro-blondie, Visoware sert avant tout Jupiter et le Syndicat, orientant donc ses programmes en une propagande déguisée.

Les Sy-Wrist


Le Sy-Wrist, au même titre que le collier neural est un élément de la vie quotidienne très répandu dans toutes les couches de la société. Il s'agit d'une sorte de bracelet qui permet toutes les opérations basiques de télécommunications et de paiements. Vous pouvez grâce à des écrans holographiques intégrés, avoir une visioconférence avec l'un de vos amis, capter la holovision en direct en le connectant à des tours B-Waves publiques etc. Le Sy-Wrist est un bon palliatif à ceux qui ne peuvent s'offrir de quoi aller décemment sur la Sphère, puisque la technologie est ni plus ni moins que l'ancêtre du collier neural.

Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://ai-no-kusabi-reload.forumactif.org
Jupiter
PNJ - Maîtresse absolue

PNJ - Maîtresse absolue

MessageSujet: Re: Technologie & Cybernétique Ven 26 Avr - 10:46



INTERNET OU "LA SPHÈRE"



INTERNET OU LA SPHÈRE


DESCRIPTION


Vulgairement la Sphère est semblable à notre internet d'aujourd'hui sauf que l'avancée technologique a considérablement modifié sa forme et ses capacités. La Sphère recèle des quantités exceptionnelles d'informations personnelles et publiques que les utilisateurs partagent. C'est un outil d'échange, de communication et de collaboration avec les autres utilisateurs connectés sur des sujets comme le divertissement, la politique, l'échange de connaissances, de données culturels, technologiques etc.

Il est évident que tout le contenu en ligne n'est pas accessible gratuitement, sauf dans les zones Open-Source. Dans ces dernières les données sont libres de droits et d'accès à la population mais le tout est hautement contrôlé par le gouvernement et ces zones Open-Source servent souvent d'outils de propagande. Dans les autres zones de la Sphère, il existe beaucoup de données brevetées protégées par des serveurs privés ou des zones de stockages sécurisées. Certaines de ces données sont à vendre et sont bien entendues protégées par de solides protections numériques. Ce sont par exemples, des logiciels, des médias, des schémas de technofabrication ou nanofabrication, des séquences d'encodages numériques et de systèmes de protection etc.

Comme dans notre monde actuelle, il existe des hackers qui en dépit de la pression exercée par les autorités diffuses ces données brevetées ou propose des versions craquées de logiciels. C'est un mouvement que l'ont a surnommé l' I-Open. Il est resté jusqu'à aujourd'hui relativement incontrôlable sur la Sphère puisque les systèmes de protection de ces zones sont créés et améliorés par les hackers qui diffusent ces données illégalement. Il n'est pas rare ni compliqué d'y accéder lorsque l'on sait comment procéder ou contacter les administrateurs de ces zones I-Open, néanmoins cela reste à vos risques et périls.

ACCESSIBILITÉ & CONNEXION


Grâce à un collier Cyber-Neural - qui une fois équipé autour de la nuque et relié par un câble (ou en wifi ) à une tour B-Waves personnelle permettant la connexion avec la Sphère - l'utilisateur peut surfer selon sont bon plaisir. Pas besoin de clavier c'est la connexion avec les synapses du cerveau qui permet la navigation par la pensée. La projection de l'image se fait via un écran holographique ou via les yeux du sujet si celui-ci est équipé de l'implant réseau adéquat.

Il est possible pour tout un chacun de se connecter n'importe où hors de chez soit en réalité augmentée et de manière illimitée du moment qu'il possède un implant réseau ou un collier cyber-neural et un patch neural ( voir interface réalité augmentée). En effet, grâce à la fonction wifi les utilisateurs peuvent se connecter à la Sphère par l'intermédiaire de tours B.Waves publiques disséminées un peu partout en ville. La couverture réseaux est plus ou moins bonne selon les lieux.

Pour ceux qui ne bénéficient que de moyens très limités ou un goût prononcé pour la technologie dite rétro, il est possible d'acquérir à moindre frais une tour L.Waves, très répandue à Seala. Cette dernière permet l'accès à la Sphère bien qu'elle soit très restreinte en terme de performance, sauf pour les hackers capables de débrider ces vieilles machines. Concrètement les systèmes L.Waves ressemblent à nos ordinateurs actuels et l'utilisateur doit donc être équipé d'un écran, d'une tour et d'un clavier. Pour être connecté à la Sphère il doit acquérir également un capteur réseau sur lequel il pourra se brancher soit via un câble VSB (Virtual Serial Bus) ou en wifi si la tour L.Waves est équipée d'une carte réseau. (Ce qui n'est pas toujours le cas sur les modèles les plus anciens).

Trois protocoles d'interface peuvent être employés pour accéder et manipuler les données de la Sphère.

Réalité Augmentée (RA) :


Accessibilité : Implant réseau, patch neural combiné à un collier Cyber-Neural, Lunettes RA.

C'est un des systèmes les plus répandu sur Amoï. Les utilisateurs perçoivent l'ensemble des informations virtuelles superposées aux sens physiques. Des éléments d'interfaces apparaissent par exemple comme des images translucides, des icônes ou des textes sur le champ de vision de l'utilisateur. C'est le sens de la vue qui est le plus souvent mit à contribution mais il est possible de faire appel à d'autres sens. La RA ne se limite pas aux données visuelles, elle inclut également des données auditives et des sensations tactiles. Ces données sensorielles apparaissent comme réelles pour l'utilisateur même si la plupart du temps elles sont présentées sous formes de sensations « fantômes » ou artificielles pour ne pas être confondues avec les interactions du monde réel.

L'interface de l'utilisateur est personnalisables à volonté selon les besoins de ce dernier. Il peut modifier aussi bien l'esthétique que le contenu de son interface RA et ainsi accéder aux informations qui l'intéressent sans avoir besoin de se soucier des données non-désirées ou superflues.

Tous les utilisateurs d'interface RA sont représentés par un avatar dans l'espace virtuel de la Sphère. Il peut soit être une représentation numérique d'eux-même mais d'autres préfèrent des représentations plus abstraites ou farfelues (comme une icône par exemple). Il est possible pour l'utilisateur de consulter de larges bibliothèques d'avatars dans lesquels ils peuvent choisir l'apparence de leur choix selon leur humeur. L'avatar correspond à ce que les utilisateurs voient lorsque vous êtes en ligne, il s'agit de votre image virtuelle. La plupart des avatars sont d'ailleurs animés et programmés pour refléter les humeurs, les émotions et les propos de l'utilisateurs, ce qui donne une illusion de vie et de réalité aux actions virtuelles.

Citation :


LES INFORMATIONS DISPONIBLES EN RA

Les informations suivantes sont accessibles à presque quiconque se connecte sur la Sphère dans des lieux publics ou depuis chez soit. L'affichage d'informations sur les personnes se limite au champ de vision, ainsi vous ne pourrez pas voir des informations de votre voisin à travers les murs.

Informations Locales

- Géolocalisation avec carte vous indiquant votre position actuelle. Affichage d'informations susceptibles de vous intéresser selon vos options et goûts personnels ainsi que la distance à parcourir et directions à emprunter.

- Conditions atmosphériques.

- Détails sur les services, bureaux et corporations locales.

Sphère Locale

- Moteurs de recherche publics, bases de données, site, blogs forums et archives et alerte signalant l'ajout de nouveaux contenus.

- Flux d'informations selon vos préférences.

- E-marqueurs sur la population, les lieux, objets ou éléments locaux.

- Recherche par reconnaissance faciale dans les archives ou sur la Sphère publique à partir de photos ou de vidéos.

Réseaux Sociaux

- Etats des comptes : appels, messages fichiers etc.

- Etats de votre réseau social, mises à jour de votre liste d'amis.

- Calendrier avec vos évènements et alertes.

- Profil public des personnes qui vous entourent tel qu'il apparaît dans leur réseau social.

- Localisation et statut de ceux qui participent aux mêmes jeux RA que vous et qui sont à proximité.


Réalité Virtuelle (RV):


Accessibilité : Implant réseau ou patch neural combiné à un collier Cyber-Neural.

La réalité virtuelle dépasse les sens physiques et projette l'utilisateur dans un environnement intégralement informatisé que l'on appelle un Psyspace. Si la RA est utilisé dans les interactions de tous les jours, la RV est davantage un outil de distractions ( jeux vidéo, tourisme virtuel, évasion etc), de sociabilisation, de rencontres virtuelles et d'entraînement.

Pour accéder à la RV, il faut obligatoirement des réseaux et serveurs dédiés avec d'énormes capacités de traitement de données pour générer et faire fonctionner les plus grands et réalistes Psyspace qui accueillent de nombreux utilisateurs. (Un peu comme les serveurs des MMO dans notre réalité). L'accès est le plus souvent câblé pour une plus grande stabilité et il est même recommandé par les autorités publiques. L'accès à ces espaces RV se fait via la Sphère publique et ils prennent l'ascendant sur toute autres opérations virtuelles, un peu comme si vous vous connectiez à votre jeu vidéo. Vous pouvez également, si vous ne disposez pas d'une bonne connexion chez vous, de louer quelques heures de RV dans les Cafés Virtuels et salles de jeux spécialisés dans la diffusion de cette technologie.

Il est possible d'acquérir des systèmes de projections RV personnel, mais ils coûtent une somme astronomique et ils nécessitent un espace de stockage spécifique.

Il existe une pléthore d'environnement Psyspace, allant de lieux réels reproduits virtuellement à des créations historiques ou des mondes fantastiques. Les développeurs les plus doués seront à même de modifier ou de renforcer les lois de la physique et de la nature, comme la température, les conditions atmosphériques, la gravité etc.

Attention néanmoins aux environnement RV destinés au jeux vidéo ne possédant pas le sceau « Seal of Quality » délivré par le gouvernement. En aucun cas vous ne pourrez tenir quelqu'un responsable des dommages occasionnés à votre cerveau si vous vous plongez dans des réalités virtuelles amateurs ou illégales. Il est a savoir néanmoins que le sceau Seal of Quality pour les jeux vidéo n'est délivré qu'après versement d'une importante sommes d'argents. A vous de juger donc.

Comme dit précédemment les utilisations de la RV sont diverses et vous pouvez vous connectez par exemple avec votre avatar sur des forums de discussions en RV ou reproduire votre environnement de travail ou votre salle d'art martiaux pour vous entraîner. Il existe de nombreux logiciels en ligne, évidemment payants, capables de créer ces environnements pour vous lorsque vous êtes connectés sur la Sphère.

Lecture Câblée (LC) :


Accessibilité : Câblage VSB ( Virtual Serial Bus) ou collier Cyber-Neural équipé d'un adaptateur VSB.

La LC n'est ni plus ni moins que notre façon de nous connecter à internet aujourd'hui. Elle nécessitent un écran (holographique ou non) et une tour d'ordinateur L.Waves, un clavier et un routeur ou autrement appelé capteur réseau. Vous pouvez accéder aux informations de la Sphère via un navigateur comme nous le faisons aujourd'hui.

Note : La RA et RV sont ce qu'on nomme des interfaces cerveau/réseau et qui nécessitent toutes deux des ports d'implants adéquats ou de colliers Cyber-Neural.

RÉSEAUX PRIVÉS


Malgré le développement de la Sphère, il existe toujours des réseaux privés. Certains sont abrités physiquement derrières des réseaux câblés et des salles de serveurs à accès fermés ou cachés derrière des infrastructures bloquant l'accès en wifi et maintenant le réseau isolé et sous contrôle de personnes physiques. La plupart de ces réseaux sont malgré tout connectés sur la Sphère publique et utilisent des canaux cryptés et des protocoles d'accès sécurisés pour communiquer en priver et en toute sécurité sur les réseaux publics. Entre d'autres termes ces réseaux font parties de la Sphère, mais ne sont accessibles qu'à ceux qui en sont membres grâces à une procédure de cryptage, aux systèmes d'authentification neural des utilisateurs et aux contrôles et vérification assurant la confidentialité des messages.

Il existe plusieurs types de réseaux privés sur la Sphère, le premier, appelé réseaux Online est, comme son nom l'indique, un réseau protégé et crypté mais accessible en ligne sur la Sphère. Le second, le réseau Offline est un réseau interne accessible uniquement par l'infrastructure où sont stockés les serveurs, il est parfois même restreint à une seule salle d'un bâtiment. Le Réseau Offline est en général utilisé dans les grandes entreprises ou la milice pour le stockage et la protection des données et leur fluctuation en interne.

La plupart des hackers et organisations criminelles utilisent ces systèmes de réseaux privés également, nul besoin de vous dire pour qu'elles raisons, elles sont évidentes. Néanmoins il est à savoir que développer son propre réseau Offline ou Online abrité physiquement est hors de prix et qu'il faut souvent pouvoir acheter puis stocker les serveurs dans un lieu approprié et sécurisé.

SURVEILLANCE ET VIE PRIVÉE


Compte tenu de la masse de données qui circulent sur la Sphère et le nombre de personnes l'utilisant, les systèmes de protections et de surveillance se sont multipliés au fil des années. La notion de vie privée et d'intimité est devenue assez relative grâce au contrôle permanent des données filtrant par les implants, les capteurs réseaux et les colliers cyber-neural. Il y a bien sûr des sections de la milice dédiées exclusivement à la cyber-criminalité mais depuis quelques temps on a vu apparaître des Watchers. Ce sont des intelligences artificielles conçues pour enregistrer les moindres activités du réseaux, incluant des outils de reconnaissance faciale, d'activités neurales, des réseaux sociaux et autres logiciels d'exploration de données.

Ces Watchers sont conçus pour ne laisser aucune trace numérique sur le réseau. Les données qu'ils récoltent à l'infini sont stockées, dupliquées et partagées entre les IA. Il est extrêmement difficile de les pirater puisque les Watchers sont dotés des meilleurs protections qui soient. Par ailleurs ils ne font aucune distinction entre les informations qu'ils récoltent sur la Sphère et le Syndicat reste très prudent avec leur utilisation pour cette raison. Les Watchers ne peuvent pas pirater les réseaux Online d'un niveau de restriction élevé et évitent toute tentative d'accès aux données ultra-protégées afin de ne pas être confrontés aux systèmes de protections offensifs élaborés par certains informaticiens spécialisés et hackers. Un seul et unique modèle est doté de la capacité de gérer toutes les formes de protections informatiques et il n'est utilisé qu'en cas d'extrême nécessité compte tenu de sa nature instable. La localisation des Watchers est tenue secrète et les systèmes de protection physiques et informatiques sont dignes de ceux de Jupiter.

Tous les utilisateurs de la Sphère (ainsi que chaque appareil) possède un code unique d'identification appelé ID Sphère. Il permet aux utilisateurs de se retrouver en ligne à l'instar d'un numéro de téléphone ou d'une adresse mail. Presque toutes les interactions virtuelles nécessitent un ID Sphère qui est archivé et qui rend donc l'utilisateur traçable via le réseau. Néanmoins malgré l'aspect relatif de la vie privée il est possible pour chaque utilisateur de configurer ses paramètres de connexion pour éviter de diffuser trop de données personnelles. Ainsi vous pouvez rendre vos données publics, ou limiter leur accès par des mécanismes d'authentification. Bien entendu les niveaux de sécurité de ces systèmes ne sont pas très élevés mais suffisant pour l'internaut lambda.

Une personne qui cherche à masquer son identité dans la Sphère ou couvrir ses faits et gestes doit donc prendre des mesures particulières et seuls ceux bénéficiant d'un savoir très avancé en informatique et technologie cybernétique pourra déjouer la surveillance des Watchers et rendre son ID intraçable.


LES ABUS DE LA SPHÈRE & PIRATAGE


Comme toute chose, la Sphère à son côté obscure. On compte par exemple les trolls, les traqueurs, les harceleurs ou encore les fauteurs de troubles dont l'objectif est d'agacer les autres pour s'amuser.

A des niveaux plus élevés et organisés, on compte les entreprises illégales ou cyber-criminelles qui se servent de la Sphère pour vendre des vidéos illégales (snuff, porno etc), des logiciels illégaux, des médias piratés, des environnements illégaux, ou se livrent même au trafic d'organes et de cyber-organes.

Les Hackers


Qu'il s'agisse d'individus s'intéressant véritablement à l'exploration et la conception de nouvelles technologies et cherchant à les cracker pour les améliorer, d'activistes anti-blondies se servant du réseaux pour miner le pouvoir des autorités ou de pirates malveillants contournant les sécurités de la Sphère dans l'intention de nuire ou à des fins criminelles, les hackers font partie intégrante de l'univers virtuel.

Les phénomènes les plus courants observés sont en particulier les intrusions non-autorisées dans les réseaux publiques protégés ou les réseaux privés, le détournement d'implants neuraux, le vol de données, la cyber-extorsion, vol d'identité virtuelle, la guerre électronique, les tentatives de détournement des Watchers, le vandalisme d'interface RA et RV.

Afin de contrer les tentatives de piratage, la plupart des gens, des appareils et des réseaux sont équipés de systèmes de protection à multiples niveaux (voir ci-dessous). Ces systèmes peuvent être utilisé indépendamment ou combinés pour une protection plus efficace en cas de connexion à la Sphère par les réseaux publics ou privés. Chaque personne connectée à la Sphère est susceptible d'être victime d'une attaque d'un pirate informatique. La méthodologie généralement employée par le hacker consiste à scruter le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant.

Note : Il est impossible de pirater un système à partir d'une tour B-Waves publique. Elles ne permettent que la consultation de données, par leur stockages. Les colliers Cybers-Neural ont une capacité de stockage très limitée.



NIVEAUX DES SYSTÈMES DE PROTECTION VIRTUELS


Note : Devenir un Hacker de haut niveau nécessite d'être augmenté avec un implant réseau. Vous ne pourrez pas passer des mécanismes de défense de niveau 5 et 6 sans. Le patch-neural est utilisé dans de rares cas pour du piratage des niveaux 5 mais manque cruellement d’efficacité et ne permet pas le traitement rapide de données.

Niveau 1 - Firewall (pare-feu) :
Le firewall est une protection qui agit comme une sorte de barrière. Il permet de filtrer les données informatiques entrantes et sortantes et bloque de manière spontanées les intrusions grossières par le réseau de la Sphère. Le firewall n'est pas exempt de défauts et ne protègera pas des intrusions plus élaborées par des Hacker expérimentés.

Niveau 2 - Antivirus :
A l'instar du Firewall, l'antivirus permet aussi le filtrage des données entrantes et sortantes sur votre machine. Il possède des fonctions supplémentaires comme traquer et supprimer les logiciels et fichiers malveillants qui se sont accumulés à votre insu dans vos données virtuelles ainsi que les virus. Il existe des versions gratuites assez limitées en terme de performance et si vous souhaitez bénéficier d'une protection plus importante il vous faudra acquérir une licence pour un logiciel complet. Les niveaux 1 et 2 de protection sont de loin les plus courants.

Niveau 3 – Cryptage :
Souvent utilisé par les entreprises et les personnes souhaitant limiter la compréhension des données qu'elles transmettent, le système de cryptage et d'encodage des données et un premier pas vers la protection informatique avancée. En clair, même si vous réussissez à pirater et récupérer des données vous ne pourrez pas les lire si elles sont encodées à moins de posséder ou d'avoir développé un système de décryptage efficace. L'encodage a souvent plusieurs niveaux de difficultés afin de ralentir voir de stopper les hackers les moins performants dans le déchiffrages des données.

Un système d'encodage existe également pour la récupération des mots de passes des réseaux privés (Online et Offline). Ralentissant le pirate il permet à des systèmes de protections de niveau 4, 5 et 6 de détecter l'intrus avant qu'il ne pénètre le réseau et ainsi agir contre lui.

Niveau 4 - Système offensif, malware :
Utilisé à la fois par les Hackers et les systèmes de protections de haute sécurité, le malware est un logiciel malveillant qui va corrompre la machine que l'on utilise. Il va détruire en un temps record l'ensemble des données et fichiers récoltés jusqu'à rendre le tout inutilisable. Le malware dans le cas d'une protection utilise une faille dans le programme de piratage du Hacker pour transférer le logiciel malveillant sur sa machine. Ce dernier est souvent utilisé dans le cas de matériels anciens comme les tours L.Waves, mais il peut également détruire toutes les fonctions d'un collier Cyber-Neural ou des tours B-Waves personnelles, les rendant inutilisables.

Niveau 5 - Système offensif, contre-attaque neurale :
Ce système ultra performant s'attaque à ceux bénéficiant d'implants réseaux et de patchs neuraux. A l'instar du malware la contre-attaque neurale va infiltrer de manière malveillante le système utilisé par le hacker. Cette protection est extrêmement dangereuse pour le pirate informatique dans le sens où elle peut altérer les fonctions neurologiques de ce dernier durant un laps de temps déterminé (différent en fonction du sujet), parfois allant même jusqu'à le tuer.

Niveau 6 - Systèmes offensif, barrière labyrinthe :
La barrière labyrinthe est probablement le système de protection le plus performant qui soit et le plus dur d'entre tous à pirater. Comme son nom l'indique il s'agit d'un logiciel labyrinthe dont il va falloir se sortir pour accéder aux données qu'il protège. Accessible uniquement via la connexion par un implant réseaux, la barrière labyrinthe possède plusieurs niveaux de protection en RV extrêmement complexes en plus de combiner parfois des contre-attaques neurales.

Concrètement la barrière labyrinthe est comme une immense toile d'araignée imbriquant et reliant plusieurs serveurs. Il est très aisé de s'y perdre et de ne jamais en revenir. Explorer une barrière ne se fait pas en quelques secondes, elle prend des mois à être décryptée en plus d'être extrêmement désagréable à parcourir par les images et sollicitations constantes qu'elle envoie au cerveau du hacker. Cette barrière joue sur l'usure nerveuse et la patience à un point tel qu'elle peut rendre fou. Beaucoup de pirates s'y sont essayés et ont renoncé avant de mourir d'épuisement. Il est très rare d'être en mesure de la percer, et elle détruit systématiquement tout logiciel ou avatar robotisés qui serait programmé pour l'explorer à la place du hacker.

Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://ai-no-kusabi-reload.forumactif.org
Jupiter
PNJ - Maîtresse absolue

PNJ - Maîtresse absolue

MessageSujet: Re: Technologie & Cybernétique Dim 19 Mai - 16:08



LES MOUVEMENTS ANTI-TECHNOLOGIES



LES MOUVEMENTS ANTI-TECHNOLOGIES


Lorsque qu'un mouvement, une technologie, une idée se répand et devient le quotidien du plus grand nombre, il n'est pas rare voir surgir avec le temps une levée de boucliers d'une partie de la population (minoritaire ou non). Le développement croissant des nouvelles technologies est plus rapide que certains ne peuvent le supporter. La peur, la colère l'indignation et l'inadaptabilité sont devenues le quotidien de certains citoyens qui refusent, à différents degrés, la technologie.

Il existe plusieurs niveaux d'actions dans ces mouvements anti-technologies allant des manifestants et protestataires de tous poils jusqu'aux activistes et cyber-terroristes. Vous trouverez ci-dessous quelques exemples de mouvements que l'on trouve régulièrement sur Amoï.

Les puristes


On appelle puristes ceux qui refusent toutes les formes d'augmentations qui à leur grand dam sont de plus en plus répandues sur Amoï, en particulier grâce à leur introduction au marché noir. Ce mouvement voit dans le « trans-genre » ou plus simplement la cybernétisation du corps vivant, un abandon pur et simple de la notion d'humanité. Ces cyborgs, puisque c'est ainsi que l'on surnomme les personnes augmentées, sont pour les puristes davantage assimilables aux androïdes. Ils ne parviennent pas à comprendre comment une personne peut songer à se couper un bras pour le remplacer par une augmentation cybernétique. Pour ceux dont les avis sont les plus tranchés le remplacement d'un membre humain perdu par accident est aussi mal vu. Les puristes dénoncent également le monopole des sociétés fabricantes d'augmentations et l'enchaînement à la neuroposine qu'elles cautionnent.

Les anti-bôt


Certains voient dans la multiplication des androïdes et des emplois qu'ils briguent une façon de remplacer lentement mais sûrement l'homme par la machine, bien qu'au fond l'idée soit exagérée. Les anti-bôt détestent toutes les formes d'androïdes et considèrent que la place qu'ils prennent dans la société est une place que les androïdes leur ont volé. La plupart voit d'un très mauvais œil les intelligences artificielles les plus poussées. Les anti-bôt sont un mouvement ancien, puisque à l'origine il s'opposait à la prise de pouvoir de Jupiter. Aujourd'hui la position de l'organisation n'est plus aussi radicale la concernant bien que ses partisans aient un problème de tolérance auprès de toutes les machines dites intelligentes.


Les Cyber-terroristes


C'est probablement l'un des mouvements existants les plus paradoxales. Leur maxime se résume à combattre le feu par le feu. Les cyber-terroriste sont des pirates informatiques, des scientifiques ou mécaniciens aguerris bien décidés à utiliser leurs connaissances pour réduire l'impact des technologies sur leur monde. Ils éprouvent une violente aversion vis à vis de leur propre domaine de compétences mais continuent de s'en servir au nom d'un idéal de justice et d'équilibre. Beaucoup de personnes font l'amalgame entre les Cyber-Criminels et les Cyber-terroristes puisqu'ils se différencient par le courant de pensée auquel ils adhèrent et non par la manière de procéder.

Les omégas


Hackers de génie ou utilisateurs de la Sphère extrêmement doués, il existe une partie de la population que la surveillance et la censure constantes insupportent au plus haut point, considérant que c'est une violation de la liberté individuelle et de la vie privée. Sous-branche des cyber-terroristes (sans pour autant partager les points du vue radicaux du mouvement), ces derniers se sont fait une spécialité dans le piratage des entités de surveillance de la Sphère, les Watchers. Ils emploient leur énergie à détourner les informations que ces IA récoltent, souvent au prix de leur santé-mentale ou de leur vie (cf – Surveillance et vie privée & Niveaux des systèmes de protection virtuels). Compte tenu de la dangerosité de cette activité, les omégas ne sont qu'une poignée qui se soutiennent comme ils le peuvent et parviennent tant bien que mal à garder leurs identités secrètes.

Note : Être un hacker de haut niveau implique obligatoirement d'avoir un implant réseau, voir la partie Internet ou la Sphère.

Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://ai-no-kusabi-reload.forumactif.org
Jupiter
PNJ - Maîtresse absolue

PNJ - Maîtresse absolue

MessageSujet: Re: Technologie & Cybernétique Dim 19 Mai - 16:13



TROUBLES LIES DE LA TECHNOLOGIE


TROUBLES LIES DE LA TECHNOLOGIE

Dans une société où la technologie tient une place majeure dans nos vies et où elle évolue plus vite que l'esprit humain ne peut l'assimiler, il n'est pas rare de voir des personnes finissant par perdre pied face à cette prépondérance et abondance technologique. Les services de psychiatries reconnaissent la gravité de ces troubles qui entravent la vie de certains citoyens, au point de les rendre totalement inaptes socialement.

Cyber-Phobia


C'est ni plus ni moins que la phobie de la technologie. Les personnes atteintes de cette maladie présentent différents degrés de folie. Certains ne seront inquiétés que par les androïdes, d'autres par l'envergure de la Sphère, d'autres encore par des machines de la vie quotidienne ou encore ressentent un profond malaise en présence de personnes augmentées (cyborgs). La moindre nouveauté technologique à de quoi les inquiéter et ils se sentent terriblement maladroits et ignorants lorsqu'ils doivent se servir de l'objet de leur crainte ( A ne pas confondre avec ceux qui ne s'y intéressent pas).

Dans les cas les plus graves, on observe un rejet pur et simple de tout ce qui a attrait à la technologie, il devient alors très difficile dans ce cas de traiter le malade avec les méthodes classiques et la phobie à ce stade a des chances d'évoluer vers un cas plus grave de la maladie : la paranoïa ou Weird-Noïa.

Weird-Noïa


Le nom lui-même de ce trouble est un sobriquet, donné par ceux qui côtoient les personnes dites Weird (bizarre). Comme la Cyber-Phobia, la Weird-Noïa présente différents stades d'évolution, mais la maladie en soit est déjà très grave et l'on estime qu'elle ne doit pas être prise à la légère. On retrouve chez les personnes atteintes de ce trouble une profonde paranoïa vis à vis de la technologie. Ils se sentent persécutés, menacés et adoptent souvent des comportements illogiques et/ou violents. Très instables, ces personnes ont l'impression constante d'être surveillées et sont aisément impressionnables. Le moindre objet technologique qui leur est présenté occasionne un chapelet de questions effrayées.

Dans les cas les plus graves, les malades viennent à soupçonner que tous les êtres humains sont des cyborgs ou androïdes et peuvent recourir au meurtre pour se protéger. Totalement dévorés par leur folie, les Weird finissent par se replier sur eux-même. A ce stade la peur et la paranoïa sont tellement ancrées en eux qu'ils se sentent poussés au suicide, souvent à cause de la simple pensée qu'ils auraient pu être augmentés à leur insu.


Techno-Autisme


Il existe de nombreuses personnes sur Amoï qui ne sont pas heureuses dans leur vie physique. Certains trouvent alors refuge sur la Sphère et dans des activités purement virtuelles. C'est quand le repli sur soi devient quasiment total que l'on en vient à parler de techno-autisme.

Atteignant souvent la jeune population, certains d'entre eux décident que la vie par procuration est une meilleure solution que d'affronter leurs problèmes. Les personnes atteintes de ce trouble s'inventent une vie, une identité sur la Sphère. Ils se projettent dans la réalité virtuelle, arborant un avatar qui physiquement n'a souvent rien à voir avec eux. On retrouve ceux qui jouent ou parcours en permanence les Psyspaces. D'autres passent leur temps sur les forums de discussions, d'autres encore à inventer des logiciels ou des systèmes de défense numériques, ou se professionnalisent comme hacker. Un point commun les lie, les techno-autistes se sentent mieux compris par la machine que par l'homme. Ils forment même une petite communauté privée sur la Sphère car ils savent que personne dans le monde réel n'est à même de les comprendre et de comprendre leur souffrance de la vie physique.

Contrairement à ce qu'on pourrait penser, ces personnes ont parfaitement conscience de ce qu'elles sont et du mal qu'elles se font. Le sobriquet de dégénéré revient souvent lorsqu'ils discutent entre eux. Ils n'hésitent d'ailleurs pas à plaisanter d'eux-mêmes et à s'auto-parodier.

Néanmoins, le techno-autisme est un comportement dangereux, puisqu'à un stade avancé, la personne finit par oublier son propre corps et meure suite au manque de soins, de nourritures et d'eau. Certaines légendes urbaines racontent d'ailleurs que des techno-autistes auraient survécus à leur mort physique en trouvant le moyen d'uploader leur esprit sur la Sphère. Selon les rumeurs les plus folles, ils existeraient en tant que pures entités numériques dans le réseaux complexe de la toile.

Les Hyper-Augmentés


Rares sont ceux qui n'ont pas un jour songé à se faire augmenter. La tentation est forte, en particulier parce que devenir polyglotte ou simplement plus fort ou plus rapide est valorisant. Certains franchissent le pas malgré la dépendance à la neuroposine, mais se contentent de ce qu'ils ont acquis sans chercher à aller plus loin.

A l'instar de notre chirurgie esthétique moderne, des personnes deviennent totalement accrocs et dépendantes aux augmentations. Une seule n'est plus alors suffisante, c'est tout leur corps qu'ils doivent modifier, au point de devenir plus mécanique qu'humain. Les hyper-augmentés sont la manifestation d'un malaise profond, d'une perte identitaire qui se traduit par la destruction physique de leur singularité biologique.

Être augmentés ne les rend pas heureux pour autant, ou durant un bref instant, et c'est pourquoi ils recommencent malgré plusieurs contre-indications médicales. Ce qui finit par tuer les hyper-augmentés ne sont pas les pièces cybernétiques qui remplacent leurs membres, mais la dépendance extrêmement forte à la neuroposine dont ils ont toujours plus besoin avec le temps. Cette dernière finit par les rendre totalement fous et souffreteux. Lorsqu'ils n'ont plus assez d'argent pour s'en procurer, des troubles neurologiques finissent par survenir puis leurs tissus encore vivants se nécrosent totalement avant de mourir. La fin des hyper-augmentés est souvent la plus atroce, résultat d'une lente agonie de l'esprit et du corps.

Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://ai-no-kusabi-reload.forumactif.org
Contenu sponsorisé



MessageSujet: Re: Technologie & Cybernétique Aujourd'hui à 23:51

Revenir en haut Aller en bas

Technologie & Cybernétique

Voir le sujet précédent Voir le sujet suivant Revenir en haut

Sujets similaires

-
» Rat zombie cybernétique
» Technologies de la FNF
» La cybernétique et les races
» Cig' le chasseur cybernétique [Téléchargement terminé]
» Quel plan de développement pour le secteur énergétique ?
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Ai no Kusabi :: Administration :: Règlement et Contexte :: Contexte-