Manifeste du Web Indépendant
Intro
News
Règles
D-Load
Muzik
Online
Forum
Thanx
Thanx
Moi
Campagne du Ruban Bleu pour la liberté d'expression sur Internet
L'Age du Silicium

LES OUTILS


3) Les utilitaires :

Chaque utilitaire est défini par ses fonctions et par un niveau, noté sur une base de 10, bien qu’il puisse cependant être plus important. Le niveau représente l’efficacité avec laquelle le logiciel remplit ses fonctions. Il existe de multiples utilitaires de piratage, en général illégaux, et souvent plus ou moins uniques. En effet, les auteurs de ces logiciels les écrivent souvent pour leur usage privé, et pour des usages précis, bien qu’il existe un certain marché autour de ces utilitaires. Malgré tout, il existe de grandes familles de ces produits, qui correspondent aux besoins les plus communs chez les hackers.

Utilitaires de combat :

  • Attaque : Ce programme permet de faire planter les programmes contre lesquelles il est dirigé, en les modifiant de l’intérieur : il introduit des données et des ordres contradictoires dans les programmes, ou en efface des parties, pour les empêcher de fonctionner. Chaque point de dégât infligé lors d’une attaque réussie réduit de 1 point la Solidité d’une glace ou d’une console.
  • Aveuglement : Ce logiciel modifie les secteurs des programmes des consoles ou des glaces responsables le la reconstitution visuelle de la Réalité virtuelle, dans le but de les aveugler : chaque point de dégât infligé par une attaque réussie réduit de 1 point l’attribut Senseurs d’une glace ou d’une console. Une console ainsi aveuglée doit être redémarrée pour fonctionner normalement.
  • Dégradation : Ce logiciel modifie les programmes contre lesquels il est lancé pour leur faire perdre toute efficacité : chaque point de dégât infligé par une attaque réussie réduit de 1 point le niveau d’un utilitaire ou la Puissance d’une glace.
  • Ralentissement : Ce logiciel s’attaque aux calculs effectués par un logiciel, et modifie les exigences du programme, sa précision, ses paramètres, pour ralentir le programme au point de le bloquer, sans pour autant le planter. Chaque point de dégât infligé réduit de 1 point la Vitesse d’une glace ou d’une console, au lieu de faire perdre des points de Solidité.

Utilitaires défensifs :

  • Bouclier : Ce logiciel tient le rôle d’une armure pour la console, en absorbant des points de dommage : il neutralise des points de dégâts de manière automatique, et son niveau diminue de 1 point pour chaque point de dégât absorbé.
  • Médic : Ce logiciel répare les dommages infligés au système d’exploitation de la console, en réécrivant les portions de programmes modifiées par un agresseur. Un nombre de points de dégâts égal au niveau + 1d6, moins les dégâts subis + 1d6 peut être réparé par le logiciel à chaque fois qu’il est lancé. Cet utilitaire ne reste pas en mémoire, il doit être démarré ab initio à chaque usage.
  • Miroir : Ce logiciel brouille la perception matricielle autour du " self " du decker et redirige les programmes qui le ciblent. Le niveau de l’utilitaire est utilisé dans le calcul du score de défense du decker en combat matriciel.

Utilitaires de masquage :

  • Fumée : Ce logiciel crée un " bruit de fond " matriciel, un brouillage dans l’ensemble du site dans lequel se trouve le hacker, ce qui rend toutes les actions plus difficiles, y compris celles du decker : le niveau x 5 de l’utilitaire constitue une difficulté supplémentaire à toutes les actions tant que le programme tourne. Cependant, le niveau baisse de 1 point tous les rounds, au fur et à mesure que la Matrice prend en compte la perturbation.
  • Invisibilité : Cet utilitaire supprime toutes les informations émanant de la console qui permettent d’identifier une console en activité, en ne conservant que les procédures qui permettent au decker d’interagir dans le cyberspace. Ceci a pour effet de faire disparaître l’icône du self et de réduire considérablement l’effet de " rémanence " qu’a normalement toute console sur son environnement dans le cyberspace : le niveau du logiciel s’ajoute à l’attribut Discrétion de la console.
  • Leurre : Cet utilitaire génère de fausses icônes " self " et " home ", reproduisant au mieux les caractéristiques de la console du decker, afin d’entraîner au loin les adversaires, tandis que la console est masquée quelques instants, par une version rudimentaire d’un programme d’Invisibilité. Afin de reconnaître la véritable console, une glace ou un decker doit réussir un jet de Senseurs + le niveau d’un éventuel utilitaire applicable + 1d6 contre Discrétion + niveau du Leurre + 1d6.
  • Mystification : Ce logiciel génère de faux mots de passe et modifie les informations émises par la console pour la faire passer pour autre chose, par exemple du courrier électronique, ou un message du SysOp… Afin de déterminer si la mystification réussit, un jet en opposition Discrétion + niveau de Mystification + 1d6 contre Senseurs + le niveau d’un éventuel utilitaire applicable + 1d6 doit être réussi.

Utilitaires d’analyse :

  • Analyse : Ce programme analyse les sites ou les programmes contre lesquels il est lancé : il analyse leurs fonctions, leur niveau, leur nom, les programmes ou glaces présents… mais pas les informations contenues. Un jet de Senseurs + niveau d’Analyse + 1d6 contre niveau de Sécurité + 1d6 pour les sites, ou Discrétion + 1d6 pour les glace ou consoles, doit être réussi pour obtenir ces informations.
  • Catalogue : Cet utilitaire analyse les informations non cryptées stockées dans un site, à la recherche d’informations spécifiées par le decker. Tous les fichiers contenant des informations liées à la requête sont ainsi identifiés et signalés. Une fois le programme correctement lancé, il s’exécute automatiquement, sauf s’il se heurte à une glace de type Brouillage.
  • Décryptage : Ce programme analyse des données cryptées afin de briser la clé de cryptage. Il permet également de combattre une glace de type Brouillage, exactement comme s’il était un utilitaire d’Attaque. Pour chaque attaque réussie contre une telle glace, une partie des informations proportionnelle aux dégâts infligés est sauvée. Si le logicielle est utilisé pour briser un cryptage, le temps d’analyse est très long : il est égal en heures au carré du niveau du logiciel utilisé pour crypter les données. A la fin de ce délai, un jet de niveau de Décryptage + 1d6 contre niveau de Cryptage + 1d6 est réalisé, pour déterminer si le programme réussit à décoder les données. Si le jet est raté, cet utilitaire ne pourra tenter d’autre décryptage sur la même clé tant qu’il n’aura pas été amélioré. Après un succès, tout nouveau décryptage tenté sur des données cryptées avec la même clé bénéficie d’un bonus de + 3 au jet.
  • Evaluation : Ce programme, proche des logiciels de type Catalogue, recherche des données non cryptées ayant de la valeur sur le marché et procède à une estimation de leur valeur. Une fois le programme correctement lancé, il s’exécute automatiquement, sauf s’il se heurte à une glace de type Brouillage. Ce programme se dégrade beaucoup plus vite que les autres, en raison de l’évolution rapide des conditions du marché : il perd 1 point d’indice toutes les deux semaines.

[ Section précédente ]

[ Retour au sommaire ]

[ Section suivante ]