|
LES OUTILS
3) Les utilitaires :
Chaque utilitaire est défini par ses fonctions et par un niveau,
noté sur une base de 10, bien qu’il puisse cependant être
plus important. Le niveau représente l’efficacité avec laquelle
le logiciel remplit ses fonctions. Il existe de multiples utilitaires de
piratage, en général illégaux, et souvent plus ou
moins uniques. En effet, les auteurs de ces logiciels les écrivent
souvent pour leur usage privé, et pour des usages précis,
bien qu’il existe un certain marché autour de ces utilitaires. Malgré
tout, il existe de grandes familles de ces produits, qui correspondent
aux besoins les plus communs chez les hackers.
Utilitaires de combat :
- Attaque : Ce programme permet de faire planter les programmes contre
lesquelles il est dirigé, en les modifiant de l’intérieur
: il introduit des données et des ordres contradictoires dans les
programmes, ou en efface des parties, pour les empêcher de fonctionner.
Chaque point de dégât infligé lors d’une attaque réussie
réduit de 1 point la Solidité d’une glace ou d’une console.
- Aveuglement : Ce logiciel modifie les secteurs des programmes des
consoles ou des glaces responsables le la reconstitution visuelle de la
Réalité virtuelle, dans le but de les aveugler : chaque point
de dégât infligé par une attaque réussie réduit
de 1 point l’attribut Senseurs d’une glace ou d’une console. Une console
ainsi aveuglée doit être redémarrée pour
fonctionner normalement.
- Dégradation : Ce logiciel modifie les programmes contre lesquels
il est lancé pour leur faire perdre toute efficacité : chaque
point de dégât infligé par une attaque réussie
réduit de 1 point le niveau d’un utilitaire ou la Puissance d’une
glace.
- Ralentissement : Ce logiciel s’attaque aux calculs effectués
par un logiciel, et modifie les exigences du programme, sa précision,
ses paramètres, pour ralentir le programme au point de le bloquer,
sans pour autant le planter. Chaque point de dégât infligé
réduit de 1 point la Vitesse d’une glace ou d’une console, au lieu
de faire perdre des points de Solidité.
Utilitaires défensifs :
- Bouclier : Ce logiciel tient le rôle d’une armure pour la
console, en absorbant des points de dommage : il neutralise des points
de dégâts de manière automatique, et son niveau diminue
de 1 point pour chaque point de dégât absorbé.
- Médic : Ce logiciel répare les dommages infligés
au système d’exploitation de la console, en réécrivant
les portions de programmes modifiées par un agresseur. Un nombre
de points de dégâts égal au niveau + 1d6, moins les
dégâts subis + 1d6 peut être réparé par
le logiciel à chaque fois qu’il est lancé. Cet utilitaire
ne reste pas en mémoire, il doit être démarré
ab initio à chaque usage.
- Miroir : Ce logiciel brouille la perception matricielle autour du
" self " du decker et redirige les programmes qui le ciblent. Le niveau
de l’utilitaire est utilisé dans le calcul du score de défense
du decker en combat matriciel.
Utilitaires de masquage :
- Fumée : Ce logiciel crée un " bruit de fond " matriciel,
un brouillage dans l’ensemble du site dans lequel se trouve le hacker,
ce qui rend toutes les actions plus difficiles, y compris celles du decker
: le niveau x 5 de l’utilitaire constitue une difficulté supplémentaire
à toutes les actions tant que le programme tourne. Cependant, le
niveau baisse de 1 point tous les rounds, au fur et à mesure que
la Matrice prend en compte la perturbation.
- Invisibilité : Cet utilitaire supprime toutes les informations
émanant de la console qui permettent d’identifier une console en
activité, en ne conservant que les procédures qui permettent
au decker d’interagir dans le cyberspace. Ceci a pour effet de faire disparaître
l’icône du self et de réduire considérablement l’effet
de " rémanence " qu’a normalement toute console sur son environnement
dans le cyberspace : le niveau du logiciel s’ajoute à l’attribut
Discrétion de la console.
- Leurre : Cet utilitaire génère de fausses icônes
" self " et " home ", reproduisant au mieux les caractéristiques
de la console du decker, afin d’entraîner au loin les adversaires,
tandis que la console est masquée quelques instants, par une version
rudimentaire d’un programme d’Invisibilité. Afin de reconnaître
la véritable console, une glace ou un decker doit réussir
un jet de Senseurs + le niveau d’un éventuel utilitaire applicable
+ 1d6 contre Discrétion + niveau du Leurre + 1d6.
- Mystification : Ce logiciel génère de faux mots de
passe et modifie les informations émises par la console pour la
faire passer pour autre chose, par exemple du courrier électronique,
ou un message du SysOp… Afin de déterminer si la mystification réussit,
un jet en opposition Discrétion + niveau de Mystification + 1d6
contre Senseurs + le niveau d’un éventuel utilitaire applicable
+ 1d6 doit être réussi.
Utilitaires d’analyse :
- Analyse : Ce programme analyse les sites ou les programmes contre
lesquels il est lancé : il analyse leurs fonctions, leur niveau,
leur nom, les programmes ou glaces présents… mais pas les informations
contenues. Un jet de Senseurs + niveau d’Analyse + 1d6 contre niveau de
Sécurité + 1d6 pour les sites, ou Discrétion + 1d6
pour les glace ou consoles, doit être réussi pour obtenir
ces informations.
- Catalogue : Cet utilitaire analyse les informations non cryptées
stockées dans un site, à la recherche d’informations spécifiées
par le decker. Tous les fichiers contenant des informations liées
à la requête sont ainsi identifiés et signalés.
Une fois le programme correctement lancé, il s’exécute automatiquement,
sauf s’il se heurte à une glace de type Brouillage.
- Décryptage : Ce programme analyse des données cryptées
afin de briser la clé de cryptage. Il permet également de
combattre une glace de type Brouillage, exactement comme s’il était
un utilitaire d’Attaque. Pour chaque attaque réussie contre une
telle glace, une partie des informations proportionnelle aux dégâts
infligés est sauvée. Si le logicielle est utilisé
pour briser un cryptage, le temps d’analyse est très long : il est
égal en heures au carré du niveau du logiciel utilisé
pour crypter les données. A la fin de ce délai, un jet de
niveau de Décryptage + 1d6 contre niveau de Cryptage + 1d6 est réalisé,
pour déterminer si le programme réussit à décoder
les données. Si le jet est raté, cet utilitaire ne pourra
tenter d’autre décryptage sur la même clé tant qu’il
n’aura pas été amélioré. Après un succès,
tout nouveau décryptage tenté sur des données cryptées
avec la même clé bénéficie d’un bonus de + 3
au jet.
- Evaluation : Ce programme, proche des logiciels de type Catalogue,
recherche des données non cryptées ayant de la valeur sur
le marché et procède à une estimation de leur valeur.
Une fois le programme correctement lancé, il s’exécute automatiquement,
sauf s’il se heurte à une glace de type Brouillage. Ce programme
se dégrade beaucoup plus vite que les autres, en raison de l’évolution
rapide des conditions du marché : il perd 1 point d’indice toutes
les deux semaines.
|