Manifeste du Web Indépendant
Intro
News
Règles
D-Load
Muzik
Online
Forum
Thanx
Thanx
Moi
Campagne du Ruban Bleu pour la liberté d'expression sur Internet
L'Age du Silicium

LA MATRICE ET LA GRILLE


4) La criminalité informatique :

Un espace où circule une telle quantité d’informations a évidemment vu se développer une criminalité conséquente, basée sur le détournement de ces informations. Elle se manifeste selon deux grandes formes.

La première de ces formes est la floraison d’un véritable marché noir on-line, qui s’est installé dans les failles du réseau, les espaces qui ont été aménagés dans la mémoire de centres de gestion du réseau par des employés indélicats, les boucles dues à des défauts de programmation, qui ne sont normalement pas accessibles aux compagnies de télécom, et les comptes ou adresses normaux qui servent de façade à des activités illégales. Ces sites sont des lieux de discussion, de négociation et de vente. Leurs localisations et leurs adresses sont bien sûr jalousement gardées pour les protéger des forces de l’ordre, qui viendraient autrement perturber les trafics qui s’y tiennent.

On y trouve des banques non-déclarées, à la durée de vie courte mais qui peuvent fournir tous les services bancaires classiques, assortis d’une confidentialité totale, ainsi que toutes sortes de ventes par correspondance, qu’il s’agisse d’armes, de drogue, d’informations sensibles, de services " spéciaux ", et c’est là qu’on peut entrer en contact avec la plupart des acteurs classiques du monde des ombres : trafiquants, receleurs, blanchisseurs d’argent ou de données, fourgues, muscles à louer… et bien sûr pirates informatiques.

Ce qui nous amène bien sûr à la deuxième des formes de criminalité, qui est le détournement des données, par l’intrusion dans les systèmes informatiques : le piratage, ou " hacking ". La Matrice est évidemment le théâtre privilégié des hackers, netrunners et autres deckers, qui se servent du réseau pour pénétrer les ordinateurs des honnêtes citoyens, et leur dérober leurs données pas très propres, ou tout simplement leurs crédits. Ceci a entraîné le développement de multiples moyens de défense pour protéger l’accès aux données, et l’apparition de moyens encore plus nombreux de passer ces défenses.

Pour s’infiltrer dans un réseau ou ordinateur privé, le hacker fait " planter " de manière limitée et contrôlée les programmes de gestion du réseau, ce qui lui permet d’accéder à un autre niveau de la réalité virtuelle, de se glisser dans " l’envers du décor ". Le pirate est alors perçu par les centres de gestion non plus comme une icône, mais comme un programme, et il peut agir de la même façon qu’un SysOp. Le decker n’est plus perçu par les utilisateurs normaux, mais il continue de les voir. Il voit également les programmes, qui sont matérialisés par ses logiciels d’intrusion, notamment les programmes qui constituent l’ossature de la Matrice locale. Cependant, il peut être perçu par les programmes qui agissent au même niveau que lui : les IA, les SysOps et les programmes conçus spécialement, comme les défenses anti-intrusion. Le decker peut alors tenter d’agir sur les différents programmes résidant, à l’aide de logiciels spécialement conçus, qui usent de commandes prioritaires pour s’infiltrer dans le programme en fonctionnement, et le modifier de l’intérieur.

Si de nombreux deckers travaillent en free-lance, espérant réaliser un gros coup en pénétrant les réseaux d’une corporation et en revendant au plus offrant les données dérobées, des tas d’autres gens sont intéressés par les talents des deckers, au point que s’assurer les services d’un pirate est devenu quelque chose de parfaitement banal, voire indispensable dans les affaires : un pirate compétent et qui sait éviter les coups trop tordus est sûr de faire fortune.


[ Section précédente ]

[ Retour au sommaire ]

[ Section suivante ]