Manifeste du Web Indépendant
Intro
News
Règles
D-Load
Muzik
Online
Forum
Thanx
Thanx
Moi
Campagne du Ruban Bleu pour la liberté d'expression sur Internet
L'Age du Silicium

LE PIRATAGE


1) Géographie des réseaux :

La Matrice est faite de l’interconnexion de réseaux locaux, privés ou publics, qui répondent à des caractéristiques communes. Ces caractéristiques, tout hacker se doit de les connaître et de savoir en tirer parti, s’il veut survivre dans le métier. Les réseaux sont traités de la même manière, qu’il s’agisse du serveur télécom d’un simple particulier, de conception très simple, ou du serveur Intranet d’une corporation, qui peut réunir plusieurs milliers de machines, desservies par une IA. Chaque réseau est décomposé en sites de différents types, caractérisés chacun par un niveau de sécurité. Ces sites ont chacun une fonction particulière, et sont reliés entre eux de manière précise.

Niveau de Sécurité :

Chaque site dans la Matrice possède un niveau de Sécurité, qui représente la qualité de sa programmation, et la difficulté qu’éprouvera un decker à passer dans "l’envers du décor" et à y exécuter ses programmes de piratage : un site d’un bon niveau de Sécurité refusera tout simplement de se plier aux instructions contradictoires des programmes du pirate, et se conformera à sa programmation initiale. Les règles correspondantes sont détaillées plus loin.

Différents sites existants :

  • Unité centrale : Ce site est le cœur du système, le serveur dans le cas d’un réseau, ou l’unité centrale pour un ordinateur. C’est en général l’endroit le plus lourdement défendu du système, exception faite parfois de certaines unités de stockage de données. Une fois ce site atteint, on peut y faire toutes les opérations qu’un utilisateur privilégié comme un SysOp peut y faire : par exemple couper les alarmes, obtenir les caractéristiques du réseau, déconnecter le réseau de la Matrice… Il faut noter qu’on ne peut normalement pas se rendre depuis un autre site dans l’unité centrale, sauf si l’on se trouve dans "l’envers du décor". Ceci explique qu’elles soient si défendues : tout intrus est à priori malveillant.
  • Unité de sous-traitement : Ce site représente un coprocesseur dédié à certaines tâches, ou bien un poste de travail dans un réseau. Les unités de sous-traitement sont toujours directement reliées à une autre unité de sous-traitement ou à l’unité centrale. Depuis ce type de site, on peut accéder à de nombreuses informations, mais on ne peut faire aucune opération prioritaire, ou qui ait un impact sur l’ensemble du réseau : pour cela, il faut accéder à l’unité centrale. Le rôle premier des unités de sous-traitement est d’assister l’unité centrale dans certaine tâches complexes et de rediriger l’information vers son destinataire légitime dans un réseau.
  • Unité de stockage de données : Ce site représente une mémoire de stockage. Il est généralement asservi à une unité de sous-traitement ou à l’unité centrale. Une fois sur ce site, on peut accéder aux informations stockées, les modifier et les effacer. De même que l’unité centrale, les unités de stockage de données sont généralement faites pour n’être accessibles que par le SysOp, ou par quelqu’un se situant au même niveau de la Réalité virtuelle.
  • Module-esclave : Ce site représente généralement une unité robotique, ou tout autre système mécanique ou électronique situé dans la Réalité physique asservi au système. Une fois sur ce site, on peut faire marcher ou stopper le mécanisme asservi. Les modules-esclaves sont généralement connectés à une unité de sous-traitement, rarement directement à l’unité centrale.
  • Nœud d’accès : Ce site représente une connexion du système à la Grille. Il s’agit d’un site d’accueil ou de présentation. S’il est connecté à une unité de stockage de données, on peut y lire les informations stockées dans l’unité, mais pas les modifier. Pour cela, il faut se rendre dans l’unité, ce qui n’est accessible qu’à un SysOp.
  • Port d’entrée / sortie : Il s’agit d’un périphérique d’entrée / sortie, par exemple un moniteur, une imprimante, ou un dataglove. Une fois sur ce site, on peut faire sortir des données par le périphérique, ou bien simuler l’entrée de données dans le système par ce périphérique. Les ports E/S sont généralement connectés à des unités de sous-traitement et un port est connecté à l’unité centrale.

[ Section précédente ]

[ Retour au sommaire ]

[ Section suivante ]