|
LE PIRATAGE
1) Géographie des réseaux :
La Matrice est faite de l’interconnexion de réseaux locaux, privés
ou publics, qui répondent à des caractéristiques communes.
Ces caractéristiques, tout hacker se doit de les connaître
et de savoir en tirer parti, s’il veut survivre dans le métier.
Les réseaux sont traités de la même manière,
qu’il s’agisse du serveur télécom d’un simple particulier,
de conception très simple, ou du serveur Intranet d’une corporation,
qui peut réunir plusieurs milliers de machines, desservies par une
IA. Chaque réseau est décomposé en sites de différents
types, caractérisés chacun par un niveau de sécurité.
Ces sites ont chacun une fonction particulière, et sont reliés
entre eux de manière précise.
Niveau de Sécurité :
Chaque site dans la Matrice possède un niveau de Sécurité,
qui représente la qualité de sa programmation, et la difficulté
qu’éprouvera un decker à passer dans "l’envers du décor"
et à y exécuter ses programmes de piratage : un site d’un
bon niveau de Sécurité refusera tout simplement de se plier
aux instructions contradictoires des programmes du pirate, et se conformera
à sa programmation initiale. Les règles correspondantes sont
détaillées plus loin.
Différents sites existants :
-
Unité centrale : Ce site est le cœur du système, le
serveur dans le cas d’un réseau, ou l’unité centrale pour
un ordinateur. C’est en général l’endroit le plus lourdement
défendu du système, exception faite parfois de certaines
unités de stockage de données. Une fois ce site atteint,
on peut y faire toutes les opérations qu’un utilisateur privilégié
comme un SysOp peut y faire : par exemple couper les alarmes, obtenir les
caractéristiques du réseau, déconnecter le réseau
de la Matrice… Il faut noter qu’on ne peut normalement pas se rendre depuis
un autre site dans l’unité centrale, sauf si l’on se trouve dans
"l’envers du décor". Ceci explique qu’elles soient si défendues
: tout intrus est à priori malveillant.
-
Unité de sous-traitement : Ce site représente un coprocesseur
dédié à certaines tâches, ou bien un poste de
travail dans un réseau. Les unités de sous-traitement sont
toujours directement reliées à une autre unité de
sous-traitement ou à l’unité centrale. Depuis ce type de
site, on peut accéder à de nombreuses informations, mais
on ne peut faire aucune opération prioritaire, ou qui ait un impact
sur l’ensemble du réseau : pour cela, il faut accéder à
l’unité centrale. Le rôle premier des unités de sous-traitement
est d’assister l’unité centrale dans certaine tâches complexes
et de rediriger l’information vers son destinataire légitime dans
un réseau.
-
Unité de stockage de données : Ce site représente
une mémoire de stockage. Il est généralement asservi
à une unité de sous-traitement ou à l’unité
centrale. Une fois sur ce site, on peut accéder aux informations
stockées, les modifier et les effacer. De même que l’unité
centrale, les unités de stockage de données sont généralement
faites pour n’être accessibles que par le SysOp, ou par quelqu’un
se situant au même niveau de la Réalité virtuelle.
-
Module-esclave : Ce site représente généralement
une unité robotique, ou tout autre système mécanique
ou électronique situé dans la Réalité physique
asservi au système. Une fois sur ce site, on peut faire marcher
ou stopper le mécanisme asservi. Les modules-esclaves sont généralement
connectés à une unité de sous-traitement, rarement
directement à l’unité centrale.
-
Nœud d’accès : Ce site représente une connexion du
système à la Grille. Il s’agit d’un site d’accueil ou de
présentation. S’il est connecté à une unité
de stockage de données, on peut y lire les informations stockées
dans l’unité, mais pas les modifier. Pour cela, il faut se rendre
dans l’unité, ce qui n’est accessible qu’à un SysOp.
-
Port d’entrée / sortie : Il s’agit d’un périphérique
d’entrée / sortie, par exemple un moniteur, une imprimante, ou un
dataglove. Une fois sur ce site, on peut faire sortir des données
par le périphérique, ou bien simuler l’entrée de données
dans le système par ce périphérique. Les ports E/S
sont généralement connectés à des unités
de sous-traitement et un port est connecté à l’unité
centrale.
|