|
LE PIRATAGE4) Techniques d’intrusion matricielle :Un decker tentant de pénétrer dans un site protégé dispose de plusieurs techniques : il peut tenter de pénétrer le système depuis la Matrice, ou s’infiltrer depuis un nœud d’accès dans le système protégé, ou encore tenter de le contaminer par un virus. La pénétration matricielle : La pénétration matricielle est la technique de piratage la plus spectaculaire, mais aussi la plus dangereuse : elle consiste à entrer de force dans le système qu’on vise, depuis la Matrice. Ceci implique de " trancher dans la glace " : les systèmes sont généralement protégés des intrusions depuis le réseau par des défenses importantes. C’est en effet la manière la plus pratique pour un hacker d’entrer dans un système : il n’a pas besoin de se connecter physiquement à l’intérieur du système, ce qui lui permet d’opérer s’il le veut depuis l’autre bout du monde, ni de passer par des intermédiaires, dont il faut s’assurer la loyauté. La pénétration est cependant une méthode hasardeuse lorsqu’on l’utilise contre des cibles bien protégées : la glace qui défend l’accès au système depuis la Matrice est généralement la plus sophistiquée utilisée dans ce système, et il n’est pas inhabituel, pour de grandes compagnies par exemple, d’utiliser pour cela de puissantes glaces noires. S’il est possible de pénétrer par la Matrice en utilisant les programmes normaux, que l’on trouve sur les cyberdecks de tous les hackers du monde, de nombreux pirates expérimentés préfèrent lorsqu’ils disposent du temps nécessaire écrire un programme d’infiltration spécial, configuré spécialement pour la glace à laquelle ils s’attaquent. Une fois à l’intérieur du système, le pirate peut prendre le relais, ou bien, s’il est très bien renseigné sur l’architecture du système dans lequel il pénètre, il peut avoir automatisé dans son programme toutes les tâches à effectuer, et se contenter d’en surveiller le déroulement. Si cette technique réclame beaucoup plus de temps (plusieurs jours au minimum), elle se révèle beaucoup plus sûre, tant du point de vue de la réussite de la passe que de la sécurité du decker. L’infiltration : La deuxième technique consiste pour le decker à se connecter physiquement sur un nœud d’accès interne au système qu’il veut pirater. Ceci peut se faire de deux manières : en se déplaçant physiquement sur les lieux (par exemple dans les locaux d’une administration), ou en se connectant au site via la Matrice, mais en fournissant les codes qui permettent au système d’identifier le hacker comme un SysOp. Si le decker se connecte physiquement au système, ceci présente l’inconvénient de l’obliger à aller sur les lieux, avec tous les inconvénients que cela représente du point de vue de la sécurité. Si le hacker se connecte en tant que SysOp, les choses sont beaucoup plus simples : il peut faire à peu près ce qu’il veut car il contrôle tous les programmes du système. La difficulté réside dans le fait de se procurer le code d’identification du SysOp, qui est généralement précieusement gardé. La contamination : La troisième possibilité consiste à écrire un programme spécial qui, une fois introduit dans le système à pirater, y effectuera les tâches désirées. Cette solution, qui est la plus sûre pour le decker, puisque le virus est entièrement autonome, se heurte à deux difficultés. La première est d’infiltrer le programme dans le système. On peut bien sûr l’introduire par la Matrice, se qui correspond à un pénétration matricielle ; il est également possible de l’introduire physiquement dans les ordinateurs du système, par exemple en soudoyant un utilisateur normal du système pour le faire : recopier les données ; enfin on peut introduire le virus sous un forme déguisée, comme un courrier électronique, ou un virement bancaire. Une fois le virus introduit dans le système, il doit y survivre suffisamment longtemps pour y effectuer sa tâche : éviter les glaces à l’intérieur du système. Le virus doit donc être autonome pour s’adapter aux circonstances, et posséder des défenses suffisantes. Ceci a conduit à ce que les virus les plus dangereux deviennent de véritables petites intelligences artificielles, de volume important, alors que de nombreux virus beaucoup plus simples subsistent, véritables nuisances pour les simples particuliers qui n’ont pas les moyens de s’acheter des programmes de glace de bonne qualité.
|