Cyber Age : Le Rézo
Depuis 2010 environ, tous les systèmes informatiques mondiaux ont été interconnectés. Développé sur les bases des réseaux existants comme eWorld, Internet, America On Line, Europe Total Net, le système d'interdépendance s'est appelé Global Interconnection Network Architecture (GINA) mais quasiment personne n'utilise ce terme. En général on parle du Réseau ou Rézo (le Net en anglais), le grand public utilise le terme HyperNet, ce qui n'est en fait pas vraiment le Rézo, mais la façon d'y accéder. ...Contient : jackeurs (21)(...) Evidemment, le revers de la médaille est l'ouverture au piratage des données. Si cette possibilité est offerte auxjackeurs, runners et autres pirates du Rézo, c'est qu'il a été depuis longtemps calculé que les pertes engendrées par le piratage étaient bien inférieures au gain et aux fonctionnalités du Rézo. (...)
Et si le résidant normal se connecte grâce à HyperNet, il existe un univers sous-jacent, que l'on nomme Matrice, ou cyberspace, et qui est généralement réservée auxjackeurset aux informaticiens qui savent y circuler, car on peut y faire d'étranges rencontres: programmes militaires, virus, fantômes informatiques, «Intelligences Artificielles», Cybernetic Operator, stations de défense; tout un univers qui peut se révéler assez dangereux. (...)
Evidemment, il n'est quasiment pas possible dans ces conditions d'accéder aux programmes cachés, ou de pirater les données (bien que certainsjackeursde l'ancienne école - les plus de 30 ans - s'y adonnent parfois). L'interface RISC est particulièrement ennuyeuse. (...)
Le vrai jackeur utilise donc une interface dépouillée lui donnant le maximum d'informations avec le minimum de données. La plus connue, utilisée par près de 90% desjackeursest Matrix Tools 4D. Elle permet non seulement de tout voir en 3D avec un écran de données sophistiqué mais aussi, pour les plus fondus desjackeurs, d'accéder aux données directement en symbolique pur (peut-être deux personnes seulement au monde sont capables de maîtriser ce mode). Un jackeur avec Matrix Tools 4D se représente la Matrice comme un ensemble de mailles gigantesques, à perte de vue, parcourues de couleurs variant en fonction de l'intensité du trafic. (...)
Il est possible d'avoir d'autres programme de visualisation mais peu sont autant utilisés que Matrix Tools 4D (90% desjackeurs), Dungeon Hacker (4%), Al Capone et Vampire Hunter (2% chaque). Les 4% restant étant des programmes exotiques en nombre restreint d'exemplaires. Enfin, il y a un point extrêmement important que même lesjackeursont tendance à oublier à force de se promener dans la Matrice. Cet univers virtuel a aussi une contrepartie physique: les ordinateurs et les unités de stockage. (...)
Autre phénomène étrange, même si tout se passe bien, vous pouvez revenir dans HyperNet par une «porte» qui apparaît alors comme cela, vous laissant le passage, avant de se refermer et de disparaître. Tout ces phénomènes font en général repérer lesjackeurs, qui préfèrent alors se connecter directement sur la Matrice, sans passer d'abord par le Rézo. (...)
En effet toute passe dans le Rézo est assimilée à une action de guerre économique et comme telle, la cible peut répondre en se considérant en état de guerre, c'est-à-dire qu'une fois l'adresse du jackeur connu, on peut lui envoyer dans le meilleur des cas un bladerunner, dans le pire un escadron de Mercs. Les TechnoBlocs craignent les passes dans le Rézo et par conséquent ne font jamais de cadeaux, lesjackeursconnaissent les risques encourus. Pseudo : Le pseudo, ou identificateur, est le code d'accès (associé à un nom) sous lequel le jackeur accède au Rézo. (...)
S'il abandonne une identité pour une autre, il redevient anonyme mais il perd la plupart des avantages acquis. De plus, la plupart desjackeurssouffrent d'une forme bénigne de mégalomanie et ne rêvent que de la plus grand gloire pour leur pseudo. (...)
(Internal Relay Chat) : Assimilable au canal CB des routiers il y circule un très grand nombre de data. Il s'agit d'un gigantesque forum international où se retrouve tous lesjackeursde la terre. Une simple écoute passive d'I.R.C permet d'apprendre bien des choses... Attention les données non cryptées qui circulent sur le Kanal sont à prendre avec des pincettes, c'est le royaume de l'intox, des fausses informations et des rumeurs. Risques dans la Matrice : On raconte toutes sortes de choses sur les risques encourus par lesjackeursdans la Matrice. La plupart sont très exagérés et font partie de cette mythologie de la «nouvelle frontière», un endroit où tout est dangereux. (...)
Eyes Tracker : L'écoulement ultrarapide du temps dans le cyberspace implique des procédures de décision du même ordre. Ainsi, presque tous lesjackeursutilisent des «Eyes Trackers». On fixe une fraction de seconde une certaine zone de l'écran ou du modèle holographique pour confirmer un ordre ou une fonction. (...)
Les premiers Eyes Trackers furent utilisés par les pilotes de chasse à la fin du siècle dernier, le même procédé à été appliqué au cyberspace sauf que dans ce cas tout se passe dans la tête du jackeur qui «fixe» virtuellement une partie d'un écran lui-même virtuel, l'ordinateur interprète alors l'ordre de commandement. Seuls lesjackeursutilisent ce type de procédure, pour les non-spécialistes, l'univers représenté du cyberspace peut prendre toutes les formes souhaitées. (...)
Zone d'illusion : Grille particulièrement instable de la Matrice, généralement au contact de deux grandes grilles urbaines. Les zones d'illusion sont la bête noire desjackeurs, on y perd des informations, on s'y fait débrancher brutalement, voir pire. Convoyer des données à travers une zone d'illusion est toujours une opération risquée. (...)
Il possible, quoique rare, qu'un jackeur rencontre une I.A. et établisse une sorte de communication. Mais tous lesjackeurssavent qu'il ne faut pas s'attarder à converser avec une I.A. sous peine d'être victime d'une expérience tellement étrange qu'elle laisserait l'imprudent à l'état de légume. (...)
L'ethno informatique : L'informatique étant devenue d'accès facile à tout le monde, et sans que l'on ait besoin de savoir lire ou écrire, certaines traditions se sont appropriées le Rézo, y mettant toutes leurs croyances et leurs superstitions. Vaudou : Un certain nombre dejackeurscroient, depuis les débuts de l'informatique, que des phénomènes paranormaux arrivent à affecter les ordinateurs. (...)
Fantôme : Des légendes innombrables courent dans la Matrice, nouvel Eldorado et notamment celles dejackeursayant volontairement ou non abandonné leur corps physique pour devenir une pure abstraction mathématique dans le Rézo. (...)
Opérateurs tibétains : C'est au début du siècle, lorsque la grille TiCen fut enfin connectée au Rézo qu'on se rendit compte que lesjackeurstibétains avaient des dons particuliers pour se déplacer dans cette nouvelle dimension qu'on appelait la Matrice. (...)
A partir de là, l'opérateur s'y sent plus à l'aise, plus en confiance et donc plus efficace. Un fait demeure, depuis plus d'un siècle, tous les grandsjackeurssont majoritairement d'origine «primitive»: indiens d'Amérique, aborigènes, tibétains, esquimaux. (...)
Electronic Frontier Fondation : L'EFF (Electronic Frontier Fondation) est une Organisation Non Gouvernementale de vigilance du réseau. Elle intervient dans toutes les affaires mettant en cause desjackeurstraînés en justice par les cabinets d'avocats des TechnoBlocs. l'EFF paye les frais de justice, assure la défense; mais on affirme également qu'il existerait une branche armée de l'EFF chargée d'opérer plus radicalement. (...)