Cyber Age : Le Rézo
Depuis 2010 environ, tous les systèmes informatiques mondiaux ont été interconnectés. Développé sur les bases des réseaux existants comme eWorld, Internet, America On Line, Europe Total Net, le système d'interdépendance s'est appelé Global Interconnection Network Architecture (GINA) mais quasiment personne n'utilise ce terme. En général on parle du Réseau ou Rézo (le Net en anglais), le grand public utilise le terme HyperNet, ce qui n'est en fait pas vraiment le Rézo, mais la façon d'y accéder. ...Contient : passe (12)(...) HyperNet et UltraNet : Si un résidant quelconque désire faire une opération bancaire, réserver un ticket d'avion, etc, ilpassepar HyperNet. HyperNet est une interface entre toutes les données qui circulent sur le Rézo et l'utilisateur. (...)
Si vous êtes un flic, cela peut être pour y faire une descente et vérifier qu'il ne s'agit pas de vélos volés puis remaquillés. Maintenant, si l'opération sepassemal, il y a tellement d'interférences entre Rézo et Matrice que votre image virtuelle peut se dissoudre (cas le plus fréquent) mais aussi faire irruption une fraction de seconde dans un bureau virtuel, sur l'écran d'une personne quelconque, etc. Autre phénomène étrange, même si tout sepassebien, vous pouvez revenir dans HyperNet par une «porte» qui apparaît alors comme cela, vous laissant le passage, avant de se refermer et de disparaître. (...)
Le but d'un service de sécurité est d'isoler l'écho et de remonter rapidement à sa source pour identifier et neutraliser le jackeur, un jeu mortel de chat et de souris qui, en quelques nanosecondes peut entraîner de fâcheuses conséquences pour le jackeur. En effet toutepassedans le Rézo est assimilée à une action de guerre économique et comme telle, la cible peut répondre en se considérant en état de guerre, c'est-à-dire qu'une fois l'adresse du jackeur connu, on peut lui envoyer dans le meilleur des cas un bladerunner, dans le pire un escadron de Mercs. (...)
La plupart sont très exagérés et font partie de cette mythologie de la «nouvelle frontière», un endroit où tout est dangereux. Que sepasse-t-il donc réellement quand un jackeur est repéré en train de commettre un piratage. * Les C.Ops ou les programmes de défense ont réussi à remonter jusqu'à l'adresse du pirate. (...)
Ces programmes, notamment les plus dangereux nommés Glaces, ne sont pas légaux. Mais qui, à part un jackeur qui a réussi unepassedans un système de défense, aurait les preuves et irait dénoncer un TechnoBloc de ces pratiques. (...)
On fixe une fraction de seconde une certaine zone de l'écran ou du modèle holographique pour confirmer un ordre ou une fonction. Plus aucune commande nepassepar les mains. Les premiers Eyes Trackers furent utilisés par les pilotes de chasse à la fin du siècle dernier, le même procédé à été appliqué au cyberspace sauf que dans ce cas tout sepassedans la tête du jackeur qui «fixe» virtuellement une partie d'un écran lui-même virtuel, l'ordinateur interprète alors l'ordre de commandement. Seuls les jackeurs utilisent ce type de procédure, pour les non-spécialistes, l'univers représenté du cyberspace peut prendre toutes les formes souhaitées. (...)
Pour un jackeur faire un tour du côté d'un paradis est le point de départ pratiquement obligé de toutepassecontre un objectif privé, il pourra trouver là un code lui permettant d'amorcer sapasse. Mnémobase : Banque de données stockant toutes les informations disponibles dans le Rézo sur un sujet. Dans les années 2000, certains hommes d'affaires ont compris que l'information devenait une marchandise. (...)
A partir de ce constat sont nés les ordinateurs géants: les mnémobases. Une mnémobase stocke tout ce quipasseà sa portée: transaction d'une carte de crédit, article dans la presse, courrier électronique, émission de TV, conversation téléphonique, sans rien en faire. (...)
Il y a pour cela plusieurs moyens: -- La console de visualisation se branche sur la broche externe du jackeur, et permet à d'éventuels spectateurs de voir lapasse. La représentation est souvent en mode RISC, parfois en mode Matrix Tools, cela dépend du degré de confiance que le jackeur a dans ses associés. (...)