Cyber Age : Le Rézo
Depuis 2010 environ, tous les systèmes informatiques mondiaux ont été interconnectés. Développé sur les bases des réseaux existants comme eWorld, Internet, America On Line, Europe Total Net, le système d'interdépendance s'est appelé Global Interconnection Network Architecture (GINA) mais quasiment personne n'utilise ce terme. En général on parle du Réseau ou Rézo (le Net en anglais), le grand public utilise le terme HyperNet, ce qui n'est en fait pas vraiment le Rézo, mais la façon d'y accéder. ...Contient : pirates (12)(...) Evidemment, le revers de la médaille est l'ouverture au piratage des données. Si cette possibilité est offerte aux jackeurs, runners et autrespiratesdu Rézo, c'est qu'il a été depuis longtemps calculé que les pertes engendrées par le piratage étaient bien inférieures au gain et aux fonctionnalités du Rézo. (...)
Un pirate peut donc intercepter les données quand elles transitent sur le câble (si celui-ci n'est pas protégé) ou essayer de rentrer «dans» le TechnoBloc où se trouvent d'autres données, comme les comptes de tous les clients par exemple. C'est à cet endroit qu'il y a tout un tas de protections que lespiratesappellent: mur, porte à code, Glace, programmes tueurs, etc. Et c'est pour passer ces protections que lespiratesutilisent eux-mêmes de programmes d'intrusion, de décodage, etc. En fait, même si la visualisation change, on est toujours sur le même réseau mondial d'ordinateur, on continue à utiliser Gina (Global Interconnection Network Architecture). (...)
Mais comme l'humain aime donner des noms différents à ce qui semble différent, on utilise les mots Rézo ou HyperNet quand on voit les choses «normalement»; et on utilise les mots Matrice ou cyberspace quand on s'y déplace avec les mêmes outils que ceux despirates. Le vrai jackeur utilise donc une interface dépouillée lui donnant le maximum d'informations avec le minimum de données. (...)
Il sort un nouveau modèle par an, mais chaque jackeur y adjoint ses propres extensions. Le mode Matrix Tools 4D est utilisé à la fois par lespirates, mais aussi par les organismes de protection, ou même les programmeurs officiels. C'est pour cela que l'on trouve le plus de programmes à la fois de défense mais aussi d'attaque utilisant ce mode de visualisation. (...)
Evidemment, la dépendance envers l'informatique est telle que l'on n'arrête pas les ordinateurs pour lutter contre lespirates. On préfère inventer des programmes de protection. Ainsi, lorsque l'on voit la Matrice à travers Matrix Tools 4D, le sol et les tours sont des ordinateurs existant réellement. (...)
Les commandos de riposte font rarement dans le détail. Au mieux le pirate aura les deux poignets brisés, punition symbolique despirates. * Le pirate a été bloqué ou à moitié repéré. Il a dû alors se déconnecter à toute vitesse. Si la coupure est vraiment rapide (de l'ordre de la nanoseconde) il y a parfois des effets de vertige ou d'essoufflement relativement court, un peu de ceux que l'on a en mettant les pieds au sol après un tour de montagnes russes. (...)
De nombreux micro Etats se refont ainsi une santé financière en accueillant sur leur territoire des ordinateurs gérant des paradispiratesou des mnémobases illégales. A moins d'une intervention militaire directe, les données informatiques sont ainsi préservées. (...)
Cette dernière activité est bien sûr illégale mais comme tous les TechnoBlocs ont un jour besoin des services d'une base parallèle, aucune opération d'envergure du Conseil n'a encore été entamée. Les bases parallèles sont souvent installées dans les paradispirates(il existe bien sûr une certaine communauté d'intérêt). Les Greniers ou les Catacombes : Bases de donnéespiratesqui se logent dans les grandes zones mémoires des grands TechnoBlocs. Ces zones sont devenus tellement énormes, tentaculaires qu'on peu, avec un peu d'astuce, y planquer n'importe quoi. (...)
C'est comme cacher une feuille imprimée dans une bibliothèque, si on ne sait pas où elle se trouve on n'a aucune chance de mettre la main dessus. Les greniers sont devenu un instrument incontournable de l'arsenal despirates, c'est pratiquement le seul endroit dans la Matrice où ils peuvent stocker des informations en toute quiétude. (...)
Il n'y a qu'à voir comment les ordinateurs actuels «plantent» ou peuvent avoir des comportements aberrants. D'où une partie despiratesinformatiques qui croient dur comme fer que des «esprits» hantent la Matrice. Les scientifiques affirment que ce n'est qu'un simple superstition. (...)