Mirage
Super IA
Posts : 329
Ven 27 Juil - 20:03

# Mirage

Cyberespace

« Une hallucination consensuelle vécue quotidiennement en toute légalité par des dizaines de millions d'opérateurs, dans tous les pays, par des enfants à qui des concepts mathématiques sont ainsi enseignés… une représentation graphique de données extraites des mémoires de tous les ordinateurs du système humain. »


Neuromancer, William Gibson



Le cyberespace est un lieu dématérialisé où les chiffres et les données ont la part belle. Il s’agit de la face cachée du web, où sont disponibles à qui sait les trouver toutes les données contenues dans l’extranet. C’est ici que travaillent les développeurs afin de vous offrir la meilleure expérience possible la prochaine fois que vous utiliserez un outil connecté, mais c’est également le terrain de jeu favori des hackers et autres férus d’informatique.


Les balbutiements de la Matrice remontent aux années 2070, une toute nouvelle forme d’Internet branché qui révolutionna complètement le mode de vie de ses contemporains grâce aux progrès énormes dans le domaine technologique qu’elle permit. Entre autres choses, elle aida au développement de la cybernétique et de la Réalité AugmentéSuperposition de la réalité et d’éléments 3D calculés par un système informatique en temps réel. Les environnements réels et virtuels s’en retrouvent complètement mélangés. Cela va de la projection holographique de feu votre grand-mère sur le canapé du salon dont le sol est devenu la surface de mars à l’interface de votre téléphone que vous voyez projetée juste devant vos yeux. (RA) jusqu’à ce qu’on appelle désormais “Le Crash de 89” –pire bug informatique de l’Histoire qui touche la matrice déjà bien installée dans le quotidien. Après un départ sur les chapeaux de roues, le quotidien des Atlantes se vit chamboulée par ce virusEgalement appelé "malware", désigne un programme malveillant présent sur un objet connecté. Installé à l’insu des utilisateurs et pouvant provoquer de nombreux effets indésirables, comme la paralysie des performances informatiques, l’exploitation des données personnelles de votre système ou encore la suppression des données. ravageur jusqu’à ce qu’un groupe de hacker parvienne à le détruire dans les années 2090. Cependant la majorité de ses données était irrécupérable et il fallut la reconstruire sur des bases plus sécurisées ; c’est à ce moment qu’on décida de la renommer Cyberespace.


Se connecter au cyberespace de manière légale requiert quelques coûteux ajustements. Tout d’abord, il faut s’équiper chirurgicalement d'un datajackPort de branchement femelle situé n'importe où sur la peau. qui sera relié à un routeurEquipement permettant de se connecter au cyberespace. Il existe sous une multitude de formes, du plus discret au plus gros, cependant les modèles portables disposent de moins de puissance à l’utilisation. Tout objet connecté (une porte sécurisée par exemple) a un routeur intégré afin d’en permettre la maintenance, qui permet également une sécurité supplémentaire car certains modèles plus chers empêchent d’y avoir accès depuis le cyberespace –forçant ainsi tout potentiel hackeur à devoir être présent physiquement.
Soyez cependant vigilant au matériel auquel vous vous branchez car s’ils sont infectés par un virus, ils contamineront vos ports puis les prochains appareils auxquels vous vous connecterez.
. En plus de cette opération, il est nécessaire d’acheter une accréditation qui définira votre niveau d’autorisation et les domaines auxquels vous avez le droit d’accéder (à la manière d’un badge ouvrant ou non les portes d’un immeuble). Toutes ces sécurités ont été mises en place par les corporations, auxquelles le cyberespace appartient officiellement, afin de pouvoir surveiller plus facilement les allers et venus des utilisateurs et s’assurer que rien d’illégal ou allant à leur encontre n’y soit entrepris. Ainsi, travailler pour Valkyrie Medical ou Tyr Inc. en tant que neuromancer vous fournira gratuitement les accréditations nécessaires.

Bien évidemment il existe une autre voie que les pirates informatiques ne se gênent pas d’emprunter, elle est cependant bien plus dangereuse car les autorités sont rarement tendres avec les hackers qu’elles arrivent à attraper.

Mirage
Super IA
Posts : 329
Ven 18 Jan - 20:29

# Mirage

Cyberespace

La connexion au cyberespace est une expérience de Réalité VirtuelleTechnologie qui simule la présence physique d’un utilisateur dans un environnement artificiellement généré avec des logiciels. Elle crée un environnement avec lequel l’utilisateur peut interagir, reproduisant artificiellement une expérience sensorielle qui peut inclure la vue, le toucher, l’ouïe et l’odorat. (VR) au cours de laquelle l’utilisateur n’a plus conscience du monde physique. Cela permet une immersion sensorielle totale dans un univers numérique mais rend sa prise en main très compliquée pour tout néophyte.
Votre conscience s’y trouve matérialisée sous la forme d’un avatar que vous aurez choisi lors de votre première connexion, qui peut prendre toute sorte de forme. Cependant, si le premier avatar est généré automatiquement selon votre apparence réelle, il vous faudra savoir créer ses successeurs de toute pièce et plus vos idées seront complexes plus sa création le sera.

Contrairement à la matrice qui n’affichait qu’une succession incompréhensible de chiffres, les fondateurs du cyberespace ont voulu lui donner une dimension plus visuelle. A chaque branchement, votre avatar est tout d’abord matérialisé dans ce qu’on appelle “la Chambre”. Il s’agit d’un lieu auquel vous seul avez accès qui représente l’équivalent de votre bureau de travail. Cela en fait la zone la plus importante à protéger contre les tentatives de hack, car c’est ici que sont stockées toutes vos données et où ramène chaque logiciel que vous possédez.
C’est également à partir de là que vous pourrez rejoindre les environnements auxquels vous êtes connectés, modélisés par des portes qu’il vous suffit simplement de franchir. C’est ici que vos accréditations trouvent toute leur utilité, car il vous faudra montrer patte blanche pour qu’elle s’ouvre. Ainsi, essayer d’entrer dans une zone protégée par Tyr Inc. sans posséder le niveau suffisant vous notifiera que l’accès vous est interdit. Reste alors la solution du hack, néanmoins compliquée et dangereuse. Le jargon surnomme chacune de ces zones “les pièces”.

Par exemple, une personne souhaitant se connecter à une porte sécurisée grâce à son routeur atterrira d’abord dans sa Chambre, où un accès à ladite porte lui sera possible. Ne lui restera plus que présenter l’accréditation correspondante ou s’armer de patience pour pouvoir accéder à son système de données.
Dans le même ordre d’idée, utiliser un virus nécessite d’être présent dans la pièce que l’on souhaite infecter.

Le nombre de pièces que possède un domaine simule son niveau de sécurité ; plus le serveur central est protégé plus il faudra passer de portes en prenant garde aux sécurités de chaque salle. Alors, si ouvrir une porte légalement s’apparente à bipper un badge devant son verrou (ou tourner une clef pour les moins sécurisées), qu’en est-il de la manière illégale ? Eh bien, disons qu’elle s’apparente au crochetage.

Au contraire de la traditionnelle interface solitaire, il existe des cybercafés qui permettent de se brancher à plusieurs à un routeur commun. Cela connecte à un espace appelé “Salon”, meilleure manière de favoriser l'interaction entre les personnes à l'intérieur du cyberespace.

Mirage
Super IA
Posts : 329
Lun 3 Juin - 20:14

# Mirage

Hack

Ne vous y méprenez pas ! Si vos sens pensent se trouver dans un monde tangible, là-bas tout n’est réellement que lignes de codes et requêtes serveur en pagaille. Si l’expérience se veut plus amusante et interactive avec la console que taper sur un clavier à longueur de temps, ce sont bien les mêmes manières de faire qui sont à l’œuvre.

Tout d’abord, il est important de rappeler qu’un hacker est avant tout un neuromancien chevronné. Si l’essentiel du travail du pirate est de trouver des failles dans lesquelles s’infiltrer, il est très compliqué voire impossible d’y parvenir si on ne l’a jamais fait au préalable.


Grossièrement, il existe deux niveaux de piratage :

L’ingénierie sociale : Méthode la plus compliquée et la plus longue, c’est aussi celle qui a le plus de chance d’avoir des résultats positifs pour qui sait y faire en société. Contrairement aux autres méthodes, elle s’attaque à l’humain et a l’avantage de ne pas forcément nécessiter beaucoup de compétences en informatique. Que ce soit en appelant le standard tout en se faisant passer pour une personne haut placée dans la société, en charmant la personne d’accueil pour récupérer quelques informations confidentielles ou pouvoir se brancher sur une prise du réseau local ou encore simplement en lisant un mot de passe malencontreusement laissé à vue sur un bloc note, la liste des ruses possibles est très longue… En somme, c’est une pratique de manipulation psychologique à des fins d’escroquerie.
La diversité des profils travaillant dans un groupe de Shadowrunners en fait une de leurs techniques favorites.

L’erreur humaine : Trop vaste pour être expliquée dans les détails, elle demande un haut niveau de compétence dans le type de logiciel ou site que l’on souhaite pirater. En effet, cette méthode plus technique requiert de trouver, comme son nom l’indique, l’erreur humaine afin d’envoyer au serveur des requêtes altérées qui permettront au pirate de trouver des failles puis les exploiter.

En résumé : L’ingénierie sociale consiste plutôt à fabriquer un faux pass ou voler celui d’un employé. L’erreur humaine à crocheter la serrure et les virus (ou le trojanLogiciel malveillant, différent d’un virus. En apparence légitime, il a pour rôle de faire entrer ce parasite sur l’ordinateur et de l’y installer à l’insu de l’utilisateur.) à emprunter une porte dérobée.


Souvenez-vous : L’erreur humaine, sous quelque forme qu’elle soit, est toujours le premier vecteur de faille.

# Contenu sponsorisé

Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum