Le piratage par HyperNet

 

En effet, HyperNet peut intéresser... les Netrunners ! Effectivement, cet espace grand public, dans lequel leur présence n’est pas systématiquement une infraction (ce qui est le cas dans la Matrice : « Bonjour, que faites-vous dans les lignes de codes de mon système, monsieur ? »), leur donne accès à un nouveau type de piratage où les logiciels et toutes ces sortes de chose sont à peu près inutiles. Les règles du jeu changent alors totalement et voici donc un petit cours en 3 leçons sur ce piratage informatique « différent ». Les conseils restent valables pour la piratage traditionnel qui n’est pas complètement déconnecté (gag !) de celui-ci.

 

1. Do not forget your homework, man !

Il ne serait pas rai­son­nable pour tout ne­trun­ner pas trop "grillé" de ne pas réali­ser d'ap­proche pré­limi­naire de sa cible avant la passe : c'est le Homework en ques­tion. On ne peut ris­quer de se passer de ces préli­minai­res que si la cible est vraiment trop ridicule ou en­core si la passe est prioritai­rement ur­gente, si­non...  Cette approche peut se faire selon plu­sieurs an­gles. Tout d'abord, il faut tenter d'amasser le maximum de ren­seignements sur la cible ; c'est le mo­ment de faire tra­vailler les fixers (spécialistes du Réseau ou des cor­pos) et de solliciter les p'tits copains des BBS et autres mes­sa­geries virtuelles (qui se feront un plaisir d'échan­ger des numéros d'ac­count et des mots de passe contre tes propres ren­seignements du même tonneau), mais aussi ne pas oublier de se rencar­der auprès d'un simple Dataterm ou d'autres ar­chives, de médias...ou que sais-je encore ! On peut aussi tenter une première ap­proche via la matrice pour repérer la taille et la forme du construct, l'opacité de sa GLACE, les cons­tructs voisins (si ils sont plus facile à per­cer, ils peuvent alors éventuellement servir de base d'attaque !). Il peut aussi être intéres­sant de savoir si il n'y a pas de connections directes (via une LLD) entre la cible et un autre construct qui serait plus simple à pira­ter. On peut enfin envi­sa­ger une passe prélimi­naire au sein de la cible (en ayant chargé un max de programmes d'esquive et de furtivité !) afin de repérer l'agence­ment des lieux et les principales défenses. C'est l'idéal mais at­tention ! Si tu es repé­ré et que l'alerte est donnée, tu risques ta peau et surtout le sys­tème sera mis en état d'alerte maximale du­rant des heures, voire des jours, les mots de passe chan­gés... enfin le bordel, quoi ! Reste que l'essen­tiel du Homework, c'est quand même bien d'ob­tenir des numéros d'ac­counts et les mots de passe qui vont avec.

 

2. Numéros de comptes et mots de passe

Ces numéros d'account sont, en fait, les codes d'accès au ré­seau qui permettent d'ac­céder directement aux mémoi­res d'un système infor­matique en compo­sant ce code sur le clavier de sa console et donc sans avoir à voyager dans le net, briser la glace, échapper aux program­mes anti-intrusion et tout ce bordel... le bonheur, quoi ! On peut obtenir ces numéros d'accès de ma­nière très simple lorsqu'il s'agit d'accounts publics, en payant (par exemple, par le biais d'une société écran) lorsqu'il s'agit d'accès à des services ou par tout autre moyen plus ou moins légal (échange, achat, piratage...).  Néanmoins, tous les comptes ne permettent pas de faire la même chose (selon qu'ils soient classés Open Door, Limited, Programmer, Accountant, Sysop ou Back Door en allant du plus public au plus confi­dentiel) et donc tous ne permettent pas d'accéder à des fichiers, et donc à des informations, d'un  intérêt équivalent.  Mais,  à partir de là (et comme il est rare d'avoir des codes d'accès  confidentiels), on peut envisager de basculer vers la Matrice (en lisant avec sa cyberconsole les algorithmes Ihara-Grubb liés aux routines de son account) puis de pro­gresser dans le cy­berspace intérieur du construct (on revient à une passe plus classique), voire même tenter d'ob­tenir un code d'accès pour un account plus intéres­sant. Hélas, il y a un problème : la plupart du temps le code d'accès ne suffit pas ; il faut aussi connaître le mot de passe approprié ! C'est souvent la plus grande part du Homework car, quand on n'a pas pu l'échanger avec d'autres Runners ou l'acheter à un Fixer, il faut identifier l'utilisateur de l'account, le soudoyer, le menacer, pirater son agenda électronique, en­quêter sur son entourage, ses goûts ou ses préoccu­pations pour deviner quel pourrait être ce foutu mot de passe (rappelons ici que dans 35% des cas le mot de passe est quelque chose d'aussi recherché que "Dieu", "mot de passe", "bitte", "secret" et ce genre de conneries - il existe des programmes de routines listant l'ensem­ble de ces termes - et dans au moins 20% des cas le mot de passe à un rapport avec les noms ou les da­tes de naissance de l'utili­sateur ou de ses proches. Evidemment, c'est les 45% qui restent qui font chier...).

En guise d'exemple, évoquons une petite aventure du célèbre Netrunner coréen Pol Naïkogi, ce dernier cher­chant à forcer le système de la compagnie de té­léphone locale pour con­naître les coordonnées d'un nouveau connecté au réseau (dont la tête était mise à prix par l'em­ployeur de Pol). Notre netrunner favori com­mença par obtenir un code d'accès Open Door - celui des jeux utilisés par les cadres et les usagers - de la corpo en question par l'intermédiaire d'une BBS à l'usage des Vidéo-kids en tous genres. De cet account, Pol repère un fichier Mail box contenant des messages personnels sans intérêt mais aussi des annonces publiques comme celle du cadre du service d'accueil des nouveaux connectés, Adam Davis, qui rappelle aux usagés qu'il est à leur disposition à l'account n°4776. Naïkogi se con­necte alors sur ce compte (de type Programmer comme souvent pour les employés) duquel il accède à une messagerie publique où il peut demander qu'on lui répare son installation téléphonique, par exem­ple. Mais voilà, il est plus intéressé par des fichiers plus confidentiels comme celui contenant la liste des derniers abonnés au réseau. Hélas, pour y accéder, Adam Davis doit composer son mot de passe ; c'est là que le homework commence. Naïkogi passera du temps à localiser le do­micile du cadre, à aller y faire un repérage, à faire des faux sondages par téléphone... pour finale­ment découvrir que le mot de passe était la marque de sa nouvelle voiture. Cela a pris du temps mais le Netrunner a obtenu ce qu'il voulait sans avoir à percer de la glace ni rien de dange­reux !

 

3. Entretient l'amitié, chombatta !

Comme on peut le noter en lisant les con­seils de préparation d'une passe, l'entretien d'un bon réseau de relations est indispensable (c'est le cas pour toute personne vou­lant survivre dans la jungle cyberpunk). Ce ré­seau comportera bien sûr un certain nombre de collègues Netrunners que ce soit pour s'allier sur de gros coups, avoir des comptes communs ou, surtout, s'échanger des informations et codes d'accès. Ces relations se feront souvent par le biais d'une BBS privée (comme les Hard Drivers, Big Black, Boogie board, Dark Angels... sur Night City) regroupant un petit nombre de Runners opé­rant sur la même zone géographique et formant une véritable commu­nau­té d'entraide profes­sion­nelle où l'on retrouve cette ambiance si spéciale de convivialité entre Netrunners. Néanmoins, les fixers sont également indispensables, que ce soit en amont de la passe pour obtenir du matos, des renseignements, des commandes de jobs... qu'à l'aval ne serait-ce que pour écouler au meilleur prix les infos obtenues que pour fournir une planque au netrunner malchanceux poursuivi par le Netwatch. Enfin, des relations bien placées parmi les officiels (administrations,  po­lice...), les corporations, les mé­dias... pourront toujours s'avérer utiles pour des cas particuliers.

 

Petit lexique

Account : compte, en français ; il s’agit de l’accès autorisé à divers degrés (voir Open Door et tout ces trucs...) à des sites HyperNet : son numéro de compte au site de sa banque, son numéro d’abonné au site de la compagnie du téléphone, son compte « fidélité » chez le livreur de pizza... L’account est matérialisé par un code d’accès qui n’est pas sans rappeler nos adresses Internet. Il est parfois accompagné d’un mot de passe si nécessaire.

Accountant : qualifie un type d’accès (ou account) qui commence à être sérieux : c’est tout simplement celui qui permet à quelqu’un de faire des opérations bancaires sur son compte ! Au niveau professionnel, c’est le type d’accès des cadres pouvant faire des opérations financières ou ce genre de trucs importants.

Back Door : qualifie un type d’accès (ou account) qui est une variante du type Sysop ; en fait, il s’agit d’un « passage secret » permettant à un account quelconque d’obtenir les caractéristiques du type sysop ! Les raisons de l’existence de ces accounts sont souvent louches mais présentent l’avantage de la discrétion pour le Netrunner.

BBS : Bulletin Board System, il s'agit de sys­tèmes informatiques publics ou privés qui permettent d'échanger des informations, de lire et d'écrire des messages, de discuter avec d'autres connectés.

Limited : qualifie le second type d’accès (ou account) après Open Door : ce sera celui des clients fidèles sur le site de La Crainte qui auront ainsi accès à l’historique de leurs commandes, à la boîte aux lettres du service après-vente, à des informations confidentielles (des promos exclusives !)... , ce sera celui permettant d’écrire des petites annonces cochonnes dans une BBS « rose »... Les codes d’accès sont confidentiels et peuvent être accompagnés de mot de passe.

Open Door : qualifie le type d’accès (ou account) le plus simple : c’est celui des nouveaux clients sans mot de passe à La Crainte, des sites publics d’information, des BBS de jeux ou de rencontres coquines... Ces codes d’accès sont diffusés la plupart du temps dans la presse, les pubs...

Programmer : qualifie un type d’accès (ou account) un peu supérieur à celui de Limited ; il en a toutes les caractéristiques mais permet en plus d’écrire et lancer des programmes ou des commandes dans son account (et pas ailleurs...) : c’est souvent le type d’accès dont disposent les modestes employés de bureau dans le site de leur entreprise pour faire la comptabilité ou ce genre de trucs... L’énorme intérêt pour le Netrunner est de pouvoir lancer son programme de décryptage à partir d’un tel account vers n’importe autre account du construct dont il connaît le code d’accès mais pas le mot de passe.

Sysop (1) : pour System Operator, il s’agit du ou des Netrunners qui travaillent sur la programmation ou la maintenance d’un site ; c’est l’ennemi désigné du hacker.

Sysop (2) : qualifie le type d’accès (ou account) ultime puisque c’est à partir de ces accounts que les sysops programment le système informatique : on peut y créer ou effacer des accounts, changer le type des accounts, lire ou écrire ou détruire toutes sortes de fichiers, accéder à tous les accounts (sauf autres sysops)... bref, tout faire ; seuls les dirigeants d’une corpo et le responsable du système informatique auront ce type d’accès.