L’équipement informatique


Le logiciel

 

 

  Les systèmes d’exploitations :

Il s’agit du logiciel primaire, en fait de l’étincelle de vie qui permet à l’ordinateur de fonctionner, de faire la liaison entre les divers périphériques. Il en existe plusieurs, tous compatibles aux normes I-G et généralement livrés avec une marque spécifique de processeur (UNIX pour Apple, Futuyama Basic System pour Kirama, Zetatech ABC pour les machines de la même marque, DATAX, LYREX... ).

Les systèmes d’exploitation contemporains comprennent toujours, en outre, les logiciels nécessaires au voyage dans la Matrice (Liaisons LLD... ), une version du Créateur (cf. chapitre spécifique), un gestionnaire de pilotables (cf. chapitre spécifique), des programmes de sécurité...

 

  Les langages de programmation :

Il s’agit, bien sûr, des logiciels utilisés pour créer d’autres logiciels. Il en existe un nombre invraisemblable parmi lesquels se dégagent quelques noms parmi lesquels :

- Big Talk, Dylan : langages assez simples d’approche, très utilisés par les étudiants.

- Conceptual-C : le langage qui fait référence, procédures parfois un peu lourdes.

- Meta-Lingua : langage très complexe, réservé à ceux qui créent des systèmes d’exploitation ou des logiciels comme Créateur, voire des IA.

- Meta-Tran : version simplifiée du Meta-Lingua, sert surtout à programmer les systèmes informatiques gérant des constructs.

- /Super-Q : langage spécialisé dans les applications scientifiques.

 

Notez aussi l’une des dernières sensations du monde informatique : le E-Basic (pour Evolved Basic), langage de programmation semi-intelligent qui permet de faire « vivre » sa machine de façon très intuitive (cf. chapitre spécifique pour plus de détails).

 

  Les progiciels :

Ce sont les logiciels conçus pour réaliser une tâche spécifique. En fait, on trouve sous ce nom tous les logiciels autres que ceux cités ci-dessus. Pour simplifier, on emploiera ce nom pour les logiciels « traditionnels » à usage professionnel ou à des fins bureautiques.

Il s’agit donc des inévitables traitements de texte, tableurs, gestionnaires de bases de données... Le tout a peu changé depuis le siècle précédent bien que ces logiciels n’oublient pas les améliorations d’interface (acquisition vocale, graphiques 3D... ).

Un des spécialistes au savoir faire indiscutable en matière de bureautique légère reste la firme Microsoft, modeste filiale de EBM ; leurs concepteurs ont su renouveler depuis peu le genre en proposant de nouvelles interfaces bureautiques pour les utilisateurs de prises neurales : WorkSpace propose toute la bureautique de base réunie dans une sorte de bureau virtuel (à usage personnel), DataSpace propose une méthode de gestion de données à base de cubes de couleurs.

Il existe bien sûr également une multitude de progiciels aux usages plus spécifiques dans le domaine du dessin industriel, de la création graphique, de la création musicale, de la PAO...

Un logiciel de bureautique traditionnelle coûte approximativement 100 Eb et prend 0.5 UM. Une interface bureautique coûte 250 Eb et prend 1 UM. Un logiciel professionnel spécifique coûte de 200 à 1000 Eb et prend de 1 à 5 UM.

 

 

  Les cyber-logiciels :

On trouvera sous ce nom générique tous les logiciels utilisables pour une passe dans le Net, c’est-à-dire ceux que l’on peut charger dans la mémoire d’un cybermodem. Les logiciels employés spécifiquement pour la protection des constructs seront étudiés plus loin.

Ces logiciels sont rangés par classes :

les contrôleurs : utilisés pour commander un pilotable (cf. chapitre spécifique), il en existe un pour chaque type d’appareil pouvant être piloté par le Net : écrans et caméras vidéo, hauts parleurs et microphones, portes automatiques, ascenseurs, cyber-véhicules, automates et robots, détecteurs à distance, téléphones et autres appareils de transmission de données, terminaux...

La vente de ces logiciels est entièrement libre.

Ils prennent tous un UM, ont une Force allant de 3 à 5 et coûtent de 100 à 200 Eb selon cette dernière.

 

les utilitaires : diverses petites fonctions très utiles qui complètent les utilitaires de base de tous les systèmes d’exploitation (copier, détruire, lire, éditer, créer des fichiers...) :

- Recompilateur : restitue (parfois) les fichiers et programmes endommagés

- Enregistreur : fait un enregistrement de la course du Netrunner pour qu’il puisse revenir sur ses pas dans la Matrice

- Antivirus : repère et détruit les virus infectant votre console

- Cadenas : permet de mettre un mot de passe comme condition à l’utilisation de sa console

- Protecteur 1.3 et 1.5 : deux versions d’un utilitaire permettant de protéger ses fichiers des regards indiscrets ; la première est peu perfectionnée mais très fiable, la seconde, plus récente, est d’un niveau plus élevé mais le programme est plus facilement plantable

- Cartographe : fournit une carte localisant les sites les plus importants du Réseau

- Architecte : ce puissant utilitaire peut établir (si il est lancé depuis l’intérieur du construct) la carte plus ou moins précise du système dans lequel on se trouve avec la localisation de ces différents constituants ; il est parfois compris dans certains Brise-glaces

- Compacteur/Décompacteur : diminue de moitié la taille que prend les programmes et fichiers dans votre mémoire (le décompactage prend le double de temps d’un chargement normal du programme)

- Copieur : permet de « pirater » la plupart des logiciels du commerce ; ce type de programme, généralement de conception artisanale, ne se vend que sous le manteau

 

Sauf précision contraire, ces utilitaires sont parfaitement légaux.

Leurs caractéristiques sont très variables (cf. liste récapitulative).

 

les logiciels d’intrusion : agit contre les défenses passives des constructs (les « murs de données ») ; ce type de logiciel n’est efficace que contre les GLACE minces et passives (qui ne sont donc pas à proprement parler des vrais GLACE) : leur utilisation face à une véritable GLACE est suicidaire puisque le logiciel d’intrusion s’attaquera uniquement aux défenses passives, déclenchant automatiquement les défenses actives associées (alarmes, anti-IC...). Il existe deux styles principaux de ces logiciels :

- la série ToolBox comprenant, du plus faible au plus puissant, le Marteau, le Maillet et la Masse ; ces programmes sont efficaces mais peu discrets puisqu’ils se contentent de décompiler le « mur de données » !

- la série Creepies ! comprend les programmes Termite et Ver ; plus lents et plus subtils, ils tentent de simuler l’architecture du programme de défense passive pour s’y fondre et ainsi offrir le passage à l’utilisateur sans provoquer de « brèches ».

Les programmes ToolBox sont originellement des programmes de désinstallation en vente dans le commerce. On peut trouver leurs versions illégales au marché noir ou les faire soi-même  à partir des originaux si l’on est un bon programmateur. Les Creepies ! sont en circulation dans tous les milieux de netrunners, même estudiantins.

 

les logiciels de décryptage : utilisés pour percer tout système de défense passive à mot de passe ou à code ; leur utilisation contre une GLACE active entraîne les mêmes remarques que celles faites ci-dessus :

- Passe-Partout : le moins subtil, le moins discret, il s’emploie à directement désassembler le programme de cryptage plutôt qu’à en trouver la clef

- Sésame : le plus classique, il passe en revue tous les codes possibles et les mots de passe les plus courants tout en s’efforçant de planter le système d’alarme ; assez lent, chaque seconde passée rend le déclenchement de l’alarme plus probable

- Dupré : récemment arrivé aux States, développé par un célèbre Eurorunner, Dupré est en fait un Sésame intelligent dont l’efficacité croit lorsqu’on l’utilise plusieurs fois successivement contre la même cible ou le même type de cible ; en effet, il est capable de reconstituer peu à peu la façon dont les codes sont constitués pour une cible particulière grâce aux données acquises lors de ses précédents succès contre cette cible, qu’il garde en mémoire

Tous ces logiciels sont évidemment illégaux, néanmoins Passe-Partout et Sésame peuvent facilement se trouver dans les milieux autorisés. Il est aussi possible de programmer sa propre version de Sésame à partir d’un logiciel générant aléatoirement des codes et que l’on peut trouver dans le commerce.

 

les logiciels de détection : il s’agit ici seulement de ceux utilisables par un Netrunner faisant une passe et non des multiples logiciels d’alarmes utilisés pour la défense des constructs (voir par ailleurs).

- Scan : le programme de base ; il est capable d’identifier toute présence de logiciels offensifs ou de défense active dans un rayon limité autour de l’écho du Netrunner ; il ne peut pas déterminer avec précision le type de logiciel détecté ; par contre, le récent Scan 2.0 (ou Méta-Scan) inclut une fonction de repérage précis des logiciels adverses (peut-être au détriment de la rapidité).

- SeeYa ! : c’est un logiciel destiné à combattre les effets des programmes de furtivité ; en fait, il est surtout employé par les constructs contre les Netrunners plutôt que l’inverse.

- Révélateur : ce logiciel n’est utilisable que dans certaines réalités virtuelles ; il permet alors de distinguer les fichiers et logiciels cachés dans les éléments de décor.

Ces logiciels, également utilisés pour la défense des systèmes, peuvent être légalement achetés dans le commerce.

 

les logiciels d’esquive/furtivité : il s’agit en fait, soit d’échapper à la surveillance des logiciels de défense active (série des chiens de garde, par exemple), soit d ’échapper à leurs poursuites... et ce sont deux tâches très différentes.

- Couleuvre : ce logiciel essaie de faire croire au système adverse que l’écho de votre cybermodem n’est qu’un simple signal local, voire un parasite inoffensif (d’où l’expression « faire avaler des couleuvres »... )

- The Ring (« l’anneau ») : le parti-pris en matière de furtivité est ici d’essayer de diminuer artificiellement l’intensité de l’écho de votre console ; très utile contre les logiciels de détection, il est peu probable qu’il trompe l’œil averti d’un Netrunner adverse.

- Réplicateur : ceci n’est pas un logiciel de copie mais un programme qui crée des répliques de votre écho de console et les envoie dans toute les directions imaginables à fin de tromper les logiciels défensifs ayant une fonction traceur ; il est évidemment stupide de l’utiliser à des fins de furtivité.

Ce type de logiciel est totalement prohibé par le NetWatch mais, fréquemment utilisés par les corpos, il est assez facile de s’en procurer sur les marchés « parallèles ».

 

 

Les logiciels de protection : il s’agit du dernier recours du Netrunner dont les programmes de furtivité viennent d’être passés...

- les programmes-blocs : simples, voire rudimentaires, il s ’agit simplement de grosses quantités de données que le logiciel est capable de placer entre le logiciel d’attaque et un de vos logiciels ou même votre propre écho : l’attaquant tente alors de décompiler d’abord le programme-bloc ; il en existe de nombreuses versions, de plus en plus puissantes mais il faut savoir que ces logiciels prennent beaucoup d’espace mémoire.

- les logiciels Norton : cette célèbre marque s’est lancée avec succès depuis de nombreuses années déjà dans la conception de logiciels de ce type ; ils sont nettement plus perfectionnés que ceux ci-dessus puisqu’ils sont conçus spécifiquement pour contrer les logiciels anti-personnels hautement illégaux qui fleurissent dans le réseau ; il en existe de nombreuses sortes parmi lesquelles : Norton Réflecteur (contre la plupart des logiciels anti-personnels de 1ère génération), Norton Anti-crash (la plupart des 1ère et 2ème génération), Norton Méduse (contre tous types sauf Chien d’enfer).

 

Ces logiciels sont parfaitement légaux : il faut bien que les honnêtes gens puissent se protéger des horribles Netrunners !

 

les logiciels anti-IC : il s’agit simplement des logiciels destinés à éliminer les autres logiciels.

- la série des Tueurs : elle règne en maître quasi-absolu de cette catégorie ; simples, souples, élégants et puissants, les programmes Tueurs pénètrent la structure logique de leur cible et y insèrent des erreurs  à très haute vitesse, provoquant le crash voire la décompilation de la victime ; il en existe à l’heure actuelle trois versions de puissances croissantes.

- la série des Assassins : récente, cette série à pour but de contrer le récent phénomène de Démonologie (cf. chapitre approprié) en détruisant spécifiquement les programmes démons ; il en existe à l’heure actuelle trois versions de puissances croissantes : Manticore, Hydre, Dragon.

L’achat et la détention de tels logiciels est réglementée par NetWatch ; normalement, seules les corporations les plus puissantes devraient y avoir accès pour défendre leurs intérêts vitaux.

Ces programmes sont généralement impossibles à copier, même avec une version récente du Copieur.

 

  les Virus : ces logiciels agissent contre le construct lui-même mais attention ! ils peuvent aussi être utilisés contre les consoles des Netrunners ! Certains de ces logiciels usurpent leur nom puisqu’ils ne se propagent pas : ce sont alors de simples logiciels anti-système. Les effets des virus sont multiples :

- Electroplat, Poison Electroplat : endommagent certaines parties du processeur (puce d’interface...)

- Krash, Jumper : plantent le processeur jusqu’à ce que le système soit éteint

- Murphy, Headcleaner : obligent le système-cible à lancer ou à effacer aléatoirement les programmes et applications contenus en mémoire(en commençant par ceux contenus dans la RAM)

Les programmes cités ici sont les modèles les plus courants ces derniers temps ; ils ont tous une fonction d’autopropagation. Ils sont évidemment introuvables en dehors des marchés parallèles.

Il existe des modèles beaucoup plus perfectionnés de virus, notamment conçus pour un usage militaire : ils sont naturellement quasi-inaccessibles.

 

  les Brise-Glaces : les GLACES sont de puissants logiciels semi-intelligents gérant à la fois les fonctions de mur de données, de grilles codées, d’alarmes et, généralement, de génération de logiciels anti-IC et de logiciels traceurs, voire même de logiciels anti-personnels (GLACE noire). Pour percer de tels logiciels de défense, il faut des programmes d’attaque tout aussi sophistiqués capables de gérer simultanément et de manière parfaitement coordonnés les fonctions de logiciels d’intrusion, de décryptage, de détection et de génération de logiciels anti-IC : les Brise-Glaces sont ces petites merveilles.

Hautement illégaux, les meilleurs de ces programmes sont d’origine militaire mais il en existe aussi d’honnêtes versions sur les marchés parallèles ; en fait, il en existe une multitude de modèles.

Ces programmes ne peuvent être copiés.

Ils doivent impérativement piloter par le Netrunner pour fonctionner.

 

 

Liste récapitulative des programmes

 

UM

Force

Init.

légal ?

Prix

Notes

Contrôleurs

 

 

 

 

 

 

Tous types

1

3 à 5

-

oui

100/200

 

Utilitaires

 

 

 

 

 

 

Recompilateur

1

3

-

oui

130

 

Enregistreur

1

2

-

oui

180

 

Antivirus

1

3

-

oui

150

 

Cadenas

2

1

-

oui

160

 

Protecteur 1.3

2

1

-

oui

170

Code force 3

Protecteur 1.5

1

2

-

oui

140

Code force 5

Cartographe

1

1

-

oui

150

 

Architecte

3

5

-

oui

250

 

Compacteur/Déc.

1

1

-

oui

140

 

Copieur

1

3

-

non

140

 

Intrusion

 

 

 

 

 

 

ToolBox: Marteau

1

3

-

oui/non

400

 

ToolBox: Maillet

2

2

-

oui/non

360

 

ToolBox: Masse

2

4

-

oui/non

600

 

Creepies ! : Termite

2

1

-

non

160

 

Creepies ! : Ver

5

2

-

non

660

 

Décryptage

 

 

 

 

 

 

Passe-Partout

2

2

-

non

380

 

Sésame

2

3

-

oui/non

400

 

Dupré

4

spec.

-

non

900

 

Détection

 

 

 

 

 

 

Scan

4

2

 

oui

600

 

Scan 2.0

4

4

 

oui

620

 

See Ya !

1

3

 

oui

280

 

Révélateur

1

3

 

oui

280

 

 

 

UM

Force

Init.

légal ?

Prix

Notes

Esquive/Furtivité

 

 

 

 

 

 

Couleuvre

1

3

 

non

300

 

The Ring

3

4

 

non

480

 

Réplicateur

2

3/4

 

non

320

 

Protection

 

 

 

 

 

 

Bloc 1.0

2

2

0

oui

150

 

Bloc 2.0

3

4

-1

oui

200

 

Bloc 3.0

4

6

-2

oui

250

 

Norton Réflecteur

2

4

+1

oui

160

 

Norton Anti-Crash

2

4

0

oui

170

 

Norton Méduse

2

4/2

0

oui

180

 

Anti-IC

 

 

 

 

 

 

Tueur 1.0

3

4

+1

non

1250

 

Tueur 2.0

4

6

0

non

1500

 

Tueur 3.0

5

8

-1

non

2000

 

Assassin : Manticore

3

4

+1

non

800

Anti-Démon

Assassin : Hydre

3

6

0

non

900

Anti-Démon

Assassin : Dragon

3

8

-1

non

1000

Anti-Démon

Virus

 

 

 

 

 

 

Electroplat

2

3

0

non

500

 

Poison Electroplat

2

2

-2

non

750

 

Krash

2

3

0

non

500

 

Jumper

2

4

-1

non

600

 

Murphy

2

3

0

non

600

 

Headcleaner

2

4

0

non

600

 

Brise-Glace

 

 

 

 

 

(prix très aléatoires)

origine privée

10

spec.

spec.

non

4500

 

origine militaire

 

20

spec.

spec.

non

12500

 Archi., Couleuvre, See Ya ! inclus