Le Rézo

Depuis 2010 environ, tous les systèmes informatiques mondiaux ont été interconnectés. Développé sur les bases des réseaux existants comme eWorld, Internet, America On Line, Europe Total Net, le système d'interdépendance s'est appelé Global Interconnection Network Architecture (GINA) mais quasiment personne n'utilise ce terme. En général on parle du Réseau ou Rézo (le Net en anglais), le grand public utilise le terme HyperNet, ce qui n'est en fait pas vraiment le Rézo, mais la façon d'y accéder.

L'interdépendance des ordinateurs et des réseaux est maintenant telle qu'aucun système informatique ne peut facilement se débrancher du Rézo sans perdre une partie de ses capacités. Comme la plupart des TechnoBlocs sont délocalisés, le seul lien entre succursales, travailleurs et fichiers reste le Rézo. Un TechnoBloc qui se déconnecte du Rézo voit le compteur de ses pertes en écus grimper à une vitesse hallucinante. C'est d'ailleurs pour éviter ce problème que la plupart des ordinateurs et systèmes informatiques disposent de connexions multiples avec le Rézo, de structures redondantes et de sauvegardes multiples. Il va de soi que les données vraiment confidentielles sont stockées à part, ou mises sur papier. Mais il suffit souvent qu'une seule personne travaille sur un fichier à partir d'un ordinateur pour que la brèche soit ouverte.

Évidemment, le revers de la médaille est l'ouverture au piratage des données. Si cette possibilité est offerte aux jackeurs, runners et autres pirates du Rézo, c'est qu'il a été depuis longtemps calculé que les pertes engendrées par le piratage étaient bien inférieures au gain et aux fonctionnalités du Rézo. Quand on gagne 100 millions d'écus grâce aux facilités de décision et d'acheminement de données du Rézo, on peut se permettre de perdre entre 1 et 3% du total (c'est environ le taux de perte accepté part ceux qui utilisent le Rézo).

La structure du Rézo

Le Rézo est un ensemble de câbles optiques, liaisons satellites radio ou micro-ondes, géré par un ensemble délocalisé d'ordinateurs. Il n'y a donc en principe pas d'ordinateur central chargé de gérer le Rézo, chaque système qui se connecte lui apporte de la puissance tout en en tirant du profit. Pour éviter malgré tout une chute du Rézo, statistiquement improbable mais théoriquement possible, chacun des Sept Dragons dispose de sept ordinateurs centraux chargés de maintenir une trame minimum au Rézo. Pour se connecter au Rézo c'est donc simple, tout accès à un ordinateur connecté au «monde extérieur» ouvre les portes du Rézo.

Le Rézo, c'est une «hallucination consensuelle vécue quotidiennement par des dizaines de millions d'opérateurs dans tous les pays». C'est aussi un véritable monde parallèle au monde dit réel. Il existe à travers les millions de réseaux informatiques qui ceinturent le monde et l'espace. En entrant dans le Rézo on annule le temps et l'espace, on peut converser avec une station d'exploration saturnienne comme avec son voisin (avec un porte-voix), on se trouve dans une autre dimension.

Le Rézo est constitué en diverses couches. Et si le résidant normal se connecte grâce à HyperNet, il existe un univers sous-jacent, que l'on nomme Matrice, ou cyberspace, et qui est généralement réservée aux jackeurs et aux informaticiens qui savent y circuler, car on peut y faire d'étranges rencontres: programmes militaires, virus, fantômes informatiques, «Intelligences Artificielles», Cybernetic Operator, stations de défense; tout un univers qui peut se révéler assez dangereux.

Il s'agit d'un monde avec sa géographie propre, bien qu'étant en constante évolution/modification il n'en existe aucune «carte». On peut quand même retrouver des points fixes comme le complexe des pyramides crénelées noir mat des Sept Dragons, encerclé par la multitude de petites tours rouges et oranges des autres TechnoBlocs de moindre importance, ainsi que plus loin les spirales vertes et blanches des complexes yakuzas et les longues flèches argent des Îles de la Lune.

Entrer dans la Matrice comporte des risques. Ils sont quasiment nuls pour les opérations relevant du domaine légal, sur des informations publiques, mais le danger augmente lorsqu'on se ballade sans autorisation, entrant et sortant des territoires contrôlés par les autres TechnoBlocs. On peut se perdre et devenir fou dans cet univers virtuel par définition infini. On peut aussi se faire attaquer psychiquement par divers phénomènes plus ou moins connus qui déstabiliseront en quelques nanosecondes le cerveau de l'opérateur trop curieux: programme de défense, Glace, logiciel tueur, smart bombe, fantôme, Intelligence Artificielle. Il existe une «faune» dangereuse en cyberspace.

Référence
* Neuromancien, William Gibson, J'ai Lu.
* Tron, de Steven Lisberger (1982).
* Tekwar, vidéo TV (1994).

Interfaces

Le Rézo est l'ensemble des données informatiques des réseaux de communication. Le Cybernetic Operator (ou jackeur) est la personne qui s'y déplace. Afin de pouvoir s'orienter dans cet univers virtuel, on a créé des programmes qui permettent de le visualiser. C'est ce programme que l'on appelle interface. Les résidants, non informaticiens pour la plupart, ont tendance à confondre l'interface (qui est la visualisation du Rézo) et le Rézo. Ainsi, bien que représentant deux notions différentes (la carte et le territoire), on dit parfois Interface à la place de Rézo (ou de Matrice).

Au XXe siècle, on utilisait la souris, le clavier et les représentations en icônes sur un écran. En 2050, on se promène directement dans le Rézo, tout le système nerveux dévié vers cet univers.

Le Grand Conseil a défini un ensemble de procédures de visualisation standard appelé Représentation de l'Interface en Symbolique Combinée (ou RISC). Ainsi, le Rézo est représentée par un ensemble de couloirs (voies de communications), ascenseurs (liaisons satellites), guichetiers (systèmes experts de communication), dossiers ou bibliothèques (banques de données). L'aspect en est ainsi standardisé et aseptisé.

Tout le monde peut néanmoins accéder aux réseaux informatiques sans y brancher directement son cerveau. Il suffit d'avoir une console avec un clavier et un écran. On voit alors sur l'écran la représentation de la Matrice en mode RISC, en trois dimensions. Évidemment, il n'est quasiment pas possible dans ces conditions d'accéder aux programmes cachés, ou de pirater les données (bien que certains jackeurs de l'ancienne école - les plus de 30 ans - s'y adonnent parfois). L'interface RISC est particulièrement ennuyeuse. À part certains secteurs d'avant garde, tout y ressemble à un univers administratif. C'est pourquoi des société de multimédia on développé leur propre interface entièrement compatible avec le mode RISC: HyperNet. HyperNet fait la même chose que le RISC mais en plus joli, rapide et efficace. Il s'agit un peu de la différence entre les montures de lunettes «sécurité sociale» et celles d'un opticien.

HyperNet et UltraNet

Si un résidant quelconque désire faire une opération bancaire, réserver un ticket d'avion, etc, il passe par HyperNet. HyperNet est une interface entre toutes les données qui circulent sur le Rézo et l'utilisateur. Elle a une apparence soigneusement étudiée de «réalité virtuelle». C'est-à-dire que votre ordinateur va vous montrer des visages, bureaux, images très proches de la réalité, mais avec toujours un logo visible, ou un aspect «lissé» et souriant des choses. C'est le domaine des agents (ou pixies) qui se chargent de travailler pour vous.

Vous pouvez vous connecter à HyperNet de diverses manières:

-- Mode vocal uniquement. L'ordinateur reconnaît votre parole, gère vos ordres et vous répond.

-- Mode terminal. Vous regardez sur un écran un interlocuteur virtuel avec lequel vous dialoguer verbalement, et à qui vous pouvez envoyer des données depuis un clavier, avec des fichiers attachés. C'est le mode standard proposé dans tout appartement ou chambre de location, et dont chaque résidant d'un TechnoBloc bénéficie gratuitement.

-- Mode holographique. L'interlocuteur vous apparaît en trois dimensions au dessus d'une plateforme de visualisation. Il peut apparaître entouré d'objets ou de meubles pour suggérer un bureau où il se trouverait. Le prix du projecteur holographique ne permet pas à tout le monde de disposer de cet accès qui est le plus «mode».

-- Mode immersion (ou HyperNet total, ou VR). Vous vous connectez par un casque (ou lunettes) VR, ou par une interface matrice directement «dans» le Rézo. Vous avez alors l'impression d'être à l'intérieur de ce monde virtuel. C'est ce qu'il y a de plus efficace quand on veut visiter des appartements virtuels avant de les louer, ou d'avoir l'impression d'être en tête à tête «réel» avec son interlocuteur. C'est aussi le mode privilégié pour avoir accès aux Synthivers. L'application la plus utilisée de ce mode est le jeu. Des millions de connectés se branchent tous les jours en HyperNet total pour jouer à Virtual Dungeon(R), Paris Vampire©, Capitaine Vaudou(R) ou Convoi(TM), qui sont les «jeux d'aventure/rôles» les plus populaires.

Il n'y a aucune différence entre HyperNet et UltraNet. UltraNet est simplement une division commerciale qui vend les interconnections et les programmes HyperNet à divers TechnoBloc. Les gens utilisent des programmes qui se servent de la technologie HyperNet, qui leur a été vendue et configurée par UltraNet.

Référence
* Convoi, Thierry Smolderen & Philippe Gauckler, Humanoïdes Associés.

Matrice, cyberspace et Matrix Tools 4D

Quand vous vous connectez à un ordinateur pour avoir votre relevé de comptes bancaire, HyperNet vous montre un caissier qui vous demande votre numéro, fait une identification palmaire ou rétinienne, avant de vous afficher votre crédit et les dernières opérations.

En fait des données vont et viennent entre votre terminal et le TechnoBloc qui gère votre compte, ces informations transitant par le Rézo. Ce que vous voyez, ce sont ces données mises en image par HyperNet. Mais supposons que vous «court-circuitiez» la phase d'affichage par HyperNet et que vous mettiez un programme spécial pour visualiser les données. Par exemple Matrix Tools 4D. Que verriez vous?

Votre terminal serait une espèce de vitre où vous verriez l'affiche apparaître, attachée par un câble à un espèce de damier. Quand vous vous branchez à votre banque, le câble change de couleur (jaune par exemple) et un trajet sur le damier se dessine, que vous pouvez suivre jusqu'à un grand bloc qui est le TechnoBloc. Quand vous envoyiez et recevez des données entre ces deux points, la liaison devient rouge. Quand elle atteint le TechnoBloc, celui-ci «s'ouvre et se ferme» pour laisser passer les données. Un pirate peut donc intercepter les données quand elles transitent sur le câble (si celui-ci n'est pas protégé) ou essayer de rentrer «dans» le TechnoBloc où se trouvent d'autres données, comme les comptes de tous les clients par exemple. C'est à cet endroit qu'il y a tout un tas de protections que les pirates appellent: mur, porte à code, Glace, programmes tueurs, etc. Et c'est pour passer ces protections que les pirates utilisent eux-mêmes de programmes d'intrusion, de décodage, etc.

En fait, même si la visualisation change, on est toujours sur le même réseau mondial d'ordinateur, on continue à utiliser Gina (Global Interconnection Network Architecture). Mais comme l'humain aime donner des noms différents à ce qui semble différent, on utilise les mots Rézo ou HyperNet quand on voit les choses «normalement»; et on utilise les mots Matrice ou cyberspace quand on s'y déplace avec les mêmes outils que ceux des pirates.

Le vrai jackeur utilise donc une interface dépouillée lui donnant le maximum d'informations avec le minimum de données. La plus connue, utilisée par près de 90% des jackeurs est Matrix Tools 4D. Elle permet non seulement de tout voir en 3D avec un écran de données sophistiqué mais aussi, pour les plus fondus des jackeurs, d'accéder aux données directement en symbolique pur (peut-être deux personnes seulement au monde sont capables de maîtriser ce mode). Un jackeur avec Matrix Tools 4D se représente la Matrice comme un ensemble de mailles gigantesques, à perte de vue, parcourues de couleurs variant en fonction de l'intensité du trafic. Il lui semble «planer» comme dans un simulateur d'avion. S'il le désire, il peut superposer à cette vision celle d'un écran qui lui indiquera la direction à suivre, la grille où il se trouve et certains dispositifs d'alerte (pour des informations détaillées, consultez les règles sur la Matrice).

Personne ne sait exactement qui fabrique Matrix Tools 4D. Depuis 2060, il semblerait que ce ne soit plus des Cybernetic Operators renégats mais des Intelligences Artificielles. Il sort un nouveau modèle par an, mais chaque jackeur y adjoint ses propres extensions. Le mode Matrix Tools 4D est utilisé à la fois par les pirates, mais aussi par les organismes de protection, ou même les programmeurs officiels. C'est pour cela que l'on trouve le plus de programmes à la fois de défense mais aussi d'attaque utilisant ce mode de visualisation.

Si le jackeur ci-dessus avait utilisé le programme Dungeon Hacker, il aurait vu son terminal comme une boule de cristal au fond d'un couloir, ce couloir donnant sur un labyrinthe. Quand la connexion s'établit, une trace lumineuse en forme de fil d'argent apparaît sur la boule, que l'on peut suivre dans le labyrinthe jusqu'à une grande porte à double battant. Quand les données sont échangées, on voit des petits lutins suivre le fil d'argent, et passer à travers la double porte. Pour entrer dans le TechnoBloc il faut trouver la bonne «clé» qui l'ouvrira. Il est possible d'avoir d'autres programme de visualisation mais peu sont autant utilisés que Matrix Tools 4D (90% des jackeurs), Dungeon Hacker (4%), Al Capone et Vampire Hunter (2% chaque). Les 4% restant étant des programmes exotiques en nombre restreint d'exemplaires.

Enfin, il y a un point extrêmement important que même les jackeurs ont tendance à oublier à force de se promener dans la Matrice. Cet univers virtuel a aussi une contrepartie physique: les ordinateurs et les unités de stockage. La tour bleue qui représente la Sony dans le cyberspace est physiquement l'entrée à son système informatique, et si on arrête l'ordinateur de la Sony, la tour disparaît de la Matrice. Évidemment, la dépendance envers l'informatique est telle que l'on n'arrête pas les ordinateurs pour lutter contre les pirates. On préfère inventer des programmes de protection. Ainsi, lorsque l'on voit la Matrice à travers Matrix Tools 4D, le sol et les tours sont des ordinateurs existant réellement. Et l'altitude, les facilités d'évolution, dépendent de la mémoire volatile disponible à cet endroit. Les programmes et les données qu'un jackeur laisse dans la Matrice sont donc toujours «cachés» dans les systèmes informatiques de grands ou de petits groupes, phagocytant leurs unités de stockage et leurs «temps machine».

Il arrive aussi qu'il y ait des interférences entre la Matrice et HyperNet, un jackeur peut en effet se promener dans le Rézo via HyperNet, puis basculer sur la Matrice via Matrix Tools, et «remonter» ensuite une fois les renseignements obtenus. Voici un cas typique: vous commandez un objet classique (un vélo) via HyperNet dans un supermarché virtuel. En mode HyperNet, vous choisissez votre modèle, vous parlez au vendeur virtuel et vous passez commande. Dès que la commande est envoyée, vous basculez en Matrix Tools. Votre but: suivre le fil des données qui va faire acheminer le vélo depuis son dépôt jusque chez vous. Si vous réussissez, vous aurez l'adresse du dépôt. Si vous êtes un truand, cela peut être pour cambrioler le stock. Si vous êtes un flic, cela peut être pour y faire une descente et vérifier qu'il ne s'agit pas de vélos volés puis remaquillés.

Maintenant, si l'opération se passe mal, il y a tellement d'interférences entre Rézo et Matrice que votre image virtuelle peut se dissoudre (cas le plus fréquent) mais aussi faire irruption une fraction de seconde dans un bureau virtuel, sur l'écran d'une personne quelconque, etc. Autre phénomène étrange, même si tout se passe bien, vous pouvez revenir dans HyperNet par une «porte» qui apparaît alors comme cela, vous laissant le passage, avant de se refermer et de disparaître. Tout ces phénomènes font en général repérer les jackeurs, qui préfèrent alors se connecter directement sur la Matrice, sans passer d'abord par le Rézo.

Référence
* Neuromancien, William Gibson, J'ai Lu.
* Tron, de Steven Lisberger (1982).
* Max Headroom.
* Tekwar, vidéo TV (1994).

Écho

Toute action dans la Matrice laisse pendant une période variable (de quelques nanosecondes à quelques minutes) une trace visible, comme l'écho d'un avion sur un écran radar. Cette signature, va permettre de repérer le type d'action tentée et d'identifier son auteur. Le but d'un bon jackeur est donc de laisser aussi peu d'écho que possible, ou bien de brouiller son écho en le mêlant à d'autre échos «bidons». Le but d'un service de sécurité est d'isoler l'écho et de remonter rapidement à sa source pour identifier et neutraliser le jackeur, un jeu mortel de chat et de souris qui, en quelques nanosecondes peut entraîner de fâcheuses conséquences pour le jackeur. En effet toute passe dans le Rézo est assimilée à une action de guerre économique et comme telle, la cible peut répondre en se considérant en état de guerre, c'est-à-dire qu'une fois l'adresse du jackeur connu, on peut lui envoyer dans le meilleur des cas un bladerunner, dans le pire un escadron de Mercs. Les TechnoBlocs craignent les passes dans le Rézo et par conséquent ne font jamais de cadeaux, les jackeurs connaissent les risques encourus.

Pseudo

Le pseudo, ou identificateur, est le code d'accès (associé à un nom) sous lequel le jackeur accède au Rézo. Un bon jackeur peut toujours se connecter sous un identificateur bidon, mais il le fera rarement. En effet, le but de tout jackeur est de se ménager des accès un peu partout, de laisser des motclés dans le cyberspace pour y acquérir à chaque fois un peu plus de puissance. S'il abandonne une identité pour une autre, il redevient anonyme mais il perd la plupart des avantages acquis. De plus, la plupart des jackeurs souffrent d'une forme bénigne de mégalomanie et ne rêvent que de la plus grand gloire pour leur pseudo.

Données personnelles

Il est toujours possible de stocker sur bloc diamant ses données personnelles et autres programmes. En effet, il est risqué de laisser des informations uniquement dans le Rézo, à la merci d'un effacement. Mais le jackeur directement interfacé se promène rarement avec l'encombrant lecteur nécessaire (de la taille d'un disque compact, mais plus épais). Ainsi, s'il fait une sauvegarde de ses données personnelles environ une fois par semaine, il garde les programmes qu'il utilise le plus souvent quelque part dans la Matrice. C'est une autre des raisons qui fait qu'un jackeur ne change pas trop souvent de pseudo, pour pouvoir retrouver facilement ses données.

Kanal I.R.C. (Internal Relay Chat)

Assimilable au canal CB des routiers il y circule un très grand nombre de data. Il s'agit d'un gigantesque forum international où se retrouve tous les jackeurs de la terre. Une simple écoute passive d'I.R.C permet d'apprendre bien des choses... Attention les données non cryptées qui circulent sur le Kanal sont à prendre avec des pincettes, c'est le royaume de l'intox, des fausses informations et des rumeurs.

Risques dans la Matrice

On raconte toutes sortes de choses sur les risques encourus par les jackeurs dans la Matrice. La plupart sont très exagérés et font partie de cette mythologie de la «nouvelle frontière», un endroit où tout est dangereux. Que se passe-t-il donc réellement quand un jackeur est repéré en train de commettre un piratage.

* Les C.Ops ou les programmes de défense ont réussi à remonter jusqu'à l'adresse du pirate. C'est sans doute le danger le plus grand. Les commandos de riposte font rarement dans le détail. Au mieux le pirate aura les deux poignets brisés, punition symbolique des pirates.

* Le pirate a été bloqué ou à moitié repéré. Il a dû alors se déconnecter à toute vitesse. Si la coupure est vraiment rapide (de l'ordre de la nanoseconde) il y a parfois des effets de vertige ou d'essoufflement relativement court, un peu de ceux que l'on a en mettant les pieds au sol après un tour de montagnes russes. De plus quelques données personnelles (programmes, fichiers, etc.) ont pu être effacés du Rézo. C'est le cas le plus fréquent et ce n'est pas bien grave.

* Les TechnoBlocs ont mis au point des programmes de défense qui essayent «d'attaquer» le jackeur dans la Matrice. Aucun de ceux-ci n'a jamais, si l'on en croit les banques de données de la police, pu faire fondre un cerveau ou provoquer des brûlures ou des survoltages en riposte. Par contre, des réactions de schizophrénie, d'épilepsie, de catatonie ont pu être constatés, entraînant également des dommages neuromoteurs. Ces réactions sont obtenues par le programme de défense en surchargeant le cerveau d'informations, par série de «flash». Au final, le cerveau n'a peut-être pas «fondu» mais le résultat n'est pas si éloigné. Ces programmes, notamment les plus dangereux nommés Glaces, ne sont pas légaux. Mais qui, à part un jackeur qui a réussi une passe dans un système de défense, aurait les preuves et irait dénoncer un TechnoBloc de ces pratiques.

Glace

G.L.A.C.E: Générateur Logiciel Anti Crack Électronique. Programme de défense informatique protégeant un système d'une incursion pirate. Briser la Glace c'est entrer dans un programme en le piratant.

Autre sens: unité de stockage informatique d'une capacité de plusieurs dizaines de gigaoctets sous la forme d'un diamant de silicone gros comme le pouce. Les blocs de glace ont remplacé tous les modes de stockage connus: papiers, films, magnétiques ou autre. Un bloc de glace est virtuellement lisible par n'importe quel terminal informatique, indestructible et peu cher. On dit plus souvent bloc diamant que bloc glace, à cause de l'autre sens du mot Glace.

Référence
* Neuromancien, William Gibson, J'ai Lu.

BriseGlace

Seuls les programmes virus et BriseGlace militaires peuvent venir à bout de la Glace la plus pure. C'est le cas des logiciels sortant des laboratoires des Sept Dragons ou des Forces Éclairs, mais de tels programmes, outre leur rareté, coûtent des fortunes. S'en procurer c'est un peu comme acheter un missile thermonucléaire au XXe siècle, l'argent n'est pas alors le seul problème à résoudre.

Glace lente

Programme de protection très dangereux employé généralement par les Intelligences Artificielles ou les programmes de défenses militaires. Un jackeur pris dans une Glace lente ne peut plus basculer hors de la Matrice, il assiste, impuissant à sa destruction ou à sa capture. Très employé par les polices et les forces spéciales car c'est la seule Glace qui permet de piéger un jackeur en attendant que des agents trouvent sa planque et viennent le capturer vivant.

La Glace noire

Personne ne sait qui fabrique ce type de Glace. C'est le seul type de Glace qui est sensé pouvoir blesser directement un jackeur (voir plus haut: les risques dans la Matrice). On se la procure par l'intermédiaire de plusieurs sociétés écran et personne n'est jamais parvenu à remonter jusqu'à la source, d'ailleurs vouloir le faire est le meilleur moyen pour priver son TechnoBloc de ce type de défense. Depuis quelques années nombre de programmes de défense ou d'attaque de haut niveau ont vu le jour à travers cette curieuse filière, quelqu'un fabrique de redoutables joujoux et se donne beaucoup de mal pour qu'on ne puisse pas l'identifier.

Matériel de connexion

Lunettes VR

«C'était des lunettes VR, à monture en graphite, complètement opaques on aurait dit des lunettes de soudeur. En fait des émetteurs placés dans les branches, à coté de minuscules hauts parleurs permettaient de se connecter au réseau sans être câblé, cela allait moins vite qu'un accès direct via une broche neuronale mais c'était aussi bien plus facile à maîtriser.»

La plupart des opérateurs utilisent ce genre de lunettes en liaison avec des moniteurs à écrans plats, il faut être givré comme un jackeur pour faire le grand saut en se branchant en direct sur la Matrice. Certains modèles permettent d'afficher diverses informations en surimpression de la grille du cyberspace: heure, données vitales, etc. Il existe des modèles pour aveugles, puisque les lunettes vont directement vers les récepteurs optiques du cerveau.

Bracelets VR

Le gant de données est dépassé depuis longtemps, on utilise à la place un bracelet de biocapteurs qui détecte en temps réel tous les mouvements des muscles du poignet, et construit à partir de là une représentation de la main et de ses mouvements. C'est grâce aux bracelets et aux lunettes VR qu'on peut se brancher facilement au Rézo, dans tous les Synthivers. Bien sûr, ces accessoires sont aussi utilisés par ceux qui s'interfacent avec Matrix Tools 4D pour accéder directement à la Matrice.

Eyes Tracker

L'écoulement ultrarapide du temps dans le cyberspace implique des procédures de décision du même ordre. Ainsi, presque tous les jackeurs utilisent des «Eyes Trackers». On fixe une fraction de seconde une certaine zone de l'écran ou du modèle holographique pour confirmer un ordre ou une fonction. Plus aucune commande ne passe par les mains. Les premiers Eyes Trackers furent utilisés par les pilotes de chasse à la fin du siècle dernier, le même procédé à été appliqué au cyberspace sauf que dans ce cas tout se passe dans la tête du jackeur qui «fixe» virtuellement une partie d'un écran lui-même virtuel, l'ordinateur interprète alors l'ordre de commandement.

Seuls les jackeurs utilisent ce type de procédure, pour les non-spécialistes, l'univers représenté du cyberspace peut prendre toutes les formes souhaitées. On peut ainsi passer ses ordres à l'aide d'un bon vieux clavier, même s'il est virtuel, ou bien modéliser un assistant, lui aussi virtuel, qui prendra fidèlement note de toutes vos commandes.

Casque MEG et Technologie BAT

Les casques MEG (magnéto-encéphalographique) font partie de la panoplie de base du jackeur, c'est grâce à eux qu'ils peuvent se déplacer dans le cyberspace à la vitesse des électrons.

Un casque MEG est constitué d'un amplificateur pour mesurer des échanges électriques un milliard de fois moins puissant que le champ magnétique terrestre, ceux des neurones du cerveau. Pour cela on utilise un magnétomètre plongé dans l'hélium liquide et on fait appel aux techniques des supraconducteurs.

Le fin du fin est le BAT (Brain Actuated Technology) «technologie commandée par le cerveau». Le BAT permet d'aller encore plus vite. L'ordinateur interprète directement la pensée du jackeur, il opère donc encore en amont de l'échange neuronal. Les interfaces BAT sont encore rares, très chères et réservées aux passes d'attaque des Forces. Sur le papier, un jackeur entraîné et disposant d'un BAT peut prendre de vitesse tous les programmes de défenses connus.

Console

Les consoles sont les ordinateurs qui permettent de se brancher directement sur le Rézo et d'explorer la Matrice. On en trouvera une description technique dans le chapitre des règles.

Géographie de la Matrice

Paradis pirate

Lieux de la Matrice, généralement à la lisière des sections universitaires, où les étudiants grafittent les codes d'accès des banques de données qu'ils sont parvenus à craquer. Ces «murs d'informations hologrammes» sont régulièrement effacés par les TechnoBlocs pour se reconstituer le lendemain, un peu comme des graffitis dans le métro. Le seul moyen d'éviter l'effacement est d'utiliser des ordinateurs n'appartenant pas aux TechnoBlocs. De nombreux micro États se refont ainsi une santé financière en accueillant sur leur territoire des ordinateurs gérant des paradis pirates ou des mnémobases illégales. À moins d'une intervention militaire directe, les données informatiques sont ainsi préservées. Pour un jackeur faire un tour du côté d'un paradis est le point de départ pratiquement obligé de toute passe contre un objectif privé, il pourra trouver là un code lui permettant d'amorcer sa passe.

Mnémobase

Banque de données stockant toutes les informations disponibles dans le Rézo sur un sujet. Dans les années 2000, certains hommes d'affaires ont compris que l'information devenait une marchandise. À partir de ce constat sont nés les ordinateurs géants: les mnémobases. Une mnémobase stocke tout ce qui passe à sa portée: transaction d'une carte de crédit, article dans la presse, courrier électronique, émission de TV, conversation téléphonique, sans rien en faire. Puis arrive un client qui demande toutes les références sur un sujet et la base produit alors toutes les données comportant au moins une fois la référence au sujet.

À partir de ces bases sont nées les bases parallèles qui stockent toutes les informations codées, confidentielles, qu'elles peuvent intercepter pour les revendre au plus offrant. Cette dernière activité est bien sûr illégale mais comme tous les TechnoBlocs ont un jour besoin des services d'une base parallèle, aucune opération d'envergure du Conseil n'a encore été entamée. Les bases parallèles sont souvent installées dans les paradis pirates (il existe bien sûr une certaine communauté d'intérêt).

Les Greniers ou les Catacombes

Bases de données pirates qui se logent dans les grandes zones mémoires des grands TechnoBlocs. Ces zones sont devenus tellement énormes, tentaculaires qu'on peu, avec un peu d'astuce, y planquer n'importe quoi. C'est comme cacher une feuille imprimée dans une bibliothèque, si on ne sait pas où elle se trouve on n'a aucune chance de mettre la main dessus. Les greniers sont devenu un instrument incontournable de l'arsenal des pirates, c'est pratiquement le seul endroit dans la Matrice où ils peuvent stocker des informations en toute quiétude.

Les ZAT

Les ZAT, les «Zones Autonomes Temporaires» sont des espaces virtuels rendus confidentiels dans la Matrice pendant un certain laps de temps. Tout le monde sait bien que le code de protection idéal n'existe pas. Un bon jackeur sait qu'on peut craquer n'importe quelle combinaison, c'est une question de temps. En conséquence les ZAT misent sur le temps, si une zone est déclarée ZAT durant seulement quelques heures, voir quelques minutes elle est pratiquement inviolable. En pratique cette zone est entourée de Glaces très rares et chères, les CybOps patrouillent, des programmes de détections spéciaux rôdent dans les environs. En fait, les abords d'une ZAT ressemblent étonnamment à la version informatique d'un transfert de lingots d'or d'une banque à un fourgon.

La théorie des ZAT est également appliquée dans la vie «biologique». Selon le même principe, des terroristes urbains décident qu'une zone va être autonome durant quelques heures, échappant par là au contrôle des TechnoBlocs et des organismes officiels ou maffieux. Si une telle zone était déclarée simplement autonome, quelques soient ses moyens de défense, une ou plusieurs Forces parviendraient toujours à la détruire, mais en rendant une zone temporairement autonome on évite un affrontement direct et coûteux avec des forces supérieures, on fait ce qu'on a à faire et on disparaît dans le tissu urbain pour recommencer ailleurs.

Le concept des ZAT a été inventé par un néosituationniste du nom d'Ibrahim Bey à la fin du siècle dernier. Les cyberactivistes mettent en pratique les ZAT chaque fois qu'ils le peuvent.

Site cloîtré

Site non branché ou débranché d'avec le Rézo, virtuellement inviolable sauf par interception des ondes directes, ce qui est possible si on se trouve en réel dans un rayon proche de l'émission.

Zone d'illusion

Grille particulièrement instable de la Matrice, généralement au contact de deux grandes grilles urbaines. Les zones d'illusion sont la bête noire des jackeurs, on y perd des informations, on s'y fait débrancher brutalement, voir pire. Convoyer des données à travers une zone d'illusion est toujours une opération risquée. Mais les zones d'illusions ont aussi de bons cotés: il est par exemple particulièrement facile d'y semer un programme de surveillance ou un jackeur un peu trop curieux.

Intelligences artificielles

Terminologie: I.A., I.A.C, C.A et S.E.E.

Même avec une bonne culture informatique, l'homme du XXIe siècle a parfois un peu de mal à faire la distinction entre tous ces programmes qui gèrent sa vie. Et tout programme qui semble prendre des initiatives lui paraît forcément «intelligent». Il est ainsi parfois difficile pour l'homme de la rue de savoir pourquoi les Intelligences Artificielles sont interdites, alors que tout le monde en utilise. Le tout vient d'un problème de terminologie. Commençons donc par distinguer quatre de comportement informatiques dits «intelligents»:

Système Expert (S.E.): programme permettant de réagir comme un humain le ferait dans les mêmes circonstances.

Système Expert Évolué (S.E.E.): programme permettant de réagir comme un humain le ferait dans les mêmes circonstances et d'extrapoler ce comportement à des circonstances similaires.

Intelligence Artificielle (I.A.): système informatique capable d'apprentissage, d'expérience, de prendre des initiatives par rapport à ses directives.

Intelligence Artificielle Consciente (I.A.C.) ou Conscience Artificielle (C.A.): I.A. qui est capable de se donner des directives concernant son propre devenir et sans aucun rapport avec les directives implantées.

Seules les I.A.C sont interdites. Les Sept Dragons pensent qu'avoir des entités conscientes capables de gérer l'ensemble des informations mondiales est trop dangereux. Cette décision a sonné dans le même temps le glas des recherches sur les androïdes. Comme il n'est pas facile pour le grand public de faire la distinction entre les I.A. légales et les I.A. illégales on a essayé de créer les termes «Intelligence Artificielle Consciente» ou «Conscience Artificielle», qui ne sont que très peu utilisé. Au contraire, quand des TechnoBlocs ou des networks utilisent des Intelligences Artificielles (pour écrire des scénarios par exemple), ils préfèrent les appeler Systèmes Experts (S.E.) même si dans ce cas là ils sous-estiment leur matériel. Mais ainsi, ils se préservent comme l'accusation d'avoir une I.A. consciente chez eux.

Intelligence Artificielle (I.A.)

C'est la forme informatique la plus avancée du monde moderne. Semibiologiques et capables de raisonnement, on en trouve un grand nombre sur les Îles de la Lune. Elles occupent des fonctions diverses, comme la gestion des comptes en bourse ou la réflexion stratégique pour les grandes options à long terme des TechnoBlocs. Les I.A. ont une logique propre, souvent déroutante. Elles coûtent très cher, et ne sont utilisées que par les groupes les plus riches. Elles vivent (ce terme n'est pas satisfaisant) constamment dans la Matrice. Il possible, quoique rare, qu'un jackeur rencontre une I.A. et établisse une sorte de communication. Mais tous les jackeurs savent qu'il ne faut pas s'attarder à converser avec une I.A. sous peine d'être victime d'une expérience tellement étrange qu'elle laisserait l'imprudent à l'état de légume.

Les dernières études informatiques montrent qu'à leur stade de développement actuel, certaines I.A. semblent «prendre conscience qu'elles existent». Cela se traduit par des agissements de l'I.A. pour devenir autonome, c'est-à-dire ne plus dépendre d'un seul ordinateur mais pouvoir se fragmenter dans l'ensemble de la Matrice et donc devenir immortelle. De nos jours, permettre d'une façon ou d'une autre l'accès d'une I.A. à cette forme de liberté est le plus grave de tous les crimes fédéraux.

Intelligence Artificielle Quantique

C'est un nouveau type d'Intelligence Artificielle, que l'on ne développe pour l'instant que dans des réseaux locaux, fermés. Comme un I.A. normale, elle doit être éduquée, programmée, on doit lui modeler une personnalité, c'est le travail des psychocybers. Mais à ce processus on a ajouté une possibilité pour l'I.A. de se rendre compte quand elle se sent bloquée par une situation classique. Et là, plutôt que de chercher toutes les solutions possibles dans sa programmation, elle s'autodétruit en partie, se reconstruisant de façon totalement aléatoire. Ce processus de construction/destruction est extrêmement rapide et se rapproche de celui de la sélection naturelle. Le professeur Tcherepkine, très excité par ces nouveaux progrès expliquait ainsi les I.A.Q: «Imaginez qu'au temps des premiers mammifères, la rage ait embêté Dieu. Et bien si sa création avait été modélisée comme dans la mémoire d'Algie - Algie c'est notre I.A.-, il aurait virtuellement accéléré l'évolution jusqu'à l'être humain, puis jusqu'à Pasteur, en quelques millisecondes. Enfin c'est plus compliqué mais on peut dire comme ça.»

Le professeur Tcherepkine a malheureusement trouvé la mort lors du crash d'un avion, en se rendant à une conférence à Seattle. Il n'aura pas eu la peine d'apprendre que les recherches sur les I.A.Q. subissent pour l'instant un moratoire de 20 ans, jusqu'en 3000.

Les infoclones et les infozombies

Le terme d'infozombie recouvre l'ensemble des banques de données qu'un aimable défunt a confié à une I.A. dans l'espoir qu'une fois le «grand saut» fait, il pourra revivre à travers elle. Ces banques de données contiennent tout ce que le vivant était sensé savoir et connaître, et sont gérées par une I.A. à qui on a tenté d'inculquer le mode de raisonnement du mort. Mais les infozombies sont tellement lents, approximatifs, stupides même, que très peu de gens investissent encore dans cette technologie.

Par contre, il est tout à fait faisable de produire un infoclone, une parodie d'être humain qui fera parfaitement illusion et passera sans problème toute une batterie de tests de comportement mais à une condition: que l'on ne tente pas de reproduire un individu précis. Des programmes S.E.E. sont conçus dans ce but (ce sont la base des pixies). Mais personne n'est encore parvenu à reproduire un individu existant ou ayant existé avec cette technologie. Lorsqu'on le confronte à des amis ou à des connaissances, ces derniers reconnaissent immédiatement l'original de la copie.

En résumé, un infozombie ressemble à un moribond sous tranquillisant, un infoclone ressemble à une superbe poupée en cire contenant un magnétophone.

Possédé

Extrait d'un rapport secret du service de contre-espionnage du TechnoBloc Lumière Errante. Copie III à destination du Grand Conseil des Dragons.

«... Ainsi il semble bien que la possibilité pour une I.A. de contrôler entièrement un être humain ne relève plus du domaine de la science-fiction.

Il est évident que l'affaire Leslie Crown ne permet pas d'avancer de preuves définitives mais pourra-t-on jamais disposer d'un faisceau suffisant de preuves? Sauf à tenter une série d'expériences en laboratoire et en ayant la certitude que l'Intelligence Artificielle faisant partie de l'expérience s'y prête totalement.

Quoi qu'il en soit il nous semble établi que Leslie Crown fut contrôlé par l'intermédiaire de ses broches d'interface pendant une durée d'au moins 48 heures par la I.A. Mark V appartenant à la Rockwell Inc. Durant ce laps de temps, Crown fit tout son possible pour fournir à la I.A. des portes de sortie afin de se libérer des systèmes de sécurité mis régulièrement en service par les agents de la Rockwell pour la confiner dans une partie connue du cyberspace. Crown tenta plusieurs passes d'un niveau de complexité bien supérieur à ses capacités courantes (il fut établi par son dossier et l'interrogatoire de ses proches que Crown avait un niveau d'intervention en cyberspace d'à peine 12, tout juste suffisant pour se déplacer en terrain connu) et fut bien près de réussir, à ses risques et périls. Lorsque les forces d'intervention de la Rockwell investirent le bâtiment où il opérait, il se suicida bien que tous les rapports médicaux à son sujet n'aient jamais mis à jour de tendances suicidaires et que le lieutenant des forces d'intervention lui offrait une reddition dans l'honneur, en suivant le code en vigueur dans les guerres privées lui assurant ainsi une totale immunité.

L'autopsie a pu mettre en évidence une utilisation intensive dans les dernières 48 heures de tout son câblage cortical.»

Extrait du rapport de la commission Robinson sur les phénomènes inexpliqués de la Matrice.

«... Plusieurs témoignages sont encore plus étranges. Miss Duggler, Cybernetic Operator au TechnoBloc Matsushita, Constantin Ostrobouskos, opérateur indépendant et Juan Bosh, Cybernetic Operator pour le TechnoBloc IBM ont tous vécu une expérience identique. Pendant plusieurs jours ils se sont plaints qu'un esprit tentait de pénétrer et d'annihiler leur volonté, de leur dicter ce qu'ils devaient faire. En échange, «l'esprit» promettait son aide dans des domaines variés (professionnel, sentimental, santé). Les témoignages de Bosh et Duggler précisent que «l'esprit» prétendait s'appeler Baron Samedi. Lorsque les services de santé des différents TechnoBlocs où travaillaient les témoins ont été prévenus, les «émissions» ont brusquement cessé, aucune cause n'a pu être mise en évidence. Quelques mois plus tard, 3 mois pour Duggler, 5 mois pour Constantin, 2 ans pour Bosh, les trois témoins furent victimes d'accidents mortels. Duggler perdit la vie dans une chute d'ascenseur. Constantin décéda dans un accident de la circulation, un camion automatique étant brusquement devenu fou. Bosh mourut à la suite d'une défaillance de son système d'alerte cardiaque. L'enquête fut close sans en savoir davantage. Était-on en présence de simulateurs, de faibles d'esprit, de résidants surmenés?»

Note annexe ndeg.1 manuscrite sur le rapport: les trois TechnoBlocs dans lesquels travaillaient les trois témoins disposent de I.A. Mark V, développée principalement par un centre informatique caraïbe.

L'ethno informatique

L'informatique étant devenue d'accès facile à tout le monde, et sans que l'on ait besoin de savoir lire ou écrire, certaines traditions se sont appropriées le Rézo, y mettant toutes leurs croyances et leurs superstitions.

Vaudou

Un certain nombre de jackeurs croient, depuis les débuts de l'informatique, que des phénomènes paranormaux arrivent à affecter les ordinateurs. Il n'y a qu'à voir comment les ordinateurs actuels «plantent» ou peuvent avoir des comportements aberrants. D'où une partie des pirates informatiques qui croient dur comme fer que des «esprits» hantent la Matrice. Les scientifiques affirment que ce n'est qu'un simple superstition. Dans Cyber Age, la vérité est un peu plus subtile (voir le chapitre sur les secrets).

Fantôme

Des légendes innombrables courent dans la Matrice, nouvel Eldorado et notamment celles de jackeurs ayant volontairement ou non abandonné leur corps physique pour devenir une pure abstraction mathématique dans le Rézo. On les appelle les fantômes mais aucun jackeur ne peut affirmer en avoir vraiment rencontré. Régulièrement on annonce ainsi le départ d'un jackeur réputé pour ce méta univers, c'est la montée au paradis, l'affirmation d'être parmi les meilleurs. Mais n'est-ce pas simplement un rituel pour affronter la mort, une substitution au mythe chrétien du paradis?

Techno shamanes

C'est ainsi que l'on nomme des guérilleros informatiques descendants des mayas, réfugiés dans les dernières forêts vierges d'amérique centrale. On dit qu'ils sont des cracks en informatique, qu'ils circulent dans le cyberspace comme des fantômes de jaguars. On dit aussi qu'ils sont magiciens et qu'on ne connaît pas le nom de leurs chefs. On dit beaucoup de choses, mais sans preuves.

Opérateurs tibétains

C'est au début du siècle, lorsque la grille TiCen fut enfin connectée au Rézo qu'on se rendit compte que les jackeurs tibétains avaient des dons particuliers pour se déplacer dans cette nouvelle dimension qu'on appelait la Matrice.

Plusieurs études conclurent que des siècles de méditations dans les hauts monastères bouddhistes avaient sans doute développés au sein de la population une faculté d'abstraction tout à fait extraordinaire. Cette faculté semble d'ailleurs être partagées avec les autres peuples «magiciens» existant encore sur terre, aborigènes, indiens... Il semble bien que l'univers du cyberspace soit moins déroutant pour un esprit pétri de croyances magiques que pour un esprit rationnel. À partir de là, l'opérateur s'y sent plus à l'aise, plus en confiance et donc plus efficace. Un fait demeure, depuis plus d'un siècle, tous les grands jackeurs sont majoritairement d'origine «primitive»: indiens d'Amérique, aborigènes, tibétains, esquimaux... une belle revanche pour ces cultures piétinées par le progrès!

Communication réalité/Matrice

Lorsqu'un jackeur est dans la Matrice, il est complètement déconnecté de la réalité ambiante. Ses réflexes sont accélérés d'une dizaine de fois et il n'a plus de notion de son corps. Par contre, ses collègues aimeraient souvent savoir ce qu'il est en train de faire, ou pouvoir le contacter. Il y a pour cela plusieurs moyens:

-- La console de visualisation se branche sur la broche externe du jackeur, et permet à d'éventuels spectateurs de voir la passe. La représentation est souvent en mode RISC, parfois en mode Matrix Tools, cela dépend du degré de confiance que le jackeur a dans ses associés. De toute façon, la vitesse d'affichage de l'écran est moins grande que celle des actions du jackeur. Cela veut dire en fait que seule une action sur une dizaine est visible depuis la console. Plus snob: on peut projeter une image holographique représentant la Matrice autour du jackeur. On peut ainsi suivre par transparence ses mouvements.

-- Le brochage parallèle permet à une autre personne de devenir le cavalier du jackeur et donc de voir directement dans la Matrice comme s'il y était. Avantage et inconvénient: les dégâts éventuels sont partagés par les deux voyageurs.

-- Émission audio. Grâce à une radio, une personne peut envoyer des messages dans la Matrice ou en recevoir sur un minirécepteur. Il y a deux gros défauts à cette méthode, venant tous les deux de la densité d'informations que représente un message sonore. Le premier est qu'il est plus facile de repérer le jackeur dans la Matrice en espionnant le flux de messages. Enfin, la densité d'informations peut faire se refermer une Glace sensible sur le jackeur au moment où le message lui parvient. Autant dire que pour les mêmes raisons, il est presque impossible de faire transiter un message vidéo.

-- Ligne de caractères. Plus facile est la transmission de quelques lignes de texte. En général, le jackeur peut envoyer ou recevoir des messages d'environ une dizaine de mots, à raison d'un toutes les six secondes. L'émission et la réception se font sur un miniclavier de type calculatrice de poche. Le jackeur lit les messages sur son écran de contrôle. Pour aller plus vite, il est conseillé aux partenaires de prévoir un système de code comme 1 (tout va bien, continuer) à 9 (trahison! repli immédiat).

Référence
* Max Headroom.
* Tekwar, vidéo TV.

Electronic Frontier Fondation

L'EFF (Electronic Frontier Fondation) est une Organisation Non Gouvernementale de vigilance du réseau. Elle intervient dans toutes les affaires mettant en cause des jackeurs traînés en justice par les cabinets d'avocats des TechnoBlocs. l'EFF paye les frais de justice, assure la défense; mais on affirme également qu'il existerait une branche armée de l'EFF chargée d'opérer plus radicalement. L'EFF a pour objet la gratuité de toutes les opérations informatiques et l'ouverture du cyberspace au monde entier. Vaste programme sans doute utopique et en tout cas férocement combattu par tous les organismes du Rézo.

Revenir à la page d'accueil Cyber Age, au Sommaire

Aller au chapitre précédent, au chapitre suivant, à l'index.

Et pour quelques cailloux de plus.