Ça, c'est mon domaine préféré. La matrice, le coeur d'échange de nos informations dans notre monde. En fait, si l'espace astral et l'espace physique sont deux plans d'existence différents, on pourrait dire qu'également, la matrice est devenue un troisième plan d'existence. Le monde numérique, vécut en réalité virtuelle ou augmentée, fait désormais partie de nos 5 sens et nous procure de nouveaux canaux d'informations. La simulation sensorielle (ou simsen) est devenue commune avec les années, passant d'une révolution technologique à un fait banal, normal pour tous ceux qui sont "nés avec".
La matrice est née avant les années 2000. En effet, à cette époque, les prémices de la présence matricielle mondiale était nommés "Internet". Ce nom, qui nous semble désormais archaïque, a fondé les principes d'échange de l'information numérique au niveau mondial. Il a façonné l'utilisation de l'outil informatique dans la vie de tous les jours de chaque citoyen du monde.
En fait, la matrice au sens où on l'entend de nos jours, est née en 2029, après le crash 1.0 (appelé aussi Virus Crash). Un virus particulièrement virulent fit tomber tout le réseau mondial, s'attaquant particulièrement aux cibles les mieux protégées. On n'a jamais su d'où était venu ce virus et personne ne l'a jamais revendiqué. On suppose qu'il fut produit par une erreur de manipulation quelque part. Il y eut trop de destructions "tout azimut" que pour pouvoir accuser une entité d'en avoir tiré des bénéfices. Le commerce et la santé économique en général chuta vertigineusement et n'épargna aucune organisation. Pas mal de secrets industriels, d'états et personnels furent perdus lors de l'attaque. Les contre-mesures habituelles (anti-virus et autres outils de protection) ne furent d'aucune efficacité. Heureusement, les dernières avancées en matière de recherche numérique et de cyber-commandos de la NSA avaient créés le programme Echo-Mirage, dirigé par la major David Gavilan.
En 2020, les USA ont décidé d'interfacer des hommes avec le monde numérique au moyen de cyberdecks. Le projet mit des années à voir le jour. Neuf ans plus tard, seuls les premiers prototypes pouvaient être utilisés. Au vu du manque de solution au Virus Crash néanmoins, les gars d'Echo-Mirage prirent le risque d'intervenir. La plupart n'en revinrent pas, tués par les biofeedbacks mortels non prévus par les premiers tests. Depuis, on fit de grandes avancées en la matière.
Après le premier crash, le réseau mondial fut repensé complètement. La technologie fut adaptée pour l'utilisation des decks, cyber-terminaux capable d'interfacer un être métahumain avec le réseau. Les spécialistes en la matière furent nommés "deckers" plutôt qu'informaticiens. Bien que "Monsieur Tout-le-Monde" utilisait la matrice, ces derniers étaient les champions de la bricole et du pilotage virtuel, vous ouvrant des accès aux bases de données protégées, chassant les intrus d'un système, abattant ou créant les virus nécessaires aux guerres virtuelles. Ils firent de la matrice leur terrain de jeu, et vous savez tous comme moi que dans nos boulots des Ombres, ils furent incontournables.
En 2064 cependant, un second crash vint perturber tout l'ensemble. A la différence avec le premier, on sut que c'était l'oeuvre d'anarchistes. Le groupe Winternight infiltra un virus dans la bourse de la Côte Est à Boston, UCAS alors que cette dernière avait fortement augmenté ses serveurs en prévision du trafic matriciel pour l'OPA de Novatech sur Transis Neuronet et Erika. Ils l'infiltrèrent également dans une dizaine d'autres gros serveurs, là où le trafic matriciel principal passait à l'époque. Jorgmungand, du nom du Vers avaleur de monde de la mythologie scandinave, fut lâché par ces fous pour détruire l'avancement technologique et le moyen de communication principal. Ils désiraient faire tomber la matrice pour empêcher violemment le progrès. Et ils y réussirent assez bien ! Le pire, c'est que la plupart des utilisateurs étaient désormais connectés avec leurs cerveaux. Il y eut énormément de morts ce soir-là. D'autres furent plongés dans le coma pendant plusieurs années, certains n'en étant toujours pas sortis à l'heure actuelle.
On parle même d'e-ghosts... Des gars qui seraient toujours vivants à l'intérieur de la matrice, hantant les conduits numériques de leurs présences...
Slamm-O
Tu rêves beaucoup mon grand ! Ce ne sont en général que des traces d'intelligence, type IA proto-consciente. Des ghosts matriciels, ça n'existe pas.
Netcat
Bref, le second crash fut aussi bordélique que le premier, causant en plus un nombre incroyable de morts métahumaines. Lors du Virus Crash, seuls les membres d'Echo Mirage étaient à dénombrés parmi les morts directes (les indirectes furent nombreuses par contre : accident d'avions, trains, voitures perdant leurs signaux GPS et autres instruments, etc). La somme des données perdues fut cependant incroyable dans les deux cas.
La nouvelle AAA, NeoNET, issue de l'OPA de 2064, mit rapidement sur pied les plans d'une nouvelle matrice, plus dispersée et moins dépendante des infrastructures que la précédente. Plutôt que d'être filaire, elle vit les choses en grand et l'imagina en wifi. Cette dispersion du réseau et des appareils permit de conserver l'ensemble, même si une région pose des problèmes. La structure filaire avait permis à des terroristes de tout contaminer en n'infectant qu'une dizaine de points. Selon NeoNET et leurs multiples démonstrations commerciales, leur nouvelle structure rend une telle attaque désormais impossible.
Les gens abandonnèrent alors les decks pour les commlinks. Ce petit appareil, centre du PAN (Personnal Area Network) d'un utilisateur, héberge un programme "persona" permettant à un métahumain d'avoir une icône dans la matrice. Au moyen de cette icône et des différents programmes qu'elle embarque, l'utilisateur peut interagir avec le nouveau monde numérique 2.0. Nos deckers d'avant se sont recyclés en hackers de maintenant. Spécialistes du domaine, ce sont eux qui nous font entrer là où on ne devrait pas aller et qui nous trouvent les informations qui devraient rester cachées. Quant aux "spiders", ces hackers qui plongent dans un réseau afin de le défendre et de trouver toute trace d'infiltration, ils ont redoublés de boulot et d'efficacité depuis l'introduction des nouvelles technologies. Même les riggers ont leur compte avec la nouvelle matrice. Depuis qu'elle n'est plus filaire, ils peuvent l'utiliser pour se connecter à leurs drones et pousser plus loin encore leur portées sans fil, alors qu'ils étaient limités par la portée de leur signal par le passé.
Ouais, mais faites tout de même gaffe aux zones à "trous". Matrice sans fils, c'est bien, mais les corpos ont vite compris que pour leur propre sécurité, il valait parfois mieux garder l'ancien système et mettre quelques câbles par-ci, par-là... De plus, les zones Z, Barrens et autres quartiers mal famés, n'ont pas été sujet à dépense afin de monter une couverture matricielle sur ces zones. Même dans les pays développé, le réseau n'est pas présent partout !
Slamm-O
En 2070-2071, le dernier gros changement matriciel connu se produisit. Le réseau lui-même ne fut pas en cause pour une fois et la technologie non plus. Ce fut un véritable choc psychologique pour la population humaine plutôt. En effet, l'opinion publique vit la révélation de l'existence des technomanciens et des IAs. Les premiers sont des métahumains capables de s'interfacer avec la matrice par la seule force de leur volonté, sans utiliser aucun appareil électronique. De par leurs capacités et leur étrangeté, ils déclenchèrent une véritable vague de méfiance et de violence à leur encontre. Vous vous rendez compte ? Dans un monde ou tout le monde possède des données numériques, un type dans le bus peut vous spammer violemment vos nouveaux yeux cybers rien que par la force de son esprit... Et encore, ce n'est qu'un exemple bidon... Cette vague hostile se calma doucement lors de la révélation d'expériences particulièrement sordides menées par des mégacorporations depuis une dizaine d'années sur des cobayes métahumains.
Ouais, mais je peux vous assurer que cette violence est toujours latente et ne demande qu'une étincelle pour se rallumer à nouveau. Pas mal de pays ont inscrit dans leurs lois que les technomanciens devaient être "fichés" (exemple: UCAS), tout comme les magos. D'autres les traitent toujours comme du bétail. Ceux qui nous acceptent réellement sont peu nombreux et souvent situés dans des coins tellement reculés qu'ils ne possèdent aucun réseau matriciel, ou presque.
Netcat.
Quant aux secondes, les gens apprirent leur existence après que l'une d'entre elle, nommée Sojourner, prit en otage une station orbitale pour faire valoir ses droits, prétendant être "exploitée" par NeoNET. Heureusement pour tous, une seconde "Intelligence Synthétique" nommée Pulsar vint à la rescousse de la métahumanité et négocia avec la preneuse d'otage pour que l'affaire se termine à l'avantage de chacun. Depuis, certaines mégacorpos et certains états reconnaissent une citoyenneté (parfois limitée) à ces nouveaux types de conscience. Horizon et Evo sont notamment à la pointe du "progrès" (tout dépend comment on voit les choses) en la matière.
L'architecture physique est facile à appréhender. Il s'agit de l'ensemble des appareils capables de s'interfacer. Chaque appareil électronique de notre époque possède une couche software cachée. Cette couche permet le routage des paquets matriciels, la connexion automatiques aux appareils à portée de signal, etc. C'est cette couche qui permet à un réseau maillé tel que la matrice de naître et de vivre spontanément. Même ta machine à café participe au transit général des informations.
Nous pouvons cependant classer les appareils physiques en trois grands types :.
Les noeuds matriciels des appareils peuvent apparaître pour les autres utilisateurs comme fonctionnant selon 3 modes différents: actif, passif, caché.
La matrice peut être vue comme un énorme réseau maillé mouvant. Elle est constituée de noeuds, ayant des interactions les uns avec les autres par le biais des noeuds qui les séparent géographiquement. C'est un réseau mouvant car ces connexions entre noeuds voisins se créent et disparaissent dynamiquement. Un noeud peut héberger des bases de données, des programmes, des icônes, etc.
Dans la matrice, un utilisateur se verra confronter à des icônes matricielles. Ces icônes sont la représentation graphique de différents concepts : un utilisateur, un programme, un programme autonome, une base de données, un fichier, un noeud, une connexion vers un autre noeud, etc. Matriciellement parlant, tout est icône. Lui-même (l'utilisateur donc) sera une icône aux yeux des autres.
Le programme persona est donc le programme principal qui tourne sur un commlink. Il est l'icône de l'utilisateur dans la matrice virtuelle et augmentée.
Un agent est un programme autonome. Il peut répondre à une série d'ordres, plus ou moins complexes et agir seul dans la matrice.
Une CI, ou contre-mesure d'intrusion, est un agent qui possède un objectif particulier : défendre un système contre l'intrusion de personnes non autorisées. Les CIs sont souvent surnommées GLACE pour Générateur de Logiciel Anti-intrusion par Contre-mesures Électroniques. Dans le jargon, les couleurs blanche, grise et noire permettent de cataloguer le niveau d'efficacité de la glace (du plus faible au plus mortel).
Ces différents utilisateurs de la matrice possèdent une cargaison de programmes qu'ils peuvent utiliser dans la matrice. Les icônes matricielles et leurs cargaisons sont exécutées sur l'appareil physique où elles sont installées.
Dans la matrice, une icône peut être identifiée via son AccessID tandis qu'une personne physique l'est via son CommCode. En effet, pour un appareil physique donné, l'AccessID est unique (à moins de trafiquer le hardware ou de le masquer efficacement). Si un hacker scanne votre icône, il pourra connaître votre AccessID et vous suivre à la trace dans la matrice. Le CommCode est votre numéro de téléphone et votre adresse mail tout à la fois. Il n'est pas lié à l'appareil ou à l'icône que vous utilisez dans la matrice, mais permet à un autre utilisateur de vous contacter vous, en tant que personne du monde réel.
Les icônes matricielles et leurs cargaisons peuvent voyager dans différents noeuds via des abonnements qu'une icône souscrit auprès d'autres noeuds matriciels. Ainsi, un noeud peut recevoir par exemple 15 abonnements alors que le serveur physique ne peut héberger qu'un seul utilisateur.
S'abonner à un noeud permet à une icône utilisateur d'interagir avec ce noeud et, en fonction du niveau de permission du compte de l'abonnement, d'interagir avec les programmes exécutés et / ou les données hébergées. Les abonnements à un noeud sont de quatre types (même si le programmeur du système peut choisir de n'en proposer qu'un sous groupe) :
Un noeud n'acceptera jamais qu'un seul abonnement par AccessID. Si vous faites tourner un persona et un agent sur votre commlink et que vous tentez de les abonnés tous les deux au même noeud en même temps, le noeud refusera le second abonnement (en effet, l'agent utilise le même accessID que votre persona s'il tourne sur le même commlink).
Il existe principalement trois types de noeuds :
Chaque noeud possède une limite processeur au-delà de laquelle il commence à perdre sensiblement de la vitesse de calcul. La limite processeur d'un nexus est bien entendu beaucoup plus élevée que celle d'un commlink.
Pour interagir avec la matrice, vous avez le choix entre deux modes différents:
Pour accéder à la réalité virtuelle, il est à noter que le commlink doit être équipé ou interfacé avec un module sim. Cet appareil permet de générer un signal simsens (simulation sensorielle) afin que le cerveau puisse comprendre les informations que la matrice lui envoie. La plupart des modules sims sont prévus uniquement pour la coldsim, alors, si vous préférez avoir plus, n'oubliez pas d'en demander un "débridé" (mais totalement illégal). La communication entre module sim et cerveau est rendue possible soit par des trodes (filet d'électrodes ou ruban frontal d'électrodes) ou une IND (Interface Neurale Directe) fournie avec certaines des extensions cybernétiques commandées directement par le cerveaux (comme le datajack, commlink implanté et module sim implanté).
Pour ceux qui n'aiment pas le concept "totalement interfacé", on peut se passer de module sim pour interagir avec la matrice. Cela nous prive de la réalité virtuelle, mais la réalité augmentée nous est cependant accessible via toutes les interfaces que les différents périphériques nous proposent (interfaces visuelle via des lunettes, sonore via des écouteurs, tactile via des gants RA et des vêtement à effet feedback, olfactive via un implant nasal, gustative via un implant linguale, claviers, écrans tactiles, etc).
Chaque noeud est sculpté selon une métaphore choisie par les développeurs. Ces dernières peuvent être complètement folkloriques ou à l'inverse très réalistes. Un méta-humain normal distinguera cependant toujours s'il est dans le monde de la viande ou dans la réalité virtuelle. Malgré tous les progrès technologiques, les lois naturelles n'ont pas encore pu être portées à la perfection dans l'univers matriciel.
T'es sûr de ce que tu avances papy ? Il y a des rumeurs qui courent sur des environnements "ultraviolets", possédant la puissance de calcul nécessaire à la simulation...
Slamm-O
Ouais, des rumeurs courent. Trouve moi toujours les scientifiques qui seraient capables de mettre sur pied des équations qui simulent parfaitement notre monde... La puissance machine ne fait pas tout, le modèle doit aussi être parfait !
Fastjack
Les programmes courants sont les suivants:
Programmes utilisés par les hackers:
C'est bien beau tout ça les gars, mais nous autres, technomanciens, nous n'utilisons pas tous ces programmes. En effet, notre compréhension intuitive de la matrice nous a permis d'exploiter ce que nous nommons des "Formes Complexes". Par facilité de compréhension, nous les avons nommées comme vos programmes, mais elles ne fonctionnent pas avec les mêmes algorithmes / concepts. Nous utilisons la "Résonance", ce croisement extrêmes des flux de données que nous ressentons viscéralement pour façonner notre perception matricielle et la modifier selon notre volonté. Mais sinon, sur le gros des principes et les conséquences de leurs utilisations, c'est du pareil au même...
Netcat.
Un hacker peut effectuer bien plus de choses dans la matrice que ce qui est décrit ci-dessous. Je vais cependant m'attarder sur des notions générales ou en tout cas souvent utilisées.
Pour hacker la matrice, il faut tout d'abord savoir si elle est présente autour de vous. Si les noeuds visés sont en mode actifs ou passifs, c'est facile, vous les voyez tout de suite car ils signalent leur présence. S'ils sont éteints, ce sera probablement très difficiles à savoir sauf si vous avez le contrôle de l'appareil physique qui les héberge. S'ils sont en mode cachés par contre, vous ne connaîtrez pas leur présence à moins d'effectuer quelques manipulations de base.
Le programme scan vient ici à votre aise. Grâce à lui, et en y mettant le temps, vous pourrez connaître tous les noeuds qui se trouvent dans les environs. Au vu de l'ambiance "chargée" de la matrice dans les zones habitées cependant, il est parfois impossible de faire le tri entre les noeuds utiles et ceux totalement dénués d'intérêts. Il est également possible d'effectuer un scan directionnel si vous soupçonnez un point précis d'héberger un noeud caché (exemple : vous pensez que le Johnson en face de vous a son link allumé, mais matriciellement invisible).
Si vous désirez obtenir des informations sur une icône (quelle est sa nature, son accessID, les programmes qu'elle embarque, ses actions en cours, etc), il vous faut l'analyser via analyse. Ce petit programme est un vrai bijou d'information. Faites cependant attention que d'autres ne tentent pas la chose sur votre icône dans un système où vous ne devriez pas être... Cela pourrait devenir rapidement très "chaud".
Pour obtenir l'accessID d'une icône que vous voyez, vous pouvez aussi utiliser pistage. Ce petit programme vous permettra de remonter l'abonnement de l'icône jusqu'au noeud qui l'héberge. Une fois découvert, vous aurez l'accessID de l'icône, mais aussi sa position géographique approximative s'il est connecté via wifi. Faites gaffe de ne pas être la cible de telles tentatives... Ce sera rarement pour vous apporter un gâteau au chocolat ! Il est impossible de bloquer une tentative de pistage (à part se déconnecter), mais il est possible de la ralentir si l'on prend ses précautions en redirigeant sa trace (l'utilisation d'un proxy ou d'une chaîne de proxies). Il est néanmoins nécessaire de prévoir le coup à l'avance... et ça prend du temps à mettre en place.
Si vous désirez entrer dans un noeud, il y a deux méthodes :
La falsification est une méthode rapide permettant d'éviter la plupart des risques d'un hack complet de la matrice lorsque le temps est compté. Elle ne permet pas de récupérer des données ou d'effectuer des actions complexes, mais peut agir à la frontière floue entre monde physique et matriciel (exemple : ouvrir une porte, aveugler une caméra, détourner une mitrailleuse automatique, etc). Il s'agit de donner un ordre à un noeud en lui faisant croire que cet ordre est valide et authentifié légalement dans le système.
Pour falsifier un ordre, il faut d'abord voir le noeud cible et obtenir un accessID valide. Pour ce faire, une écoute et un pistage des conversations du noeud peut être nécessaire. Si l'ordre à envoyer requiert un niveau de sécurité renforcé (sécurité ou admin), il vaut mieux être un bon faussaire ! Le programme falsification permet d'envoyer les commandes contrefaites. Si le noeud ne détecte pas la supercherie, il exécutera l'ordre envoyé. J'ai déjà vu des drones de combat s’entre-tuer à cause d'un tel grain de sable !
Lorsqu'un noeud, une communication, une icône (fichier, base de données, log, connexion à un autre noeud, etc) est crypté, le programme décryptage deviendra ton meilleur ami. Au vu de nos avancées technologiques, quasiment tout se décrypte si on laisse le temps à un bon programme de travailler. Il existe quelques exceptions à cette règle, mais les méthodes utilisées pour mettre le cryptage en place sont très coûteuses et rarement à portée du premier venu, même au sein des corporations.
En clair, si tu désires casser un secret crypté, donne toi du temps et un bon link. Avec ça, tu obtiendras toujours une réponse.
Dans notre jargon, le rigging, c'est le fait de commander des véhicules et des drones à l'aide de la matrice. Les riggers sont des hackers spécialisés dans la guerre des ondes, le pilotage et la commande d'objets autonomes. Le rigger, en plus d'utiliser la matrice et ses programmes comme un hacker, possèdent une série de programmes plus spécifiques, appelés autosoft, qui servent à donner des capacités supplémentaires à un autopilote de véhicule.
Il existe quatre méthodes différentes pour prendre le contrôle d'un drone ou d'un véhicule.
Un spider est un rigger particulier. Au lieu de prendre les commandes d'un véhicule mobile, il plonge dans un système de défense d'une installation statique. Ces riggers sont généralement employés par les corporations pour protéger leurs actifs contre toute intrusion et détecter tous les hostiles qui tenteraient de pénétrer leurs défenses.
Ils ont fait le buzz il y a quelques mois, en 2070. Les technomanciens sont apparus au grand jour, bien qu'ils semblent exister quasiment depuis le second crash matriciel. Qu'est-ce qui leur a donné naissance ? Mutation génétique ? Maîtrise étendue des capacités du cerveau ? Aucune idée. Tout ce que l'on sait avec certitude, c'est qu'il existe désormais des gens qui sont capables d'interagir avec la matrice naturellement, c'est-à-dire sans aucune aide matérielle, et avec autant, si pas plus, de dextérité que les meilleurs hackers. Du coup, ces gens ont été vus comme des monstres, et le sont encore très souvent.
La suite de ce chapitre a été écrit par Netcat, une technomancienne.
-- Fastjack --
Un technomancien est un métahumain capable de percevoir et de manipuler naturellement les flux de données de la matrice sans aide matérielle. Cette faculté d'harmonisation avec les transmissions du réseau électronique mondial est appelée la résonance profonde. Un technomancien agit dans la Matrice à la vitesse d'un hacker en mode hot sim, n'utilise pas de programmes mais crée mentalement des algorithmes appelés formes complexes. Ils ont également la capacité d'appeler à eux des sprites, sortes d'esprits matriciels issus de la Résonance Profonde (du moins, selon les explications de certains). Tout comme les magiciens, les technomanciens se fatiguent à l'utilisation de leurs pouvoirs, subissant ce qu'on appelle le technodrain. Un technomancien peut aussi s'initier aux mystères supérieurs de la Résonance grâce à la submersion.
La rumeur de leur existence, avant le Crash 2.0, avait d'abord désigné ceux qui disposaient de cette nouvelle faculté sous le nom d'otaku. Il s'agissait d'enfants et d'adolescents, cette capacité disparaissant durant la croissance. La nouvelle génération de technomanciens est apparue lors du Crash 2.0 quand des milliers de personnes (de tout âge cette fois) qui étaient connectées à la Matrice à ce moment-là se sont découverts de nouvelles facultés après avoir survécu à cette expérience.
Pour ceux qui ont survécu, du moins... et encore, tous n'ont pas développé de telles capacités.
-- Slamm-0 --
Ils ont été officiellement exposés au grand public en 2070 après quelques graves incidents (notamment celui de Hong-Kong) et, après une période de "chasse aux sorcières" où ils se sont vus accuser de tous les maux par une population effrayée. Dans la plupart des pays (dont les UCAS), ils doivent désormais, à l'instar des magiciens, se faire enregistrer en échange d'une reconnaissance de leur statut. Dans certains coins du monde, ils continuent à être traqués comme des bêtes exotiques.