Staff et infos
Nikolas ChevaliersNikolas Chevaliers

Forum ouvert en juin 2018. Design V3
Univers 18+, cyberpunk, post-apo, SF.
Avatar 200*320, 300 mots

Le deal à ne pas rater :
Cartes Pokémon 151 : où trouver le coffret Collection Alakazam-ex ?
Voir le deal

Grande Intelligence
Compte PNJ Admin
https://subfirmamentum.forumactif.com
Grande Intelligence
Date d'inscription :
28/05/2018

Mer 5 Sep - 19:17
Les technopathes : précisions


Un technopathe n’agit pas en toute impunité. Comme pour tout, il y a des règles, comme pour tout, il y a des sanctions. Ainsi, un technopathe se servant de ses dons pour commettre des actes criminels doivent en payer le prix. Et plus on a du pouvoir, plus en abuser est un crime lourd.

Q : Mais comment savoir qu’un technopathe est intervenu ?
R : Un technopathe laisse toujours derrière lui, quand il intervient, une sorte de trace, unique, qui est inscrit dans leurs gênes, un peu comme une adresse mac l’est pour nos ordinateurs. Elle est a priori infalsifiable et est comme une sorte de carte d’identité en ligne.

Q : Est-il possible de dissimuler sa trace ?
R : Oui, il est possible de dissimuler sa trace, c’est aussi pour ça que les hackeurs sont parfois difficiles à attraper. Toutefois, ils ne peuvent pas la dissimuler entièrement. Au mieux peuvent ils en cacher suffisamment. C’est comme s’ils se déguisaient. Mais des traces restent, ces traces sont analysées et les vrais professionnels peuvent repérer les « changements », même s’ils ne peuvent pas forcément retrouver la vérité dissimulée dessous.
Toutefois, dissimuler sa Trace est illégal :  c’est l’équivalent de l’utilisation de faux papiers. De plus, un technopathe doit laisser une trace visible de son passage pour prouver sa bonne foi.

Q : Est-ce que le Plongeon permet de cacher cette trace plus facilement ?
R : Tout est plus facile quand on plonge, y compris dissimulé sa Trace. ? Toutefois, c’est dans les deux sens, car un cyber-traqueur expérimenté pourra découvrir votre trace de la même manière…

Q : Est-ce qu’il est possible de trouver le lieu d’où un technopathe agit à distance ?
R : Oui, c’est tout à fait possible, car chaque terminal dispose d’une adresse en ligne figée qui ne change pas selon l’endroit, ainsi que d’une adresse IP. Un bon hackeur peut les dissimuler via sa propre Trace, comme en les superposant, mais un bon cyber-traqueur pourrait retrouver des traces de ce genre de dissimulations.

Q : Existe-t-il un fichier recensant les traces de technopathes ?
R : Oui, il existe un tel fichier, mais il s’agit d’un fichier incomplet car il renferme seulement les informations sur les Traces de technopathes arrêtés ou soupçonnés de faits criminels. Sont aussi recensées les Traces des hackeurs, c’est-à-dire les traces laissées par les hackeurs sur leur passage, comme pour recenser ces hackeurs. Il ne s’agit pas de leur vraie Trace, mais celle qu’ils ont laissé. C’est ainsi que, par exemple, le gouvernement dispose de la Trace de Trillian, mais pas de celle de Lucy Hale, qui ne sont pas les mêmes, ; parce qu’elle dissimule sa trace, mais si quelqu’un, un cyber-traqueur de haut niveau, se met au travail, il pourra trouver ce quoi est « faux » dans la Trace de Trillian, et peut être même pourrait-il voir les points communs de ce qui reste avec la Trace de Lucy, mais le reste serait du pur travail d’enquête.

***

Même le meilleur des technopathes ne peut pas tout hacker. Il y a des choses qui sont en dehors de leurs capacités, tout simplement parce que certaines protections dépassent les capacités des technopathes. En effet, pour certains systèmes de sécurité, afin d’éviter les piratages, les protections sont issues à la fois des dons technopathes et des dons ESPers, à l’image des prothèses haut de gamme pour les cyborgs. Ainsi, les données les plus sensibles, comme les données bancaires, ou encore le cœur des réseaux comme celui de Clartech, de Mü-nster, ou du conseil sont ainsi protégées. Toutefois, cette protection est très réglementée et coute une véritable fortune pour se la fournir, elle est trop chère pour que le commun y accède.

De plus, les jobs les plus prisés et les mieux rémunérés du dôme à cause de la psychose du piratage, sont les postes en cybersécurité. Généralement, ils sont occupés par l’élite des technopathes et la concurrence est rude car la paye est belle et la reconnaissance qui va avec ouvre bon nombre de portes… mais c’est une situation à double tranchant. Qui voudrait d’agents de cybersécurités dont l’entreprise aura été piratée ? L’échec n’est pas facilement toléré et reste une tache indélébile sur leur CV…
Revenir en haut
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum