Cyberpunk l'arsenal NetRunner

image

Cyberpunk : l'arsenal du Netrunner

Le jeu Cyberpunk ouvre un véritable arsenal du piratage plutôt curieux..

La série de jeux Cyberpunk est apparue vers la fin des années 80 et c’est la popularité des livres de William Gibson et Philip K. Dick, et du film Blade Runner (basé sur un des derniers livres), qui lui a donné vie. Dès lors, les jeux de rôle de cette série ont été peaufinés et mis à jour plusieurs fois jusqu’à ce qu’ils atteignent l’apothéose avec l’épique jeu sur ordinateur Cyberpunk 2077, que les fans attendaient depuis longtemps.

L’article d’aujourd’hui s’intéresse plutôt aux versions précédentes de cette série de jeux, et plus précisément à Cyberpunk 2020 puisqu’il se déroule en 2020, à notre époque.

Dans l’ensemble, c’est un jeu de rôle ordinaire : les gens se retrouvent autour d’une table ou dans un espace de discussion, génèrent des personnages ayant certaines capacités et caractéristiques puis, sous la direction d’un expert, les font avancer dans l’histoire. Les personnages évoluent dans un monde assez triste mais incroyablement sophistiqué où les entreprises ont beaucoup de pouvoir, où la violence dans les rues est généralisée et où les gens se sont modifiés grâce à la cybernétique.

Nous nous intéressons principalement à Cyberpunk 2020 parce qu’un des types de personnages, Netrunner, n’est autre qu’un cybercriminel qui résout les problèmes des jeux grâce à certains programmes. Cela étant dit, le personnage est un cybercriminel de 2020 mais tel que les auteurs du jeu se l’imaginaient à la fin des années 80, début des années 90. Maintenant que 2020 va bientôt se terminer, nous souhaitions comparer l’arsenal rétrofuturiste du pirate informatique avec les outils actuellement disponibles dans le monde réel.

Quelques mots sur le monde de Cyberpunk 2020

Les Netrunners n’agissent pas dans le monde physique mais dans la réalité virtuelle. Vous souvenez-vous de ce mélange de formes géométriques que les réalisateurs de l’époque adoraient utiliser pour représenter un univers numérique ? C’est aussi ce que les créateurs du jeu avaient en tête. L’intrigue l’explique de cette façon : les algorithmes transforment la topographie des vrais systèmes d’informations en un genre d’environnement futuriste.

Lorsqu’un cybercriminel se connecte au Net via un dispositif spécial, un cyberdeck ou un simple deck, sa conscience quitte le monde physique et est incarnée dans le monde virtuel. La plupart des professionnels Netrunners utilisent une interface implantée pour se connecter. Les interactions sont possibles sans ce genre de dispositif, en utilisant des électrodes qui se collent à la tête, mais cela ne fonctionne pas non plus.

Dans cette réalité, les systèmes informatiques des gouvernements, des entreprises et d’autres organisations se présentent sous la forme de forteresses de données (Dataforts) avec des portes à code et d’épais « murs de données ». En général, les Netrunners essaient de pénétrer dans les forteresses pour découvrir leurs secrets, voler des fichiers, ouvrir des portes contrôlées par ordinateur dans le monde réel, écouter des conversations, etc. Évidemment, des programmes et des experts assurent la défense des forteresses.

D’autre part, les lois extrêmement sévères (qui s’appliquent presque partout dans le monde) interdisent d’accéder illégalement aux informations et de pénétrer dans les systèmes d’informations. Les organisations gouvernementales peuvent utiliser n’importe quels moyens pour repousser les attaquants. Les services de sécurité des entreprises ne sont pas plus gentils et ils ont le droit d’arrêter un pirate informatique. Ce dernier sera au mieux condamné à faire de la prison dans des conditions très difficiles ou, au pire, à subir un effacement de la mémoire. Comme le Netrunner est physiquement connecté à l’ordinateur, les défenseurs peuvent même essayer de faire physiquement griller son cerveau.

Arsenal du Netrunner

Selon son hardware, un Netrunner peut avoir un nombre limité de programmes donc les joueurs qui font preuve de prévoyance sont récompensés. Les programmes disponibles se divisent en plusieurs sous-catégories. Nous allons aborder les principales sections décrites dans le règlement de Cyberpunk 2020 et allons parler succinctement des collections « Anti-Personnel » et « Démons ».

Les outils Anti-Personnel peuvent neutraliser le Netrunner (attaque cardiaque, destruction du cerveau ou encore hardware qui prend feu). Fort heureusement, il n’existe aucun analogue dans le monde réel qui ressemble à cela ou aux Démons, ces entités virtuelles qui peuvent être armées de programmes supplémentaires.

Les autres classes de programmes disponibles dans Cyberpunk 2020 correspondent assez bien à la situation réelle en 2020.

Programme d'intrusion

L’ensemble standard de programmes d’intrusion est petit. Les programmes Hammer et Jackhammer lancent de violentes attaques contre les murs de données. On pourrait vaguement les comparer avec certains types d’outils réels et de méthodes d’attaque, comme les attaques par force brute* ou les packs d’exploits**. À proprement parler, la notion même de murs de données qui doivent être frappés à coup de marteau pour les affaiblir ne correspond pas vraiment à ce que nous avons en 2020. Il n’y a aucun analogue direct des marteaux virtuels du jeu.

On trouve aussi un ver (Worm). Il est décrit comme quelque chose qui imite une partie du code de l’infrastructure prise pour cible et qui peut franchir les murs et offrir un accès à l’intérieur. Les vers de l’univers Cyberpunk n’ont rien à voir avec leurs homonymes actuels***. Selon notre classification, ils ressembleraient plutôt à des chevaux de Troie****, sauf qu’un vrai cheval de Troie se présente rarement comme une partie de l’infrastructure et a plutôt tendance à se faufiler en se faisant passer pour des applications ou des fichiers de l’utilisateur, ce qui s’avère être une stratégie beaucoup plus efficace en pratique.

*Force brute : Il s'agit d'une méthode pour deviner un mot de passe (ou la clé utilisée pour crypter un message) qui consiste à essayer systématiquement toutes les combinaisons possibles de caractères jusqu'à ce que la bonne soit trouvée. Cela peut prendre très longtemps, donc une alternative consiste à utiliser une attaque par dictionnaire, bien que cela ne fonctionne que si quelqu'un a utilisé un mot de tous les jours comme mot de passe - plutôt que d'utiliser une combinaison de lettres, de chiffres et de caractères non alphanumériques. Une façon de réduire la vulnérabilité à une attaque par force brute consiste à limiter le nombre de tentatives autorisées pour saisir un mot de passe - par exemple, en n'autorisant que trois tentatives infructueuses, puis en autorisant d'autres tentatives seulement après 15 minutes. **Packs d'exploits : Aussi connu sous le nom de kit exploit. Les exploits sont généralement distribués dans des packs contenant plusieurs exploits pour différentes vulnérabilités. Le pack est utilisé pour identifier les logiciels installés sur l'ordinateur d'une victime, les comparer à la liste des exploits du pack et déployer l'exploit approprié si l'une des applications installées est vulnérable.***homonymes actuels : Les vers sont généralement considérés comme un sous-ensemble de virus, mais avec des différences clés. Un ver est un programme informatique qui se réplique, mais n'écrit pas son code dans d'autres fichiers: au lieu de cela, il s'installe sur l'ordinateur d'une victime et cherche ensuite un moyen de se propager à d'autres ordinateurs. Du point de vue de la victime, il existe des différences observables. Dans le cas d'un virus, plus il ne sera pas détecté longtemps, plus il y aura de fichiers infectés sur l'ordinateur. Dans le cas d'un ver, en revanche, il n'y aura qu'une seule instance du code du ver. ****cheval de Troie : sont des programmes malveillants qui exécutent des actions qui ne sont pas autorisées par l'utilisateur: ils suppriment, bloquent, modifient ou copient des données et perturbent les performances des ordinateurs ou des réseaux informatiques. Contrairement aux virus et aux vers, les menaces qui entrent dans cette catégorie sont incapables de se copier ou de s'auto-répliquer. Les premiers chevaux de Troie, apparus à la fin des années 80, se faisaient passer pour des programmes innocents. Une fois que l'utilisateur sans méfiance a exécuté le programme, le cheval de Troie livrait sa charge utile nuisible. Au début des logiciels malveillants sur PC, les chevaux de Troie étaient relativement rares, car l'auteur devait trouver un moyen de distribuer le cheval de Troie manuellement.

Programmes de déchiffrement

Codecracker est le programme le plus simple pour ouvrir les portes virtuelles à code. Au lieu de déchiffrer une clé, il y accède en démontant le code de la porte. En général, c’est une véritable tactique puisque les cybercriminels essaient souvent de trouver des vulnérabilités dans les systèmes d’authentification, mais heureusement ce processus n’est pas automatisé dans notre vrai monde de 2020.

Le livre du magicien (Wizard’s Book) essaie des mots de passe et des codes à base de mots, et en saisit des milliards en une seule seconde. Il s’agit peut-être du premier programme de l’arsenal du Netrunner qui a un équivalent dans la réalité. Il existe de nombreux outils qui permettent de réaliser des attaques par force brute. Pourtant, les systèmes d’authentification modernes ont des mécanismes de sécurité intégrés pour limiter le nombre de tentatives autorisé. En d’autres termes, ce genre d’attaque, même si réelle, n’est plus aussi efficace qu’elle pouvait l’être.

Le programme de déchiffrement Raffles sert à trouver une clé pour un fichier ou une porte en posant des questions suggestives au système. Heureusement, les vrais systèmes ne sont pas entraînés pour répondre aux questions étrangères. Dans le cas contraire, cette méthode pourrait être un vrai vecteur de menace.

Programmes pour détecter les intrus

Watchdog, Bloodhound et Pit Bull sont des programmes qui protègent le système des informations et avertit l’opérateur lorsqu’il y a une quelconque infiltration. En général, la plupart de nos solutions de sécurité se servent de ce genre de technologies. On les appelle IDS (Systèmes de Détection d’Intrusion). Il y a tout de même quelques différences : Bloodhound peut aussi déterminer l’emplacement physique du cybercriminel et Pit Bull peut déconnecter les cybercriminels du Net. En réalité, ces tâches ne sont pas si simples à faire.

SeeYa peut identifier les objets invisibles dans la réalité virtuelle et Hidden Virtue peut faire la différence entre un objet réel (programme, fichier ou pirate informatique) et une simulation. Notre Internet moderne fonctionne sans interface virtuelle donc notre monde réel n’a pas besoin de tels programmes.

Quant à Speedtrap, qui détecte l’activité de programmes menaçants pour le Netrunner, il est difficile de déterminer quel est son analogue dans notre monde. En règle générale, ces outils peuvent permettre de détecter la présence d’un logiciel grâce à son activité (par exemple en analysant les ports). Les malwares sont souvent équipés de mécanismes qui arrivent à détecter les solutions de sécurité. Un Netrunner sur le Net est, en réalité, un genre de malware et c’est pourquoi nous pouvons dire que ce programme a du sens de nos jours.

Outils pour gérer les systèmes de sécurité et les autres Netrunners

Flatline grille la puce de l’interface dont le cyberdeck se sert pour se connecter au Net et Poison Flatline désactive l’appareil dans sa totalité. Il n’existe rien de tel dans le monde réel : il est extrêmement difficile de causer des dégâts irréparables au hardware à distance. Là encore, n’oubliez pas d’autres histoires exotiques comme le piratage d’une imprimante qui a neutralisé une mémoire non-volatile.

Krash et DecKRASH produisent des erreurs dans le hardware et obligent le système à redémarrer. Le premier attaque le processeur le plus proche dans le deck ou le système pris pour cible, alors que le second ne se concentre que sur les cyberdecks. C’est une réalité. Une multitude d’outils existe pour perpétrer une attaque par déni de service (DoS)*. Il est vrai que les équivalents réels sont plus spécialisés et plus susceptibles de s’en prendre au système d’exploitation qu’au hardware mais les effets sont comparables.

Murphy oblige la cible à lancer en même temps tous les programmes disponibles. C’est de la pure fiction. On ne sait pas vraiment quel serait l’objectif de cette action lors d’une attaque réelle.

Virizz ralentit le cyberdeck et le redémarrage est la seule solution. Là encore, l’équivalent dans le monde réel serait une attaque par déni de service.

Viral 15 oblige le cyberdeck à supprimer au hasard un programme ou un fichier par minute et est actif jusqu’à ce que le système soit redémarré. Cela ressemble à un wiper** au ralenti. De plus, il reste en activité jusqu’au redémarrage ce qui signifie qu’il n’a probablement pas de fichier et qu’il ne s’exécute qu’à partir de la RAM. Bien évidemment, dans notre monde, il est beaucoup plus rentable pour les cybercriminels de supprimer les données aussi rapidement et discrètement que possible.

*DoS : Une attaque DoS est conçue pour entraver ou arrêter le fonctionnement normal d'un site Web, d'un serveur ou d'une autre ressource réseau. Les attaquants peuvent y parvenir de différentes manières, mais en termes généraux, cela implique de manipuler la façon dont les données entrantes sont traitées par le serveur pour les surcharger avec le trafic réseau. Cela l'empêche d'exécuter ses fonctions normales et, dans certaines circonstances, le serveur plante complètement. **Wiper : Type de logiciel malveillant dont le but est d'effacer (effacer les données) du disque dur de l'ordinateur qu'il infecte.

Vision du passé

Le règlement de Cyberpunk 2020 est une lecture plutôt curieuse et contient de nombreuses prédictions intéressantes en plus du simple arsenal du cybercriminel. Il serait amusant de faire le même exercice dans 57 ans et de comparer Cyberpunk 2077 avec le monde tel qu’il sera en 2077. Restez avec nous !

Et si vous voulez en savoir encore plus sur le Cyberpunk 2020, contactez nous, on vous apportera encore plus de détails..

 

Tags