Solaires

 

Matériel d'espionnage

« Si certains ont des secrets et cherchent à les cacher, c'est uniquement pour me donner du travail. »

Console de décryptage

La matrice est le réseau SolNet vu sans la couche d'abstraction qui le rend si commode aux utilisateurs. Pour y naviguer, il est nécessaire de disposer d'un outil capable d'explorer le réseau et capable de s'introduire dans les différents nœuds.

La console de décryptage est un appareil pouvant sonder, explorer un réseau et reconstruire son architecture. Elle est aussi capable d'injecter des logiciels dans les nœuds du réseau mais surtout elle contient une IA forte dédiée au piratage. Cette IA est spécialisée dans la recherche de faille de sécurité et parvient toujours à en trouver du fait de la complexité des systèmes informatiques.

Cette prouesse est toutefois limitée par les protections qui sont mises en place sur la plupart des serveurs sensibles.

Émetteur de liaison

La meilleure protection contre l'intrusion informatique reste donc l'isolation complète des machines en question avec un générateur électrique dédié.

L'émetteur de liaison est un petit appareil à poser sur l'un des composants – un lien ou un nœud – d'un réseau isolé qui permet d'effectuer la liaison avec la matrice et donc de le rendre accessible. Il est nécessaire d'apporter physiquement cet émetteur ce qui en limite l'usage. De plus cet appareil effectue le pont en utilisant des ondes radios ce qui le rend localisable. Il n'est donc utile que lors d'assauts éclairs.

Glaces

À part couper un appareil de tout réseau accessible, la seule protection fonctionnelle contre les hackers sont les glaces, générateurs de logiciels anti-intrusion par contre-mesures électroniques. Il s'agit en fait d'IA fortes capables de faire le tri entre les requêtes légitimes et les illégitimes, empêchant ainsi à des pirates d'accéder aux données protégées du serveur.

Il existe deux stratégies majoritaires employées par les glaces. La première consiste à rediriger les flux de données douteux sur un serveur leurre, la seconde consiste à détruire le signal hostile et à rechercher sa source sur le réseau pour la neutraliser.

Les glaces employant la seconde, souvent appelée glaces noires, sont les plus craintes car leur riposte peut entraîner des dégâts matériels sur la console du pirate. Les secondes peuvent toutefois se révéler beaucoup plus résistantes aux attaques.

Brises glaces

Les glaces sont présentées comme l'une des solutions les plus efficaces pour protéger les nœuds critiques de SolNet. Mais la guerre électronique rapidement trouvé la parade, les brises glaces, d'autres IA fortes spécialisées dans l'attaque et la désactivation temporaire des glaces. Ces brises glaces sont, heureusement pour les services de sécurité informatique, difficile à concevoir et leur possession est généralement interdite dans les colonies.

Leur utilisation n'est pas instantanée : un brise glace doit étudier la glace entre quelques minutes, pour les systèmes les moins sécurisés, et plusieurs heures, pour les plus robustes, avant pouvoir créer une brèche éphémère. Certains brises glaces sont conçus pour un type de glace précis.

Décodeur

La quasi-totalité des systèmes de sécurité et des verrous sont contrôlés par des systèmes électroniques. Ces systèmes sécurisés sont généralement cryptés mais restent souvent physiquement accessibles.

Les décodeurs sont des appareils utilisant des micro-drones et une IA restreinte spécialisée pour décoder le circuit de contrôle et le détourner. Cet appareil n'a besoin que d'une ou deux dizaines de secondes pour opérer. En revanche, les micro-drones injectés ne sont généralement pas réutilisable et peuvent servir de preuve de l'intrusion si l'appareil piraté est inspecté.

Gants gecko

Les gants gecko sont des gants possédant un revêtement de poils extrêmement fins. Ces gants sont capables d'adhérer à la plupart des surfaces, même partiellement recouvertes de poussière, et sont largement suffisants pour supporter le poids d'un biologique.

Associés à des genouillères possédant le même revêtement, ils permettent à leur utilisateur d'escalader n'importe quelle surface, y compris les plafonds. Cette adhérence fonctionne à volonté, aussi bien dans le vide que sous l'eau.

C'est un outil massivement utilisé dans les colonies dès lors qu'il s'agit de travailler en faible gravité ou micro-pesanteur.

Lunettes de vision augmentée

Pour passer inaperçu, un espion doit souvent se déplacer dans zones peu ou non éclairées. Évidemment pour mener à bien ses objectifs, il lui est nécessaire de voir ce qu'il fait sans toutefois pouvoir se permettre d'émettre la moindre lumière.

Les lunettes de vision augmentée sont des amplificateurs de lumière et permettent à leur porteur de voir, en couleur, même dans des conditions proches de l'obscurité la plus totale bien qu’il soit nécessaire de passer en vision monochrome si l’éclairage existant est vraiment très faible. Cet appareil est souvent intégré aux ordoptiques.

Tenue de camouflage thermo-optique

Parfois l'obscurité n'est pas suffisante et il est nécessaire qu'un espion doive passer dans le champ visuel d'ennemis. La tenue de camouflage thermo-optique a été conçue dans ce but.

Il s'agit d'une tenue intégrale sous laquelle l'espion peut dissimuler la totalité de son équipement et qui est capable de reproduire de façon holographique l'arrière-plan rendant ainsi son porteur invisible. Cette combinaison parvient même à leurrer la plupart des dispositifs de surveillance.

Microsenseur

Le microsenseur est un dispositif d'espionnage qui enregistre et film tout ce qui se produit à proximité. Son système de capture vidéo est capable de reproduire une image tridimensionnelle, son système d’enregistrement audio d’identifier la localisation de la source.

Il est possible de le programmer pour qu'il émette en temps réel ses résultats mais, la plupart du temps, il se contente d'enregistrer et attend un signal pour transmettre toutes ses données d'un seul coup, à moins qu'on ne vienne le récupérer plus tard.

Rejoignez la communauté : Rejoignez nous sur Facebook
Partagez cette page :
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : CC Attribution-Noncommercial-Share Alike 4.0 International

Ce site utilise des cookies pour son fonctionnement : pour en savoir plus

articles/catalogue/materiel_d_espionnage.txt · Dernière modification: 2017/06/18 17:30 par morvan