Cyberpunk 2020 : l’arsenal du cybercriminel Netrunner

Si on en croit la science-fiction de ce dernier siècle, les cybercriminels de 2020 auraient un arsenal plutôt curieux.

La série de jeux Cyberpunk est apparue vers la fin des années 80 et c’est la popularité des livres de William Gibson et Philip K. Dick, et du film Blade Runner (basé sur un des derniers livres), qui lui a donné vie. Dès lors, les jeux de rôle de cette série ont été peaufinés et mis à jour plusieurs fois jusqu’à ce qu’ils atteignent l’apothéose avec l’épique jeu sur ordinateur Cyberpunk 2077, que les fans attendaient depuis longtemps.

L’article d’aujourd’hui s’intéresse plutôt aux versions précédentes de cette série de jeux, et plus précisément à Cyberpunk 2020 puisqu’il se déroule en 2020, à notre époque.

Dans l’ensemble, c’est un jeu de rôle ordinaire : les gens se retrouvent autour d’une table ou dans un espace de discussion, génèrent des personnages ayant certaines capacités et caractéristiques puis, sous la direction d’un expert, les font avancer dans l’histoire. Les personnages évoluent dans un monde assez triste mais incroyablement sophistiqué où les entreprises ont beaucoup de pouvoir, où la violence dans les rues est généralisée et où les gens se sont modifiés grâce à la cybernétique.

Nous nous intéressons principalement à Cyberpunk 2020 parce qu’un des types de personnages, Netrunner, n’est autre qu’un cybercriminel qui résout les problèmes des jeux grâce à certains programmes. Cela étant dit, le personnage est un cybercriminel de 2020 mais tel que les auteurs du jeu se l’imaginaient à la fin des années 80, début des années 90. Maintenant que 2020 va bientôt se terminer, nous souhaitions comparer l’arsenal rétrofuturiste du pirate informatique avec les outils actuellement disponibles dans le monde réel.

Quelques mots sur le monde de Cyberpunk 2020

Les Netrunners n’agissent pas dans le monde physique mais dans la réalité virtuelle. Vous souvenez-vous de ce mélange de formes géométriques que les réalisateurs de l’époque adoraient utiliser pour représenter un univers numérique ? C’est aussi ce que les créateurs du jeu avaient en tête. L’intrigue l’explique de cette façon : les algorithmes transforment la topographie des vrais systèmes d’informations en un genre d’environnement futuriste.

Lorsqu’un cybercriminel se connecte au Net via un dispositif spécial, un cyberdeck ou un simple deck, sa conscience quitte le monde physique et est incarnée dans le monde virtuel. La plupart des professionnels Netrunners utilisent une interface implantée pour se connecter. Les interactions sont possibles sans ce genre de dispositif, en utilisant des électrodes qui se collent à la tête, mais cela ne fonctionne pas non plus.

Dans cette réalité, les systèmes informatiques des gouvernements, des entreprises et d’autres organisations se présentent sous la forme de forteresses de données (Dataforts) avec des portes à code et d’épais « murs de données ». En général, les Netrunners essaient de pénétrer dans les forteresses pour découvrir leurs secrets, voler des fichiers, ouvrir des portes contrôlées par ordinateur dans le monde réel, écouter des conversations, etc. Évidemment, des programmes et des experts assurent la défense des forteresses.

D’autre part, les lois extrêmement sévères (qui s’appliquent presque partout dans le monde) interdisent d’accéder illégalement aux informations et de pénétrer dans les systèmes d’informations. Les organisations gouvernementales peuvent utiliser n’importe quels moyens pour repousser les attaquants. Les services de sécurité des entreprises ne sont pas plus gentils et ils ont le droit d’arrêter un pirate informatique. Ce dernier sera au mieux condamné à faire de la prison dans des conditions très difficiles ou, au pire, à subir un effacement de la mémoire. Comme le Netrunner est physiquement connecté à l’ordinateur, les défenseurs peuvent même essayer de faire physiquement griller son cerveau.

Arsenal du Netrunner

Selon son hardware, un Netrunner peut avoir un nombre limité de programmes donc les joueurs qui font preuve de prévoyance sont récompensés. Les programmes disponibles se divisent en plusieurs sous-catégories. Nous allons aborder les principales sections décrites dans le règlement de Cyberpunk 2020 et allons parler succinctement des collections « Anti-Personnel » et « Démons ».

Les outils Anti-Personnel peuvent neutraliser le Netrunner (attaque cardiaque, destruction du cerveau ou encore hardware qui prend feu). Fort heureusement, il n’existe aucun analogue dans le monde réel qui ressemble à cela ou aux Démons, ces entités virtuelles qui peuvent être armées de programmes supplémentaires.

Les autres classes de programmes disponibles dans Cyberpunk 2020 correspondent assez bien à la situation réelle en 2020.

Programmes d’intrusion

L’ensemble standard de programmes d’intrusion est petit. Les programmes Hammer et Jackhammer lancent de violentes attaques contre les murs de données. On pourrait vaguement les comparer avec certains types d’outils réels et de méthodes d’attaque, comme les attaques par force brute ou les packs d’exploits. À proprement parler, la notion même de murs de données qui doivent être frappés à coup de marteau pour les affaiblir ne correspond pas vraiment à ce que nous avons en 2020. Il n’y a aucun analogue direct des marteaux virtuels du jeu.

On trouve aussi un ver (Worm). Il est décrit comme quelque chose qui imite une partie du code de l’infrastructure prise pour cible et qui peut franchir les murs et offrir un accès à l’intérieur. Les vers de l’univers Cyberpunk n’ont rien à voir avec leurs homonymes actuels. Selon notre classification, ils ressembleraient plutôt à des chevaux de Troie, sauf qu’un vrai cheval de Troie se présente rarement comme une partie de l’infrastructure et a plutôt tendance à se faufiler en se faisant passer pour des applications ou des fichiers de l’utilisateur, ce qui s’avère être une stratégie beaucoup plus efficace en pratique.

Programmes de déchiffrement

Codecracker est le programme le plus simple pour ouvrir les portes virtuelles à code. Au lieu de déchiffrer une clé, il y accède en démontant le code de la porte. En général, c’est une véritable tactique puisque les cybercriminels essaient souvent de trouver des vulnérabilités dans les systèmes d’authentification, mais heureusement ce processus n’est pas automatisé dans notre vrai monde de 2020.

Le livre du magicien (Wizard’s Book) essaie des mots de passe et des codes à base de mots, et en saisit des milliards en une seule seconde. Il s’agit peut-être du premier programme de l’arsenal du Netrunner qui a un équivalent dans la réalité. Il existe de nombreux outils qui permettent de réaliser des attaques par force brute. Pourtant, les systèmes d’authentification modernes ont des mécanismes de sécurité intégrés pour limiter le nombre de tentatives autorisé. En d’autres termes, ce genre d’attaque, même si réelle, n’est plus aussi efficace qu’elle pouvait l’être.

Le programme de déchiffrement Raffles sert à trouver une clé pour un fichier ou une porte en posant des questions suggestives au système. Heureusement, les vrais systèmes ne sont pas entraînés pour répondre aux questions étrangères. Dans le cas contraire, cette méthode pourrait être un vrai vecteur de menace.

Programmes pour détecter les intrus

Watchdog, Bloodhound et Pit Bull sont des programmes qui protègent le système des informations et avertit l’opérateur lorsqu’il y a une quelconque infiltration. En général, la plupart de nos solutions de sécurité se servent de ce genre de technologies. On les appelle IDS (Systèmes de Détection d’Intrusion). Il y a tout de même quelques différences : Bloodhound peut aussi déterminer l’emplacement physique du cybercriminel et Pit Bull peut déconnecter les cybercriminels du Net. En réalité, ces tâches ne sont pas si simples à faire.

SeeYa peut identifier les objets invisibles dans la réalité virtuelle et Hidden Virtue peut faire la différence entre un objet réel (programme, fichier ou pirate informatique) et une simulation. Notre Internet moderne fonctionne sans interface virtuelle donc notre monde réel n’a pas besoin de tels programmes.

Quant à Speedtrap, qui détecte l’activité de programmes menaçants pour le Netrunner, il est difficile de déterminer quel est son analogue dans notre monde. En règle générale, ces outils peuvent permettre de détecter la présence d’un logiciel grâce à son activité (par exemple en analysant les ports). Les malwares sont souvent équipés de mécanismes qui arrivent à détecter les solutions de sécurité. Un Netrunner sur le Net est, en réalité, un genre de malware et c’est pourquoi nous pouvons dire que ce programme a du sens de nos jours.

Outils pour gérer les systèmes de sécurité et les autres Netrunners

Flatline grille la puce de l’interface dont le cyberdeck se sert pour se connecter au Net et Poison Flatline désactive l’appareil dans sa totalité. Il n’existe rien de tel dans le monde réel : il est extrêmement difficile de causer des dégâts irréparables au hardware à distance. Là encore, n’oubliez pas ce qui est arrivé à certaines centrifugeuses destinées à l’enrichissement de l’uranium, ou d’autres histoires exotiques comme le piratage d’une imprimante qui a neutralisé une mémoire non-volatile.

Krash et DecKRASH produisent des erreurs dans le hardware et obligent le système à redémarrer. Le premier attaque le processeur le plus proche dans le deck ou le système pris pour cible, alors que le second ne se concentre que sur les cyberdecks. C’est une réalité. Une multitude d’outils existe pour perpétrer une attaque par déni de service. Il est vrai que les équivalents réels sont plus spécialisés et plus susceptibles de s’en prendre au système d’exploitation qu’au hardware mais les effets sont comparables.

Murphy oblige la cible à lancer en même temps tous les programmes disponibles. C’est de la pure fiction. On ne sait pas vraiment quel serait l’objectif de cette action lors d’une attaque réelle.

Virizz ralentit le cyberdeck et le redémarrage est la seule solution. Là encore, l’équivalent dans le monde réel serait une attaque par déni de service.

Viral 15 oblige le cyberdeck à supprimer au hasard un programme ou un fichier par minute et est actif jusqu’à ce que le système soit redémarré. Cela ressemble à un wiper au ralenti. De plus, il reste en activité jusqu’au redémarrage ce qui signifie qu’il n’a probablement pas de fichier et qu’il ne s’exécute qu’à partir de la RAM. Bien évidemment, dans notre monde, il est beaucoup plus rentable pour les cybercriminels de supprimer les données aussi rapidement et discrètement que possible.

Outils Evasion et Stealth

Invisibility cache les traces du cyber-modem et Stealth coupe le son de son signal pour éviter que les systèmes de sécurité ne réagissent à la présence d’un étranger (sans pour autant bloquer la visibilité par d’autres Netrunners). Aucun de ces programmes ne fonctionnerait dans la vie réelle.

Replicator crée des millions de copies des traces du cyber-modem pour embrouiller les systèmes de défense. Cette tactique est authentique, avec des millions d’indicateurs de compromission qui y font face, et un programme de sécurité ne peut probablement pas réagir à une vraie menace à temps.

Programmes de protection

Shield, Force Shield, Reflector et Armor protègent tous le Netrunner des attaques physiques. Tout comme les attaques, ces outils de protection sont fictifs.

Flak crée un mur d’interférences statiques qui aveugle les programmes ennemis. Dans le monde réel, il ressemble probablement à un autre type d’attaque par déni de service : une qui s’en prend spécifiquement aux outils de cybersécurité.

Outils anti-logiciel

Killer (et ses diverses variantes) est décrit comme un virus qui entre dans la structure logique d’autres programmes et cause des erreurs. Ce type de programme pourrait exister. Les virus qui s’implantent dans les fichiers exécutables avaient la cote auprès des créateurs de virus et ils ont régulièrement provoqué le crash de programmes infectés. Pourtant, ce n’était généralement pas le comportement prévu mais plutôt le résultat d’une programmation négligée. Ce type de menace a pratiquement disparu au cours des dernières années. On ne sait pas vraiment pourquoi un tel virus serait utile en pratique.

Manticore, Hydra et Dragon sont des programmes qui chassent les Démons. Ils sont tout aussi fictifs que les Démons.

Aardvark, en revanche, est bien réel. L’outil trouve et détruit les programmes de vers (qui, comme vous vous souvenez, sont des chevaux de Troie dans ce contexte). En réalité, Aardvark n’est rien d’autre qu’un antivirus ordinaire. À en juger par sa description et les normes modernes, il serait plutôt archaïque puisqu’il repose sur l’analyse de la signature ; les solutions de sécurité actuelles sont beaucoup plus complexes.

Programmes de gestion à distance

Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2, et Crystal Ball sont des programmes utilisés pour gérer à distance plusieurs équipements (microphones, haut-parleurs, écrans, caméras, portes, voitures et robots). Ils pourraient parfaitement exister dans la vie réelle, surtout lorsqu’il s’agit de dispositifs dont les fabricants ne se soucient pas vraiment de la sécurité.

News At 8 est un programme qui permet d’accéder aux informations et aux actualités via le Net. Évidemment, ce programme existe et inclut notamment les navigateurs Web.

Phone Home permet au Netrunner de passer et d’accepter des appels alors qu’il est sur le Net. Ce n’est qu’un client standard pour la téléphonie IP.

Programmes

Databaser crée des fichiers pour restaurer les informations. Rien de spécial à ce sujet.

Alias modifie le nom du fichier pour dissimuler son véritable objectif. Presque tous les systèmes d’exploitation ont une fonction de ce genre mais c’est le seul à avoir un brouilleur.

Re-Rezz recompile et restaure les fichiers et les programmes endommagés. Dans la réalité, il est impossible de recompiler un programme endommagé sans le source code. Là encore, il n’y a aucun problème si vous avez le code source. Pourtant, les méthodes utilisées pour restaurer les fichiers endommagés s’avèrent être plus pertinentes que jamais en cette deuxième décennie du XXIe siècle. Par exemple, notre technologie de retour en arrière protège les données importantes des ransomwares, effectue une copie du fichier ouvert par le processus suspect puis remplace les données endommagées par la copie du fichier.

Instant Replay et NetMap. Le premier enregistre le chemin du Netrunner sur le Net alors que le second affiche une carte des régions Net qui se trouvent à proximité. De la pure fantaisie.

GateMaster supprime Virizz et Viral 15 sans avoir à redémarrer le cyberdeck. Cela ressemble à un antivirus ciblé très réduit. Ce programme nous fait penser aux premiers antivirus qui étaient écrits pour contrer des souches spécifiques et non pour protéger l’ordinateur des malwares en général.

Padlock est un programme qui limite l’accès au deck. Il est en effet possible d’écrire un programme pour limiter l’accès à quelque chose.

ElectroLock et Filelocker sont des programmes qui protègent les informations des accès non autorisés. En résumé, ce sont des services qui permettent de chiffrer les fichiers. Ils sont différents en termes de complexité de l’algorithme. De tels programmes existent vraiment. Par exemple, nos produits appellent cette technologie le chiffrement des fichiers.

File Packer et Backup sont des programmes d’archivage et de sauvegarde assez réalistes.

Vision du passé

Le règlement de Cyberpunk 2020 est une lecture plutôt curieuse et contient de nombreuses prédictions intéressantes en plus du simple arsenal du cybercriminel. Il serait amusant de faire le même exercice dans 57 ans et de comparer Cyberpunk 2077 avec le monde tel qu’il sera en 2077. Restez avec nous !

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.