Piratage informatique
Bien évidemment, un réseau planétaire, global, permettant aussi bien d’accéder aux archives de la GIC qu’au grille-pain de Monsieur Duglumeau invite à la facétie. Ce n’est pas si simple : les normes de sécurité font qu’il est difficile pour un pirate désœuvré d’agresser le ci-devant Duglumeau avec son propre grille-pain ou d’aller écrire « r0xx0r w4z h3r3 » sur le site interne de la GIC. Les objets usuels reliés au répla sont trop rudimentaires pour permettre des bêtises pas prévues par le manuel ; de plus, les systèmes importants n’apparaissent pas sur le répla : ils sont souvent câblés en parallèle et accessibles par un nombre limité de passerelles surprotégées.
On distingue cependant trois types de pirates : le plaisantin, le chercheur et le saboteur. Si le premier cas est facile à comprendre – il correspond, parmi les jeunes passionnés d’informatique, à un concours de celui qui pisse le plus loin – les deux autres cas appellent une explication.
Prenons notamment le cas du pirate qui recherche des informations : le réseau étant ce qu’il est (voir plus loin, sous « Propriété intellectuelle »), il y a toutes les chances que ce qu’il cherche se trouve déjà, quelque part. De deux choses l’une : soit il a besoin de l’information plus vite qu’il ne pourrait la trouver par des moyens légaux, ou alors cette information n’est pas disponible, pour une raison ou une autre. Dans tous les cas, l’infiltration d’un réseau est quelque chose de complexe et dangereux ; bien souvent, d’autres approches – telles que de l’ingénierie sociale : corruption, baratin, séduction, chantage – seraient tout aussi productives, et moins dangereuses.
Le sabotage n’est guère plus évident. Le modèle d’architecture informatique décentralisé est tel qu’il est pour ainsi dire impossible de causer des dommages permanents et incapacitants à un réseau donné sans avoir à sa disposition un réseau de puissance au moins équivalente. De plus, s’il s’agit d’un système d’importance vitale (réseau électrique, systèmes de survie d’une station spatiale, contrôle aérien, etc.), on peut compter sur la présence de nombreuses machines de secours et de redondances redondantes.
Autant dire que, quel que soit les cas, les autorités de toute la Sphère sont connues pour avoir un sens de l’humour très limité vis-à-vis du piratage ; certaines nations terriennes (les NAUS, Israël et la Fédération des hautes-terres) assimilent souvent cela à du terrorisme.