Aller au contenu
Accueil » Blog » Examen du protocole de minuit – Le site Web du jeu indépendant

Examen du protocole de minuit – Le site Web du jeu indépendant


L’une des scènes de piratage les plus omniprésentes dans la culture populaire consiste à écraser de nombreux mots indéchiffrables très, très rapidement sur le clavier, tandis que plusieurs interfaces et graphiques inquiétants se matérialisent à l’écran en une succession vertigineuse et rapide. Cela donne certainement au piratage l’air d’un sport cyberpunk particulièrement exaltant, bien que tout ce spectacle ne soit pas complètement fictif; des hackers éthiques de la vie réelle ont parlé de la montée d’adrénaline chaque fois qu’ils découvrent une fuite ou une vulnérabilité dans les systèmes de sécurité.

Enveloppé dans le vernis de ces tropes de piratage populaires, Midnight Protocol est très efficace pour vous faire sentir comme un pirate informatique de bonne foi, même s’il ne reproduit pas toujours la ruée palpitante de la cyberguerre. L’ensemble du jeu se déroule via une interface informatique, alors que vous adoptez le point de vue de Data, un hacktiviste dont l’identité a été divulguée par un pirate informatique rival nommé Kraken. Fraîchement sorti de prison, vous êtes de retour dans le jeu et prêt à replonger dans votre vie antérieure, tout en essayant de découvrir qui est Kraken et pourquoi ils vous ont doxé en premier lieu. Plus que cela, vous serez également impliqué dans un réseau de grandes conspirations et de dilemmes moraux, alors que vous piratez – ce qui est essentiellement beaucoup de dactylographie, comme je l’expliquerai plus tard – et vous frayez un chemin à travers les épais viscères numériques de Internet, trempé de données et de code.

Vous démarrez Midnight Protocol en vous connectant à votre ordinateur : en tapant votre nom d’utilisateur et votre mot de passe en appuyant sur des touches aléatoires de votre clavier, comme l’un de ceux-ci sites de simulateurs de piratage qui vous permet de prétendre que vous êtes un hacker de film dur à cuire. Ensuite, vous serez dirigé vers votre écran d’accueil, une interface principalement monochrome où vous pourrez consulter vos e-mails, consulter vos journaux, surfer sur l’intranet, acheter du matériel et des logiciels sur le marché noir et accéder aux réseaux que vous avez trouvés pour pirater. et commencez votre vol de données. Plutôt que de barboter dans des fioritures visuelles inutiles, ce système d’exploitation a l’air presque rudimentaire, même s’il y a certes beaucoup à faire : vous passerez la majeure partie de votre temps à lire des e-mails, à vous lancer dans de bons vieux hacks et à améliorer votre arsenal de piratage en achetant plus de munitions, sous forme de virus, de programmes furtifs qui masquent vos traces et d’une litanie d’autres logiciels.

Pirater l’ordinateur central

Mais plongeons directement dans le cœur de Midnight Protocol, qui est sans aucun doute tout le piratage astucieux que vous effectuerez. Heureusement, les premiers niveaux vous font entrer dans ce rythme de manière transparente. Contrairement à l’interface largement basée sur du texte au début, le piratage dans Midnight Protocol est présenté visuellement sous la forme de réseaux physiques et fonctionne de la même manière que les rounds de combat au tour par tour. Ceci est mis à part le fait que votre objectif est généralement de vous frayer un chemin vers un nœud spécifique et d’interagir avec celui-ci, un point du réseau piraté où divers chemins se croiseront. Cela peut être un nœud de données, dans lequel vous volez des données ; un nœud financier, où vous pouvez drainer des crédits (c’est-à-dire de l’argent); ou même d’installer un virus sur un nœud de connecteur normal. Pendant votre tour, vous avez droit à deux mouvements, après quoi les mesures de cybersécurité du réseau prendront le relais et exécuteront tous les programmes anti-intrusion en cours d’exécution. Dans les niveaux ultérieurs, certains réseaux déploieront même SysOps, qui sont des cibles itinérantes qui rechercheraient activement où vous vous trouvez et tenteraient de vous expulser du réseau.

Fidèle au mythe du piratage de la culture pop, faire des mouvements de compteur signifie taper calmement les commandes que vous prévoyez d’exécuter, qu’il s’agisse simplement de passer d’un nœud à l’autre, ou de rechercher Intrusion Countermeasures Electronics – ou ICE – qui sont les programmes anti-intrusion cela contrecarrerait vos tentatives de piratage. Bien que cela puisse sembler intimidant au départ, puisque vous devrez apprendre à exécuter une multitude de programmes de « renifleur » à « gardien d’accès », ces étapes peuvent être facilement suivies, en raison des niveaux de didacticiel où leurs effets sont expliqués et distribués. en petites doses gérables. Le piratage devient rapidement étonnamment intuitif, car vous exécuterez plus de programmes en un clin d’œil, ainsi que vous taperez furieusement sur votre clavier avec la dextérité apparente d’un pirate informatique qualifié. Et au fur et à mesure que vous augmentez la difficulté et accédez à des réseaux beaucoup plus sécurisés, vous devrez élaborer une stratégie et déchiffrer le moyen le plus efficace d’atteindre votre objectif. Vous utiliserez même des astuces de piratage intéressantes, telles que l’ingénierie sociale, pour accéder aux nœuds verrouillés derrière un mot de passe en cherchant ou en faisant des suppositions intelligentes quant à la nature du mot de passe.

Contourner le pare-feu

L’astuce la plus intéressante que Midnight Protocol a tirée est que même s’il ne décrit probablement pas le piratage de la manière la plus réaliste ou la plus précise, il résume toujours la fascination que la plupart d’entre nous ont pour le piratage. À bien des égards, cela ressemble à une métaphore appropriée pour le cyberpunk, car il capture succinctement l’intrigue et les complots d’une dystopie technologique en un seul acte : les mégacorporations dépravées, la technologie sophistiquée, la notion de vivre hors de la grille numérique, et plus encore. Parfois, Midnight Protocol le fait en vous jetant dans le vif du sujet : vous serez affecté à des tâches qui mettront votre moralité à l’épreuve, prendront des décisions difficiles qui peuvent entraver votre progression ou seront simplement placés dans des situations où vous Vous serez tenté de fléchir vos muscles de hacking et de pénétrer dans chaque nœud que vous voyez, même si cela est incroyablement mal vu.

Ce dernier est également l’une des raisons pour lesquelles je reviens sans cesse à Midnight Protocol, car être un hacker dans Midnight Protocol est amusant. Participer au frisson de cette activité apparemment illicite, tester et briser les limites de chaque réseau et briser les multiples défenses de cybersécurité mises en place contre votre incursion, ce ne sont là que quelques-unes des cascades ridicules que seuls les pirates de films peuvent réaliser. Comme le groupe de hackers adolescents du film Hackers de 1995, je fais partie d’une performance de hacking élaborée, et la tension est tellement électrisante.






Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.