Uplink

Avouez-le, vous avez toujours rêvé de devenir un hacker de classe internationale ; un pirate craint, respecté et recherché par tous. Avec Uplink vous allez pouvoir réaliser votre rêve sans risquer la prison.



Présentation Présentation

Comme Defcon du même éditeur, Uplink s’inspire du film de John Badham Wargames et nous met dans la peau d’un pirate informatique. Disons le tout de suite Uplink n’a rien de réaliste. Le déroulement de l’aventure à plus à voir avec les films américains qu’avec les véritables techniques de piratage mais ce côté hollywoodien est revendiqué par les auteurs : Uplink n’est qu’un jeu et l’objectif visé est avant tout le divertissement et le rêve. Dans ce monde la mémoire se compte en gigaquads et les adresses IP comportent des nombres de 0 à 999 mais après tout quelle importance.

GIF - 148.5 ko
La « gateway »
Celle-ci provient d’un mod. On peut ajouter des processeurs, de la mémoire ou un meilleur modem.

Uplink est une simulation dans le sens où vous avez sous les yeux un tableau de bord et que vous ne jouez pas par personnage interposé mais vous êtes le héros de l’histoire. D’ailleurs puisque l’une des volontés des auteurs est l’immersion, voyons le jeu à la première personne...

Connexion

L’histoire commence en 2010. Je viens de m’inscrire chez Uplink Corporation, une obscure société qui met en relation pirates informatiques et clients potentiels. C’est Uplink qui héberge ma machine (ma "gateway") et qui me propose différentes améliorations matérielles ou logicielles. Elle me donne également accès à une liste de personnes ou sociétés qui ont besoin d’un service contre rémunération.

Avant toute chose je vais sur le site d’Uplink pour acheter quelques logiciels de base. Un trace tracker pour savoir si j’ai le temps de travailler ou si je risque d’être repéré et un password breaker pour casser les mots de passe de connexion.

Un coup d’oeil sur la liste des missions. On me propose 2 000 crédits pour aller copier un fichier d’une grande entreprise. J’accepte sans négocier et je reçois un e-mail me donnant les paramètres de la mission. Première étape : se connecter sur la cible en mettant le plus de connexions intermédiaires entre elle et moi ; cela brouillera les pistes et me donnera plus de temps pour opérer.

GIF - 152.8 ko
Par petits bonds joyeux...
Plus il y aura d’intermédiaires et entre la cible et moi et plus j’aurais le temps d’opérer.

Connexion. Je lance le password breaker qui cherche la bonne combinaison de caractères... mais aussitôt également le trace tracker émet des bips me signalant que je commence à laisser des traces. C’est long. J’augmente la priorité du password breaker pour l’accélérer un peu... Ça y est ! Il a trouvé. Je clique sur Proceed et je cherche le bon fichier. Tous les noms se ressemblent, heureusement que j’ai pris des notes car ce n’est pas le moment d’hésiter. Je lance le File copier et télécharge le fichier recherché... Là aussi c’est long. Les bips du trace tracker sont de plus en plus rapprochés... Terminé ! Je coupe la connexion. Ouf ! J’envoie un mail au client avec le fichier en pièce jointe et il me répond presque aussitôt pour me féliciter et m’annoncer que les 2 000 crédits ont été déposés sur mon compte.

GIF - 56 ko
Négociations avec un client
Un contact direct avec le client permet d’obtenir quelques informations, une avance, voire un meilleur prix.

Quelques autres missions de ce type et j’ai les moyens d’augmenter la mémoire et la vitesse de ma machine.

Justement ma prochaine mission sera de changer le statut d’une personne. De "décédé" Alex Piddock doit devenir "employé". Je suppose que l’objectif est une usurpation d’identité. Peu importe cela ne me regarde pas. Je contacte le client, lui demande plus d’information sur la sécurité à laquelle je dois m’attendre et en profite pour demander la moitié du paiement d’avance. Cela me permet d’acheter un proxy disable indispensable cette fois pour modifier des enregistrements.

Connexion. J’utilise la procédure habituelle et finis par entrer dans la base de données du personnel de l’entreprise.. Je tape le nom de la personne recherchée et j’attends en écoutant les bips du trace tracker. C’est trop long. 60... 80... 95%. Déconnexion. Ça devenait trop dangereux. Je recommence mais cette fois pour le mot de passe j’utilise un système de dictionnaire, ça ne marche pas à tous les coups mais si ça marche c’est beaucoup plus rapide que le password breaker. Bingo ! je rentre rapidement, lance la recherche et l’affichage s’arrête sur ma cible ; je vois sa photo et diverses informations personnelles. Celle qui m’intéresse est son statut personnel . J’efface et tape "employed". 85%. Je valide et déconnecte. Mission accomplie. Je contacte le client et attends le versement des 5 000 crédits promis. Un peu de ménage, je me connecte sur différents serveurs pour effacer les traces de mon passage.

GIF - 37 ko
Mission accomplie !
Ce brave Tim Ashby vient en quelques secondes d’obtenir un diplôme d’étude des médias grâce à moi et aux 3 100 crédits versés par ses amis.

Deconnexion

Il va falloir que j’apprenne à travailler rapidement et que je change de machine pour un modèle plus performant car les prochaines missions ne seront pas de tout repos. Pour entrer sur un serveur bancaire je vais même devoir appeler un employé, enregistrer sa voix et bidouiller un peu pour passer l’épreuve de la reconnaissance vocale.

GIF - 53.5 ko
Effacement des logs
Après une opération il est toujours prudent d’effacer les logs. Il faut veiller à ce qu’il y ait autant de connexions que de déconnexions sinon cela paraitrait suspect.

À terme d’autres missions de plus en plus intéressantes se présenteront à moi ce qui sera l’occasion de faire grandir ma réputation (auprès des autorités et auprès des autres hackers) et mon compte en banque. Déjà un client me demande de faire arrêter une cible en insérant deux fausses preuves dans son casier judiciaire. Un autre veut que je traque un hacker.

À contrecÅ“ur j’achète un système de détection d’intrusion et d’autodestruction de la gateway. Si le FBI me serre d’un peu trop près je devrais tout détruire et tout racheter. C’est désolant mais c’est le seul moyen de rester libre. En attendant ma prochaine mission je jette un Å“il aux info pour lire les conséquences de mes exploits.

Installation Installation

Un problème à l'installation ou à l'utilisation de ce logiciel ?
Consultez notre Faq !


La boite contient les deux versions : Windows et Linux mais il s’agit de la version 1.34 et les mises à jour posent problème. Mieux vaut télécharger le jeu depuis le site d’Introversion. Vous aurez ainsi la dernière version, la 1.55.

La communauté de joueurs d’Uplink étant encore active, de nombreux mods et skins sont disponibles qui permettent d’améliorer le design, de rajouter des ordinateurs ou des serveurs disponibles. Il existe également un mod particulier appelé FBI qui ajoute énormément au jeu notamment bien évidemment le serveur du FBI.

En bref En bref

- Développeur : Introversion
- Genre : Simulation
- Langue : anglais
- Mode de jeu : Solo
- Licence : Commerciale

Liens

- Site officiel
- Modlink, principal site de mods pour Upling
- The ultimate Uplink guide
- La page d’Uplink Corporation
- The mod
- Le site de Neott (sur lequel on trouve notamment le fameux mod FBI)


Portfolio

Le skin PalmOS
Un autre skin
Le mod FBI



Article sous GNU Free Documentation licence - Jeuxlinux.fr