
Continuité : Légendes
La puissance des systèmes informatiques est telle que l'usage d'une machine individuelle ne mène généralement pas à grand chose dès que l'on tente de s'attaquer à des bases de données un peu protégées.
La situation est compliquée par le fait que certains mondes ont des lois très laxistes alors que d'autres sont extrêmement restrictifs et que les points d'accès instantanés depuis un autre système stellaire sont faciles à circonscrire : l'Holonet (en lui-même physiquement et "logiciellement" très bien protégé) et l'éventuel réseau subspatial local qui, s'il existe, n'est pas non plus généralement accessible au grand public. De plus, un grand nombre de systèmes stellaires n'ont aucun de ces deux moyens de communication instantanée à leur disposition.
Grosso modo, les pirates informatiques doivent donc opérer dans les limites d'une planète ou de ses lunes. S'ils disposent d'un navire spatial ou de son équipement de communication subspatial, ils peuvent espérer joindre des planètes proches, voire les systèmes avoisinants, à condition d'avoir un délai dû à la distance nul ou extrêmement réduit. De plus, si on met de coté les réseaux de communication standardisés des institutions, gouvernements et corporations interstellaires, le reste n'est a priori destiné qu'à un usage local et rarement compatible avec des protocoles développés pour un autre usage local.
Les bases de données de l'Empire et des autres organisations galactiques publiques ou privées sont bien évidemment des cibles fort tentantes puisque leurs protocoles internes sont standardisées et qu'elles disposent souvent de l'accès au Réseau Holonet. En théorie, quelqu'un qui arriverait à pénétrer dans le bureau d'un Gouverneur Impérial, à utiliser ses codes d'accès et à faire passer son portable boosté pour le terminal d'origine pourrait aller vider des banques de données impériales à l'autre bout de la galaxie mais dans la pratique, il faudrait qu'il puisse disposer de dizaines d'autorisations et d'encryptages que même ses logiciels ne pourront pas tous simuler et qui sont régulièrement mis à jour. Le simple fait d'envoyer son nom d'un système à l'autre prendrait des heures de travail dans le meilleur des cas.
Il est bien plus économique, moins risqué et moins difficile de cibler ses activités sur le réseau planétaire qui peut s'avérer très conséquent.
Ainsi, la minorité des Slicers les plus réputés sont des gens le plus souvent sans adresse fixe ou qui possèdent un navire. Ils se rendent sous un prétexte ou un autre dans un système stellaire pour faire quelques opérations et soit s'y installent pour devenir des spécialistes locaux, soit bougent rapidement vers un autre système pour recommencer. Rien que les frais initiaux d'investissement (navire spatial, programmes de slicing performants) et de maintien à niveau question logiciel mettent hors course 99 % des candidats à cette lucrative activité.
De fait, beaucoup de programmeurs intéressés par l'accès illégal préfèrent donc en rester à un niveau purement local ou doubler leur activité de pirate avec une activité de chiffreur, réalisant (ou perçant) sur mesures les codes du gouvernement local, d'une corporation, voire d'un syndicat du crime ou d'un réseau clandestin.
Les Slicers sont fondamentalement divisés en deux catégories : ceux qui accèdent aux informations pour les redistribuer ou les revendre et ceux qui y accèdent afin de les détruire ou les modifier. Dans l'absolu, la frontière entre les deux est extrêmement ténue et la plupart des Slicers ne ressentent pas cette division et font surtout en fonction de leurs goûts personnels, de leur matériel et des opportunités. Malheureusement pour les Slicers, rares sont ceux qui parviennent à exercer cette activité assez longtemps pour s'enrichir. En effet, la civilisation galactique dispose en matière d'intelligence artificielle de gigantesques ressources qui permettent au gouvernement planétaire le plus insignifiant de mettre en place une politique de contrôle de ses bases de données gérée par une demi-douzaine d'employés et une cinquantaine de droïdes spécialisés, actifs en permanence et parfaitement suffisants à l'échelle d'un monde de plusieurs milliards d'habitants. Les institutions bancaires, les grandes compagnies interstellaires, les services de police etc., disposent de ressources encore plus colossales à cet égard. Ainsi, l'accès à l'information est difficile mais surtout l'ajout, l'effacement ou la modification de données sont rendues très délicates parce que les droïdes vérificateurs procèdent à des comparaisons multiples permanentes qui atteignent parfois des centaines de milliers de fichiers par minute.

Continuité Star Wars et ligne éditoriale HoloNet
Il existe dans Star Wars plusieurs continuités indépendantes les unes des autres, impliquant des histoires parallèles pour certains personnages, ou autres éléments (époques, planètes, vaisseaux, etc.).
Star Wars HoloNet distingue quatre types de continuités : Légendes, Canon, The Star Wars, Infinities ; et les informations hors Continuité.