Chapitre 29 La riposte
Je pénétrai dans mon bureau alors que Nicolas s’était empressé de me rejoindre. Surpris de me voir calme et déterminé, il ne me posa même pas de questions et me suivit à l’intérieur en m’observant.
J’allumai mon ordinateur personnel, celui où se trouvaient tous les codes permettant la prise en main des différents modules. J’avais créé un petit programme qui permettait de tout bloquer ou débloquer en même temps. Nicolas ne pourrait donc pas se rendre compte de ce que j’avais installé de plus, sans le mettre au courant, en particulier du dernier bridage.
Avant qu’il ne me demandât quoi que ce soit, je lui expliquai mes intentions.
― C’est à cause de Babette que nous sommes dans la merde, cela va donc être à elle de nous en sortir, résumai-je laconiquement. Si elle ne trouve pas de solution, elle sera alors responsable de son destin : la poubelle !
― Tu ne comptes pas la détruire, tout de même ? s’inquiéta Nicolas.
― S’il n’y a pas d’autre issue, je n’hésiterai pas une seconde ! En attendant, on va débloquer au maximum son intelligence et ses capacités décisionnelles, histoire de lui laisser un maximum de chances de « survie ».
J’avais mis toutes les clés dans un petit programme… mais… malgré diverses tentatives, je n’arrivais pas à accéder au programme désiré. Pire, plus cela allait et moins j’avais la main sur ma machine. Le pointeur de la souris lui-même finit par ne plus m’obéir, alors que mon incompréhension et l’énervement qui en découlait culminaient.
― Mais qu’est-ce qui se passe, putain ? criai-je à Nicolas en tapant du poing sur mon bureau. Il fallait que ce soit aujourd’hui que cet ordinateur fasse des siennes !
Nicolas me poussa pour évaluer le problème. Au bout de quelques lignes de code, il rendit son diagnostic.
― Ton ordinateur est en train d’être hacké, sentencia-t-il en déconnectant le câble Ethernet qui le reliait au réseau et par là-même aux hackers aussi.
Je le regardais comme une hallucination, il ne manquait plus que ça ! Il se remit alors au travail dans la plus grand de concentration en exécutant les procédures qu’il enchainait le plus vite possible. Après quelques tentatives pour contrer le piratage, il se leva brusquement, et d’un geste rageur il finit par éteindre l’ordinateur.
― Ils sont trop forts, je ne peux rien faire. Ils continuaient à se connecter par le WIFI, expliqua-t-il, résigné.
― Comment c’est possible ? D’où vient cette attaque ?
― Je n’ai pas eu le temps de voir dans le détail, mais apparemment les pirates agissent depuis la Chine.
Un frisson parcourut ma colonne vertébrale. Il était fort possible que les Chinois qui m’avaient contacté commençaient à agir, même si nous étions habitués aux attaques qui proviennent régulièrement de ce pays à l’université. Je ne pouvais cependant rien dévoiler de mes suspicions à Nicolas.
― Alors, qu’est-ce que tu proposes maintenant ? lui demandai-je comme pour lui refiler la patate chaude.
― On va retirer le disque dur de ta machine et l’installer sur l’un de mes serveurs. Ils sont inattaquables. Et on pourra ensuite tenter de retrouver ton programme. Mais pendant que je démonte ton portable, tu devrais appeler Diane d’urgence. On ne sait jamais, mes serveurs sont très bien défendus, mais on trouve toujours plus fort que soi !
Diane arriva à peine une demi-heure après mon appel. Nous avions déjà installé le disque dur de mon ordinateur portable au sein d’un des serveurs du service de maintenance. La présence de Diane me rassurait une peu plus, tant concernant la sauvegarde du secret du bridage que pour la défense contre une nouvelle tentative de piratage. Nicolas avec l’aide de Diane put rapidement extraire le programme de contrôle des différents modules de Babette. À l’aide d’une clé USB, je l’introduisis dans la machine support de l’intelligence artificielle. À peine avais-je déclenché le programme qui libérait Babette de toutes contraintes, qu’elle se mit à ronronner de plaisir : les processeurs en accélérant libéraient davantage de chaleur qui à son tour déclenchait l’accélération de tout le système de refroidissement et ses nombreux ventilateurs.
Pendant que l’ordinateur tournait au maximum de ses possibilités, nous commençâmes à débattre autour de la question que nous allions poser. Il fallait la formuler d’une façon qui la rende compréhensible par la machine, mais qui ne déforme pas trop le problème. Nous ne pouvions pas tout expliquer, et c’était bien la difficulté majeure. Ce fut Nicolas qui trouva le bon moyen de contourner l’écueil :
― Finalement mieux vaut lui demander de trouver l’équivalent de la seule solution ultime, extrême pour elle, que nous imaginons. Tu me l’as dit toi-même, si nous ne trouvons pas d’autres moyens, il faut détruire Babette. Pourquoi cela serait-il la seule porte de sortie pour nous libérer de tous nos ennuis ?... Parce qu’ainsi l’audit ou le directoire de la fac ne pourra plus trouver aucune trace de notre projet !
Il ne croyait pas si bien dire, je rajoutai par la pensée « et aussi se cacher des Russes, des Chinois et des Américains ! ».
― Donc, ce que nous voulons, poursuivit-il, c’est surtout la faire disparaitre aux yeux de ceux qui la recherchent. La question que nous pouvons donc formuler serait du style : « Comment peut-on faire pour que tu disparaisses pour ceux qui te cherchent sans pour autant devoir te détruire ? ».
― Ou plus simplement « comment peut-on faire pour te cacher totalement aux yeux du reste du monde », renchérit Diane qui participait au débat tout en utilisant intensément son ordinateur portable personnel, qu’elle avait branché sur le réseau à la place du mien, pour traquer les hackers chinois.
― Ceci dit, cela ne va pas être notre priorité pour l’instant…rajouta-t-elle.
― Que veux-tu dire ? demandai-je étonné et me préparant à de nouveaux rebondissements.
― J’ai tracé les pirates de ton ordinateur. Ils sont localisés en Chine et sont apparemment très nombreux à agir conjointement. Plusieurs dizaines, voire une centaine. La plupart sont localisés dans une université, l’Université de Technologie de la ville d’Heifi.
Je savais pertinemment que, derrière tout cela, il s’agissait en réalité du gouvernement chinois, mais je ne pouvais pas l’expliquer sans trahir mes petits secrets.
― Ils sont en train de mener une attaque très agressive contre tous les serveurs de l’Université de Bordeaux, à l’évidence, ils cherchent l’accès à un programme. Je mettrais ma main au feu qu’il s’agît de Babette.
― Pour l’instant elle n’a aucune connexion avec le Net, ils ne pourront donc pas l’atteindre, affirmai-je pour rassurer mes deux collaborateurs ainsi que moi-même.
― Ils ont mis en place une sorte de réseau de vigilance constitué de millions de petits programmes-espions installés partout où ils le pouvaient. Si Babette montre le bout de son nez, elle sera immédiatement détectée.
― Nous n’en sommes pas encore là, que pouvons-nous faire ? Nous verrons bien le moment venu, chaque chose en son temps.
― J’ai la solution immédiate, affirma Diane sur un ton plus que satisfait, fière d’elle-même.
― Que proposes-tu ?
― D’un côté, j’ai quelques outils pour rendre Babette difficilement détectable par ces trojans de surveillances, et d’autre part, je peux l’équiper de modules de protection qui la rendront pratiquement inviolable par les Chinetoques.
Nicolas et moi, nous jetâmes un regard pour sonder les pensées de l’autre. Je lus un grand doute dans ses yeux.
― La difficulté est de savoir si nous pourrons alors continuer à maitriser Babette grâce aux modules que nous avons déjà installés. N’y aura-t-il pas d’interactions entre les deux qui la rendraient capable de se défendre contre ses propres modules d’autodestruction ?
Nicolas se tourna sans rien ajouter vers Diane, visiblement très intéressé par sa réponse.
― Ces modules la rendront pratiquement invincible, c’est un fait. Elle deviendra une arme absolue. Déjà redoutable en attaque, on va rendre en plus ses défenses toutes aussi puissantes. Mais bien évidemment, nous y rajouterons des clés de contrôle pour nous, comme pour le reste du programme de l’I.A.. Nous aurons ainsi les moyens de désactiver ses défenses si nous en avons besoin.
― Cela prendra combien de temps ? demanda Nicolas qui avait apparemment tout à coup trouvé une idée.
― Un à deux jours pour l’ensemble, mais le principal sera installé en quelques heures seulement.
― Je te propose de t’y mettre tout de suite alors, cela parait une très bonne chose, vu les Chinois qui rôdent dans notre réseau. Qu’en penses-tu ? me demanda-t-il.
― Je ne sais pas, nous n’avons pas encore pris de décision concernant l’audit et Dalembert, remarquai-je, comme pour reculer moment de la décision.
― Eh bien demandons tout de suite à Babette ce qu’elle en pense, alors ! proposa-t-il pressé d’en finir.
J’allumai le micro et posai alors la question telle qu’on avait décidé de la formuler.
― Tout dépend des outils que ceux qui me cherchent utiliseront pour me trouver, répondit Babette de sa voix canadienne et neutre caractéristique.
― Disons qu’ils auront tous les outils qui existent actuellement à leur disposition, ajoutai-je.
― Je dois scanner l’ensemble des scénarios de hacking et de détection connus pour évaluer le risque.
Nous dûmes attendre quelques minutes de longs calculs effectués par la machine. Elle finit par livrer sa sentence :
― La probabilité qu’ils me trouvent est de cent pour cent s’ils accèdent à la machine. Si je me cache sur le réseau Internet, je l’évalue à une chance sur cent-trente-mille de me débusquer. Seule une autre I.A. aussi puissante que moi pourrait alors le faire.
Je coupai immédiatement le micro pour pouvoir en débattre avec mes deux collègues.
― Je m’y attendais, s’enorgueillit Nicolas. C’est pour cela qu’il lui faut la défense que va installer Diane !
― C’est hors de question. Il est beaucoup trop tôt pour prendre un tel risque, nous avons à peine commencé à étudier son comportement dans le serveur ! Alors, dans le réseau !
― Tu ne vas pas faire ta « commission d’éthique », ironisa Nicolas. Elle est complètement sous contrôle. Et nous sommes trois à pouvoir la détruire si elle devient capricieuse. Je ne vois pas d’autre solution, le conseil prendra sa décision certainement dès ce soir, il ne nous reste que quelques heures avant qu’ils ne débarquent ici et nous éjectent du projet. Il sera alors trop tard, nous ne pourrons plus rien faire.
― Si cela peut rassurer tout le monde, je peux aussi rajouter un petit gadget supplémentaire, renchérit Diane. Il s’agit d’une console permettant de suivre l’activité de Babette depuis n’importe quel terminal ou appareil mobile connecté. On pourra ainsi la surveiller vingt-quatre heures sur vingt-quatre ainsi que communiquer avec elle si besoin.
Je n’avais rien d’autre à proposer que tous ces bricolages inhabituels pour un scientifique rigoureux, mais je gardais tout de même un bon atout dans la manche, Babette continuerait d’être bridée et sa dangerosité potentielle serait réduite.
― C’est bon, on va essayer ainsi. Diane, peux-tu récupérer le programme de contrôle des codes et me le rendre sur une clé USB, s’il te plait ? Efface ensuite toutes traces de ce programme sur le serveur, ordonnai-je d’un air détaché, comme si cela n’avait pas une grande importance.
Nicolas ne s’y laissa pas prendre et réagit immédiatement.
― Tu peux en faire une copie sur la clé, mais je ne vois pas pourquoi effacer celui du serveur. Au contraire, il peut être très utile si on en a besoin de nouveau, et d’autre part, ce sera la copie qui me revient. Tu te souviens Bruno, je dois avoir accès à tous les codes, moi aussi… rappela-t-il en arborant un sourire crispé.
Je n’insistai pas et laissai faire Diane. Il me restait encore la possibilité de remplacer, un de ces jours, sa copie par une autre qui contiendrait tous les codes sauf celui du bridage. En attendant, un rempart de plus contre le risque de catastrophe venait de s’effondrer : le bridage était aux mains de Nicolas sans qu’il le sache.
Annotations