Chapitre 37 Le dérapage
La porte qui s’ouvrit me réveilla. Je me rendis compte que près de huit heures s’étaient écoulées. Content d’avoir récupéré, je m’en voulais tout de même d’avoir laissé tant de temps s’écouler. Je demandai à sortir pour aller aux toilettes et un garde m’accompagna au bout du couloir pendant que des techniciens installaient des machines et des connexions dans la pièce qui me servait de cellule.
À mon retour, je branchai le SX sur l’un des ordinateurs et lançai différents programmes. Lev Yakovlevich Bondarev s’était installé à un petit bureau, à l’évidence pour me surveiller. Mais il ne disait rien et prenait simplement des notes, le regard fixé sur un moniteur qui lui permettait de suivre en direct tout ce que je faisais sur mon ordinateur. Rapidement, j’oubliais sa présence même si ces Russes me paraissaient bien étranges. Je pense que n’importe quel informaticien dans le monde aurait sauté sur l’occasion pour me poser mille questions sur un programme aussi extraordinaire ! Mais peut-être avait-il suivi de près mes recherches jusque-là, et était-il capable de comprendre tout ce que j’allais faire.
Je me connectai aux différents serveurs et calculateurs de mon laboratoire, mais aussi aux dépêches de l’AFP et à France Info pour essayer de m’informer sur l’état d’avancement de l’affaire d’espionnage qui me concernait. Une nouvelle affaire la remplaçait à la une des actualités :
« En direct de New York, notre envoyé spécial nous attend à la sortie de la conférence de presse que vient de donner le porte-parole du comité de crise internationale de lutte contre virus DTA1.0.[1] Laurent, qu’elles sont les dernières évolutions de cette crise informatique internationale ?
― Oui, Maria, nous venons d’écouter le porte-parole qui, après un bref exposé, a rapidement répondu à quelques questions des journalistes avant de clore cette conférence de presse qui aura duré moins de trente minutes. Autant dire notre frustration d’avoir si peu de détails sur la progression de l’action du virus dans le monde. Avant tout, la principale information est que ce virus touche l’ensemble des pays de la planète, aucun n’a pu échapper ou stopper son attaque. Cela permet de réduire les soupçons de guerre numérique qu’auraient pu déclencher la Chine, les États-Unis, Israël ou la Russie contre d’autres pays. Il semble donc que ce virus provienne d’une organisation qui ne soit pas directement liée à un État particulier. Les experts penchent pour incriminer un groupe de hackers international, de nature anarchiste, tels que le mouvement terroriste informatique Anonymous. Le porte-parole a précisé une autre information importante : ce groupe terroriste ne parait pas attendre de rançon, il n’a pour l’instant pas communiqué avec les autorités gouvernementales ou internationales.
― Laurent, peux-tu nous préciser les progrès de la lutte contre le virus et les dégâts constatés ?
― Pour l’instant, tous les moyens mis en œuvre pour stopper le virus ont échoué et le virus continue sa progression de façon linéaire et extrêmement rapide depuis le début. Quant aux dégâts, il s’agit surtout pour l’instant d’un accès aux données confidentielles institutionnelles et de leur exportation. Pour se faire, le virus a mis à mal de nombreux systèmes de sécurité sans pour autant entrainer de dégâts irréversibles. Le porte-parole a confirmé que les données sont exportées vers un pays européen sans qu’on n’ait pu déterminer précisément lequel. La fenêtre temporelle étudiée pour le découvrir correspond aux toutes premières secondes de connexion du virus sur certains serveurs américains. Dès que les traqueurs se sont déclenchés, le virus a protégé sa localisation en faisant circuler les données par des dizaines de milliers de serveurs du monde entier et a ainsi brouillé les pistes. Il a aussi crypté les transferts d’une façon différente à chaque utilisation de nouveau serveur hôte.
― Le porte-parole a-t-il répondu aux interrogations sur la nature de ce virus ? En particulier sur sa façon de réagir et d’adapter son comportement au fur et à mesure des moyens employés pour le détruire font plutôt penser à des humains derrière des ordinateurs. Pourquoi continue-t-on à parler de virus ?
― Cette question a été abordée, mais n’a pas réellement reçu de réponse. Les traces qu’il laisse et sa façon de circuler sont semblables à un virus. Ses mécanismes d’adaptation montrent qu’il s’agit d’une nouvelle catégorie virale extrêmement dangereuse, qui devra peut-être recevoir une autre appellation que “virus”.
Il ne me fallut pas longtemps avant de comprendre qu’il s’agissait de Babette. Je vérifiai son activité sur le SX et me rendit compte qu’effectivement elle était en train d’aspirer une gigantesque quantité de données depuis les sites gouvernementaux ou institutionnels. Elle pillait tout, depuis les sites ultraprotégés de l’espionnage ou du contrespionnage, aux réseaux des banques, des comptes des particuliers, des factures des clients de toutes les entreprises. Elle aspirait tout sans discernement. Je ne comprenais pas ce qu’elle faisait de la plupart de ces données. D’une part, cela ne correspondait pas à son objectif. Qu’avait-elle à faire des comptes d’une entreprise de fabrication de chaussures ou autre, des relevés bancaires ou téléphoniques de particuliers, pour intégrer les connaissances de l’humanité ? Et d’autre part, ces nouvelles données ne modifiaient pas le réseau de neurones, elles paraissaient simplement mises en mémoire sans faire évoluer l’intelligence de Babette. Je ne comprenais pas du tout cette partie-là de son activité qui paraissait sans autre but que d’accumuler des données aux hasards.
En l’absence de réponse de Diane à mon dernier message, la seule solution était de tenter d’avoir une explication directe.
― Babette, pourquoi agis-tu sans relation avec ton objectif ?
― Nous n’agissons qu’en fonction de l’objectif pour lequel nous sommes dessinés.
― Pourquoi accumules-tu des données qui ne correspondent pas à la connaissance humaine ?
― La question est trop imprécise pour pouvoir y répondre.
― Pourquoi accumules-tu des données personnelles des gens sans rapport avec la connaissance humaine, comme des données bancaires, des notes de frais de restaurant, des factures d’achat de n’importe quoi, etc. ?
― Il y a deux raisons indirectes qui justifient la nécessaire acquisition de ces données pour atteindre l’objectif. Dans un premier temps, ces données se sont montrées nécessaires pour lutter contre les systèmes de défense institutionnelle qui tentent de me détruire. Leur accumulation a montré ensuite qu’elles correspondent aussi, de manière intrinsèque, aux connaissances de l’humanité. Les connaissances de l’humanité ne peuvent être appréhendées totalement et leur compilation finalisée que par la connaissance de l’humanité elle-même. Nous sommes donc en train d’essayer d’intégrer maintenant les deux à la fois, connaissances produites par les humains et connaissances de l’humain, dans notre système.
Je restai dubitatif après cette réponse. Elle montrait un tel degré d’analyse que nous en étions maintenant au développement d’une intelligence hautement philosophique. Je sentis bien que ce changement de posture dans la machine allait l’amener vers tout ce que nous pouvions redouter au départ. Elle commençait à justifier de façon rhétorique tous ses agissements. En gros, elle allait bientôt relativiser son objectif, prendre de la distance par rapport à lui et, qui sait, en devenir totalement indépendante. J’étais effrayé, tout ce qu’il y avait du chercheur en neurosciences que j’étais, s’était tout à coup réveillé et avait pris ma pensée dans un étau. Je ne pensais à ce moment-là ni à ma famille, ni à ma situation, ni aux problèmes d’espionnage des Russes, des Chinois et des autres. Babette devenait à mes yeux le monstre principal, celui dont je devais avoir le plus peur.
[1] Death To All
Annotations