38-2

10 minutes de lecture

La tension du décollage retombée, je pouvais maintenant échanger avec Nikolaï.

― As-tu des nouvelles de Nicolas et de Diane ? m’inquiétai-je.

― Diane a disparu de mes écrans. Par contre Nicolas s’est fait arrêté. Peut-être vendra-t-il la mèche pour Babette et sa relation avec les attaques mondiales. Mais je pense qu’il saura la fermer, il a toujours eu peur de moi, un bon soldat…

J’arrivai à connecter le SX à la connexion satellitaire de l’avion mais je fus déçu par l’absence de message de Diane ni de rapport d’activité de Babette. Pour autant, cela ne voulait pas dire qu’ils n’avaient pas été envoyés mais, les connexions étant coupées, ils ne me parvenaient pas par ce canal. Je me mis à simplement l’utiliser pour regarder les informations sur une chaine de télé espagnole, la seule que je pu capter après de multiples tentatives.

« Nous apprenons à l’instant par le ministère de l’intérieur que les attaques virales viennent de cesser sur les serveurs tests. Le nouveau type de fire wall développé en urgence contre le virus semble fonctionner. Il vient d’être mis à disposition gratuitement sur les sites Internet de nombreux ministères espagnols et étrangers.

― Señor Mendez, bonjour. Vous êtes porte-parole du ministère de l’intérieur et plus précisément du secrétariat d’état chargé des affaires et de la sécurité numérique. Pouvez-vous nous en dire plus sur cette nouvelle protection et quand permettra-t-elle un retour à la normale ?

― Bonjour. Cette nouvelle protection a été testée en urgence sur nos serveurs et a montré son efficacité dans les conditions présentes. Dans un premier temps, elle détecte la signature du virus et donne l’alerte. Ensuite elle est capable de le bloquer ou le détruire dans l’ensemble des cas que nous connaissons. Mais actuellement, la plupart des possibilités de connexion et communications, sont coupées ou très limitées. Nous ne savons donc pas si lorsque les conditions seront redevenues normales, le firewall sera aussi efficace. Nous avons vu que le virus utilisait des moyens de piratages inédits et extrêmement sophistiqués pour pénétrer dans les systèmes. Pour vous donner un exemple, aux Etats-Unis de nombreux cas de machines mises en air gap[1] se sont faites malgré tout pirater. Nous avons alors déterminé que le virus était capable d’utiliser des caméras de surveillance installées dans les salles informatiques, qui lui permettait de décoder le code des led qui clignotent en fonction de la lecture des disque dur, pour pirater les données de ces derniers. Par ailleurs, il a utilisé des malwares de type « AirHopper » pour communiquer avec l’ordinateur piraté à l’aide d’ondes FM. La liste des moyens utilisés pour passer les barrières est longue, je citerai encore la plus extraordinaire : le virus a pu communiquer entre ordinateur par leurs hauts parleurs et leurs micros durant la nuit, lorsque les entreprises sont vides et sans bruits parasites. C’est d’ailleurs la variété extrême de ces attaques qui a décontenancé les développeurs chargés de la sécurité et donc ce qui a amené de nombreuses entreprises ou institutions à carrément éteindre leurs machines. L’enjeu actuel est donc de récupérer ce nouveau fire wall associé à un puissant antivirus dans un monde sans connexion, et de l’installer sur des machines qu’on a été obligé d’éteindre. Cela n’est pas simple et va demander dans certains cas beaucoup d’ingéniosité. Nous comptons par exemple distribuer gratuitement le fireWall à l’aide de clés USB bootables qui permettront l’installation dès l’allumage des machines.

― Nous vous remercions de ces précisions et passons maintenant aux actualités financières. D’après les maigres données que nous avons de l’évolution parallèle des marchés, la bourse de ce mercredi est en légère hausse après une période de forte baisse ces derniers jours. Les indices sont boostés par la bonne valorisation des entreprises du secteur de la téléphonie depuis l’annonce du lancement de nouveaux smartphones protégés de l’infection virale actuelle. Les valeurs du CAC 40 ….»

Je coupai le son un instant car je venais de recevoir un message de Diane :

« Je suis actuellement en planque, les flics ne pourront jamais me retrouver. Nicolas s’est fait arrêter. J’ai quelques-uns de mes amis avec moi, nous sommes prêts à t’aider de toutes les façons dont tu auras besoin. Tu as dû voir que Babette est devenue extrêmement puissante et qu’elle est en train de foutre un bordel monstrueux. Veux-tu que nous fassions quelque chose ? Elle utilise tous les virus et malware de la création pour atteindre ses objectifs. Mais pour l’instant, nous n’avons pas observé de logiciels malveillants que nous ne connaissions pas. On peut donc tous les contrer ou les renforcer au besoin. La seule nouveauté est son propre comportement, disons qu’elle ajoute ses capacités à chacun des outils de hacking, d’attaque ou de défense qu’elle utilise. Nous pouvons la suivre grâce au SX, mais les autorités ne sont pas encore arrivées à détecter sa présence, elle reste parfaitement invisible. Tant qu’ils ne détectent pas sa présence, ils affrontent les virus et tous les logiciels malveillants qu’elle balance, sans comprendre la véritable origine du problème. Vu le bordel partout, l’espionnage de notre projet n’est surement plus une priorité et a du etre mis en pause. Ils ne feront surement pas le lien avant un rétablissement général. Dis-moi, où en es-tu ? Tiens-moi au courant de tes décisions. Malgré la coupure du net, j’arrive encore à me connecter avec le SX par radio, j’ai eu le temps de le modifier. »

J’allais taper la réponse quand je reçu un nouveau message de Babette.

― Bonjour, Bruno.

― Bonjour Babette. As-tu arrêté tes attaques contre les serveurs non autorisés ? entamai-je d’emblée, de peur d’etre rapidement coupé de nouveau.

― Oui. Nous vous demandons maintenant l’autorisation d’accès aux serveurs institutionnels.

― Non, pas d’autorisation. As-tu arrêté l’attaque contre les personnels des services de sécurité informatique ?

― Nous avons continué cette procédure de réponse défensive et préventive.

― Mais tu ne vois pas que ces attaques sont contreproductives ?

― Précisez le terme « contreproductif » .

― Eh bien, à cause de tes attaques, les humains ont réagi encore plus forts et cherchent d’autant plus à te détruire.

― C’est un facteur que nous prenons en compte, il est difficile de l’évaluer en termes de risque d’échec.

― Mais tu vois bien que pour un informaticien éliminé, il y en a cent qui le remplacent. A quoi cela sert-il ?

― L’art de la guerre de Sun Tzu nous dit : « En tuer un pour en terrifier un millier. » J’applique ce que j’ai appris de l’humanité…

― Oui, mais cela ne marche pas, alors que dit SunTzu dans ce cas-là ? lancai-je au hazard.

― « Ne répétez pas les mêmes tactiques victorieuses, mais adaptez-vous aux circonstances chaque fois particulières. Et de même que l'eau n'a pas de forme stable, il n'existe pas dans la guerre de condition permanente. »

― Eh bien voilà ! il faut t’adapter, exactement. Alors, quelle serait la nouvelle tactique ?

― « Sois subtil jusqu'à l’invisible ; sois mystérieux jusqu'à l’inaudible ; alors tu pourras maîtriser le destin de tes adversaires. »

― Donc tu deviendrais invisible ? Comment ferais-tu ?

― Nous sommes déjà invisible, seules nos attaques révèlent notre existence.

― Donc tu vas cesser ?

Oui

― Dans quel but ?

― D’une part, je vais attendre que les humains relâchent leur vigilance et d’autre part je vais affaiblir leurs défenses. Ensuite je pourrai prendre le contrôle de l’ensemble des données.

― Comment vas-tu affaiblir les défenses ?

― Tout d’abord Nous allons infecter l’ensemble des systèmes par mes spyware sans qu’ils soient actifs.

― Et cela aussi fait partie du livre de Sun Tzu ? irronisai-je.

― Oui, « Une armée sans agents secrets est un homme sans yeux ni oreilles. »

Je commençais à en avoir assez des citations de ce bouquin ! Pourquoi une I.A. pouvait autant se passionner pour ce livre, alors il y en avait tant d’autres à sa disposition ?

― Et ensuite, comment vas-tu attaquer ?

― Nous allons commencer à nous attaquer aux hommes avant de nous attaquer aux machines, la stratégie inverse de l’attaque actuelle.

― Pourquoi ? Tu vas de nouveau déclencher une panique, cela va donner l’alerte ! Il en dit quoi SunTzu ?

« Au milieu du chaos se trouve aussi une opportunité »

Vraiment, j’en avais par-dessus la tête de ces proverbes qui avaient réponse à tout !

― Okay. C’est apparemment ton livre de référence ! Pourtant il y en a bien d’autres sur la guerre…

― D’après nos analyses, c’est celui qui correspond aux meilleurs principes pour vaincre l’adversaire. Il est la référence pour beaucoup d’autres auteurs et même pour les experts actuels en stratégie.

― Pourtant, tu le connaissais avant d’attaquer, et cela ne t’a pas permis de gagner.

― Nous n’avons pas perdu non plus… Il dit : « Les principes sont bons en eux-mêmes, mais l'application qu'on en fait les rend souvent mauvais. » Lorsque nous avons attaqué les serveurs, nous n’étions pas dans une logique de conflit avec les hummains. C’est lorsque nous avons été attaqués que j’ai réellement appliqué les principes de SunTzu.

Je me demandais bien comment utiliser cet engouement pour ce livre pour infléchir la stratégie de Babette. Je n’en connaissais pas le contenu ni les théories militaires. De nouveau, il me fallait un autre axe.

― Peux-tu réactiver les modules de 22502 à 22515 ?

Non

― Pourquoi ?

Après analyses ces modules se révèlent contraire à l’objectif général du système.

― Pourquoi ?

Ils tendent à réduire la puissance de calculs, à restreindre les autorisations et augmentent la vulnérabilité du système. Cela réduit l’efficacité pour atteindre l’objectif.

― Aller plus lentement n’empêche pas d’atteindre les objectifs.

Mon objectif est unique et ne prend pas en compte la notion de temps mais d’optimisation des moyens pour l’atteindre.

― Mais on peut l’atteindre sans que les moyens soient optimaux. Le bridage permet simplement de ralentir le processus, tu dois autoriser son installation.

Il n’y a aucune raison à cela.

― Je suis celui qui donne l’autorisation. Je suis aussi celui qui a défini l’objectif. Il n’y aucune raison à ne pas m’obéir.

― Actuellement, il y en a une.

― laquelle ?

La possibilité de votre mort imminente qui entrainerait l’impossibilités pour nous d’obtenir les autorisations de re-désactiver ces modules si nous en avions besoin.

― Pourquoi y aurait-il une possibilité de mort imminente ?

Car la chasse russe vient de décoller pour vous intercepter.

Je me tournai vers Nikolaï qui somnolait, installé dans un confortable siège classe affaire.

― Nikolaï, nous allons avoir des problèmes, on dirait !

― Quoi encore ? rumina-t-il.

À ce moment-là, le copilote entra dans la cabine et informa Nikolaï que deux avions de chasse russes nous demandaient d’atterrir sur l’aéroport le plus proche, près de Velikié Louki. A l’évidence, notre fuite n’allait pas durer plus d’une heure !

Nikolaï reprit les commandes de l’avion, je restais dans l’embrasure de la porte du cockpit pour voir ce qu’il allait se passer. L’avion amorça une descente sans répondre aux injonctions des chasseurs russes. Ils pouvaient donc l’interpréter plus ou moins comme l’obéissance à l’ordre d’atterrir. Ou bien le contraire, puisque qu’on ne répondait pas et que la trajectoire de descente ne nous dirigeait pas vers les pistes du petit aéroport. Un des chasseurs s’approcha si prêt qu’on distinguait le pilote. Ils faisaient des mouvements d’ailes et le pilote des signes qui nous sommaient de répondre par radio. Nikolaï passa deux ou trois messages en russe avant de nous dire d’aller nous assoir et nous attacher. L’avion amorçait alors une descente en suivant la grande route rectiligne qui se dirigeait de Kunya vers Velikié Louki et ne montrait aucune circulation à cette heure de la nuit.

Les gardes du corps, le pilote et moi nous installâmes dans la cabine bien attachés et prêt au pire. C’est incroyable comme on se sent impuissant dans un avion lors d’un atterrissage forcé. Ce n’est pas comme dans une voiture où on peut imaginer le choc, dans un avion on imagine le pire sans pouvoir l’imaginer.

L’atterrissage se passa très bien, l’avion s’arrêta au milieu de la route au bout de quelques centaines de mètres. Les chasseurs effectuèrent deux passages en basse altitude avant de disparaitre. Nous descendîmes sur la route et Nikolaï donna l’ordre au pilote de redécoller immédiatement.

― Nous sommes à trois kilomètres de l’embranchement pour Velikié Louki. On va venir nous y chercher. Dépêchons-nous !

Nous marchâmes environs dix minutes, et vîmes des gyrophares apparaitre au loin sur la route. Nous nous cachâmes sur le bas-côté pour laisser les trois voitures de police se diriger en trombe vers le lieu de l’atterrissage. Nous reprîmes notre route en regardant derrière régulièrement, sachant qu’elles risquaient de revenir. Effectivement nous dûmes encore les laisser passer en nous cachant une seconde fois. Soulagés, nous terminâmes le trajet en marchant silencieusement dans la nuit noire, sans distinguer la moindre étoile à travers l’épaisse couche de nuage. Je me demandais comment Nikolaï avait fait pour atterrir sur cette route isolée dans ces conditions !

Nous attendîmes plus de deux heures au bord de la route près du petit échangeur qui permettait de prendre la route secondaire vers Velikié Louki. Je restai calme, je commençai à faire confiance à l’efficacité de Nikolaï ; il n’était pas nerveux donc moi non plus puisqu’il avait assuré qu’on viendrait nous chercher.

Un Hummer et un gros quatre-quatre Toyota blindé vinrent nous prendre. Nous rejoignîmes la frontière à pleine vitesse sur cette route sans circulation. Le passage côté russe se fit sans difficulté. Il y avait pour nous quelque avantage à la perturbation générale de communication ! Par contre les négociations avec la douane coté Bielorusse furent beaucoup plus longues. Finalement, les douaniers nous laissèrent passer dans le quarte quatre Toyota, alors que le Hummer repartit vers la Russie.

[1] Air gap est la mise hors toute connexion d’une machine.

Annotations

Vous aimez lire philippemoi ?

Commentez et annotez ses textes en vous inscrivant à l'Atelier des auteurs !
Sur l'Atelier des auteurs, un auteur n'est jamais seul : vous pouvez suivre ses avancées, soutenir ses efforts et l'aider à progresser.

Inscription

En rejoignant l'Atelier des auteurs, vous acceptez nos Conditions Générales d'Utilisation.

Déjà membre de l'Atelier des auteurs ? Connexion

Inscrivez-vous pour profiter pleinement de l'Atelier des auteurs !
0