Chapitre onzième
Avertissement : Vous l’aviez compris, ceci n’est
qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout
droit de l’imaginaire de son auteur.
Toute
ressemblance avec des personnages, des lieux, des actions, des situations ayant
existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y
compris sur la planète Terre, y est donc purement, totalement et parfaitement
fortuite !
« Bon alors, puisque nous
n’avons aucun sujet de discorde, vous êtes venus jusqu’ici pour me taper de
quelques liasses de billets tout neuf, par hasard ? »
Junior n° 5 éclate de rire !
« Et qu’en ferai-je ? Vous
êtes vraiment trop drôle, vous ! »
Au contraire, s’il a un conseil à donner, c’est d’être très prudent :
« Vous allez être démarché par
quantité de grippe-sous et de pique-assiettes. Jetez-les poliment mais sans
aucun ménagement : ils ne valent pas plus. La seule chose qui compte,
c’est la façon dont vous allez conserver et donc faire fructifier vos avoirs.
Vous n’arriverez jamais à éponger toute la misère du monde, même seulement
aider vos proches qui vont venir vous bouffer la laine sur le dos comme des
puces attirées par un chien galeux. Et vous-même, vous ne pourrez jamais
« tout manger ». Alors préparez donc des projets censés qui vous
tiennent à cœur. »
Et qui aillent dans le sens « de
la vie et du progrès », rajoute-t-il…
Bien un franc-maçon des « Lumières », celui-là, en pense Paul
pour lui-même.
Car s’ils peuvent être utiles au développement de l’humanité, ce n’est pas
plus mal : « Quoique vous en
pensez, c’est ce que nous efforçons de faire tous, plus ou moins bien, il est
vrai… »
Paul n’est pas un béotien en la matière : millionnaire en francs et
en dollars dès avant sa majorité civile avec une opération immobilière unique
sur le patrimoine de son grand-oncle [1],
s’il a déjà traversé des périodes, heureusement courtes, de vaches-maigres, son
petit « détour vers le passé » de l’année dernière l’avait déjà rendu
multimillionnaires, en dollars et en euros [2].
Avec, il avait créé la CISA et ses atours. CISA qui par la magie d’une
élection truquée à venir vient de le rendre quasi-milliardaire de façon
presqu’inconvenante.
Et ce n’est pas fini : une année plus tard, malgré les dépenses
inhérentes à ses futures activités à préparer, il sera à la tête de presque 12
milliards de dollars puis encore de presque 40 milliards…
« C’est très aimable à vous de
vous inquiéter pour moi. Vous n’êtes pas sans ignorer que je gère les milliards
détournés de ma République comme on m’a demandé de le faire et qu’il ne manque
pas encore un seul centime. »
Un jour, il faudra restituer ces fonds…
« Bien sûr et je le sais. Votre
candidat en recevra l’ordre qu’il me transmettra et je ne ferai pas
d’histoires : cet argent n’est pas le mien, j’en reste toujours convaincu. »
Justement, le sien, il compte en faire quoi ?
« J’ai plusieurs idées. D’ailleurs,
pour une partie d’entre elles, vous pourriez m’être utile. Votre père voulait
absolument que je rencontre Elon Musk. Je n’ai jamais su pour quelle raison
impérieuse, mais maintenant, c’est moi qui aimerai le rencontrer. »
Et pour quelle raison…impérieuse, cette fois-ci ? Paul de Bréveuil
est peut-être intéressé par l’achat d’une Tesla électrique ?
« Pas du tout ! Je crois
que ce gars-là passe à côté de quelque chose avec ses fusées… »
Les Falcon ravitaillent pourtant régulièrement l’ISS. Bientôt il tirera la
fusée la plus puissante du monde et marchera vers la planète Mars.
« Oui, ça, je sais tout ça. Et
ses affaires marchent bien dans ce domaine. Notez tout de suite que la Saturn V
restera encore la plus puissante : il se fait mousser inutilement et à bon
compte. Mais il y a mieux à faire que de ravitailler une station qui de toute
façon sera démantelée dans quelques temps, un marché qui pourrait connaître des
hauts et des bas. Quant à envoyer des touristes sur Mars – voire seulement sur la
Lune – c’est bien, mais il s’agirait déjà de « coloniser » (Paul
tire des « guillemets » avec ses doigts) l’espace proche. Et là, son Hyperloop pourrait être un outil adéquat. »
D’autant que Paul fait un inventaire rapide des difficultés à venir pour
un voyage interplanétaire : l’absence de gravitation durant 6 mois à 1,5 an de
voyage « aller-simple », l’exposition continue aux rayonnements
spatiaux et solaires, par exemple.
« En trois ans, vous en recevez
comme en 20 ans à travailler dans une centrale nucléaire »… et c’est
sans compter sur les effets de l’isolement total, psychologique et
sexuel : « Je ne vois cela
possible que pour des eunuques gavés au bromure qui auraient déjà fait de la
navigation hauturière en solitaire durant des mois et des mois, ou la route des
trois-caps et sans assistance aucune. Et encore, accompagné d’un
robot-sexuel ! Bernard Moitessier a failli en devenir fou et c’était
pourtant un sacré caractère ! »
On trouvera bien des solutions.
Bien sûr.
« Pourquoi l’Hyperloop ?
C’est un train dans un tunnel sous
vide. Rien à voir avec la conquête de l’espace… ». En voilà une drôle
d’idée, « so crazy »…
« Je lui expliquerai comment.
J’ai mon idée et elle est techniquement exploitable à condition que Musk ne me
mette pas les bâtons dans les roues. C’est pour cela qu’il faut que je le
croise. De toute façon, pour ça, j’ai aussi besoin de rencontrer aussi Bill
Gates et Paul Allen. Je connais le dernier depuis un moment et j’ai croisé
dernièrement le premier grâce à votre père. »
Quel rapport là encore ?
« Gates s’implique dans le
développement d’une filière d’avenir d’énergie nucléaire propre et Allen est
également un passionné d’espace. Vous voyez le rapprochement, mon cher
Harry ? »
Pas du tout.
« Ce n’est pas grave. Un jour
je vous expliquerai, viens-je de vous dire. »
Une façon comme une autre de changer une fois de plus de sujet.
Mais Junior veut en savoir plus : « Je veux bien faire le nécessaire pour vous mettre en contact. Mais…
vous savez notre mode de fonctionnement. On aura besoin de
« retours », d’informations. »
Toujours l’aspect « réseau » qui veut tout contrôler ?
« C’est un peu ça, c’est vrai.
Je pensais plutôt à des participations croisées avec échanges de postes
d’administrateur. C’est utile pour trouver les compétences adéquates,
savez-vous ! »
Paul ne l’ignore pas : « Ça
viendra en son temps, forcément. Pour l’heure j’amorce en solo, je ne vois que
ça tant que ça n’a pas de consistance. Ensuite, naturellement, il sera question
de s’ouvrir à quelques clients et donneurs d’ordre d’influence, c’est évident. Pour
deux raisons : la première, c’est que l’intendance d’un « projet qui
marche » tout seul, ce n’est plus de mon âge : il me faudra
nécessairement passer le relai. Ma vie pourrait être trop courte pour être
phagocytée de la sorte… Et puis, deuxièmement, je n’ai pas des moyens
financiers illimités. Or, le projet que je vais mettre sur les rails va avoir
besoin d’un bon coup de pouce financier. Plusieurs dizaines de milliards de
dollars. »
Bien… Très bien : on saura les trouver en temps.
Et la soirée a traîné sur le climat local, ses ouragans locaux, les
humeurs des femmes, les mets cuisinés par Clarita et servis par Ulysse, le
petit mousse « noirs des îles » du bord qui s’amuse comme un petit
fou à servir et desservir, remplir les verres en dansant, au rythme d’une
musique qu’il est le seul à entendre… dans sa tête, avec adresse et souplesse sur
le pont autour de la table dressée sur la plage-arrière de la goélette couverte
par le doux alizée mourant du soir qui les enveloppe.
Avant de renouveler un dernier avertissement : « Pensez toutefois que tout ce qui reste
« isolé » devient suspect dans le monde des millionnaires. Encore
plus, mille fois plus, chez les 1.800 milliardaires… » (bientôt deux
fois plus nombreux…)
Se répète-t-il ?
« Qu’à un moment ou à un autre,
il vous faudra faire rentrer des « amis » dans vos conseils de
surveillance ou d’administration. »
La façon « de contrôler » les activités des conglomérats :
il n’y a pas que la publication des comptes, obligatoires dans la plupart des
pays surtout quand il n’y a pas d’emprunts bancaires et/ou d’appels à
l’épargne-publique qui exigent d’abord une introduction en bourse.
« Je sais tout ça vous ai-je
rassuré. Notez tout de même que d’une part je ne compte pas introduire mes
futures sociétés en bourse, parce que je n’ai pas envie non plus de distribuer
des dividendes… D’autres s’en chargeront. »
Warren Buffett, l’oracle d'Omaha ne distribue jamais de dividende, il est
pourtant côté…
« Je sais aussi. Mais
l’important, c’est qu’il publie des rapports : C’est son fonds de
commerce. Or, moi, pour l’heure, je n’en ai pas besoin : je compte
autofinancer tous mes investissements futurs dans une première étape, viens-je
de vous dire. Et si rapport d’activité il doit y avoir, forcément ils seront
confidentiels, parce que ça touchera à des domaines couverts par le secret des
affaires… »
Junior veut bien l’admettre, dans un premier temps. « Je vous recommande toutefois d’y songer afin
d’éviter de faire double-emploi des fonds engagés – un des points forts
d’investissements réussis – et qu’on ne vous mette pas les bâtons dans les
roues, ce qui fait perdre un temps fou. »
Paul vient de le dire et il y songera le moment venu avait-il prévenu
: d’autant qu’il ne compte pas « gagner » plus d’argent que ça.
« Dans deux ou trois ans, quand
les problèmes de démarrage seront résolus, en revanche, quand ce sera indispensable,
ça sera fait, d’autant que de piloter une réussite, ça ne présente aucun
intérêt pour moi. Je préfère innover. Vous me direz qui vous verriez à ce
moment-là, n’est-ce pas ! »
Quelques jours plus tard, depuis le bord d’Eurydice, la goélette qui fait normalement
du « tourisme » pour riches américains dans les îles, Paul daigne enfin
communiquer avec Paris, son siège et l’amiral Gustave Morthe-de-l’Argentière,
pour prendre des nouvelles de « ses affaires ».
Via le réseau Tor.
On rappelle à l’occasion que Tor est un réseau informatique superposé
mondial et décentralisé, plus ou moins financé en douce, via des fondations,
par des fonds secrets étatsuniens : c’est le pendant de la technologie des
« blockchains » qui use de plusieurs réseaux en parallèle. Lui se
compose d’une centaine de serveurs, appelés « nœuds du réseau » et dont la
liste est publique et fonctionne « en série », en cascade. Ce réseau
permet d’anonymiser tout simplement l’origine d’une connexion TCP. Cela peut,
entre autres, servir à rendre anonyme la source d’une session de navigation Web
ou de messagerie instantanée, mais aussi de contourner la censure sur Internet
: il permet ainsi aux personnes l’utilisant d’accéder à des sites, contenus ou
services bloqués dans certaines régions du monde. Mais il est aussi mis en
œuvre dans les échanges entre lanceurs d’alerte, journalistes, avocats,
dissidents politiques, organisations non gouvernementales, pour partager leurs
données, en maîtrisant leur sécurité, celle de leur connexion, de leurs destinataires
et de leur position.
Tous les « bleus » du système « BBR » de la CISA et quelques « roses »
dont on rappelle qu’ils deviennent « verts » quand on les repère sur des sites
ou blogs propres aux terroristes avant de passer « oranges » quand ils sont déjà
« signalés » ou se regroupent pour former des « communautés »
persistantes, en font un usage fréquent.
Car Tor peut aussi servir à des personnes ou organisations malveillantes
en permettant un certain anonymat.
Cependant, l’anonymisation du flux n’est pas suffisante, car l’application
peut potentiellement transmettre des informations annexes permettant
d’identifier la personne émettrice : c’est pourquoi le projet Tor développe
également un navigateur Web basé sur Firefox, « Tor Browser », ainsi que d’autres
applications spécialement modifiées pour préserver l’anonymat de leurs usagers.
Pour cela, pour parvenir à ce résultat, Tor fait « sauter » le trafic de
ses utilisateurs et utilisatrices via une série de relais. Ce procédé permet de
ne pas être tracé par les sites web consultés.
Et ni Gustave ni Dimitri ne peuvent d’emblée certifier la communication de
Paul, sauf si Paul use de la webcam de son ordinateur qui permettrait d’avoir
une vue de son environnement.
Chose qu’il évite soigneusement de faire : de toute façon, l’œilleton
de sa machine est recouvert d’un sparadrap…
Une précaution basique.
En effet, le système Tor fonctionne comme un « routage en oignon » qui
fait rebondir les échanges TCP au sein d’Internet afin de neutraliser les
analyses de trafic sur une partie du réseau. Les utilisateurs du réseau
deviennent alors impossibles à identifier, même s’il existe une astuce
technique qui a permis le démantèlement d’un réseau de de 400 utilisateurs
frauduleux (cf. « opération Onymous » conduite par le FBI via Europol) et que
les logiciels de la CISA recréeront ultérieurement.
L’astuce de Tor, c’est qu’à chaque relai, l’utilisateur n’a accès qu’à une
liste limitée de nœuds de Tor. Chaque « client » choisit automatiquement un
chemin aléatoire (il pourra en changer au bout d’un certain temps), puis
construit un circuit au sein duquel chaque nœud a la propriété de ne connaître
que son prédécesseur et son successeur, sans en savoir plus.
Le premier nœud du circuit est le seul à connaître l’adresse IP de l’utilisateur
: il suffit d’ailleurs d’user du premier nœud pour devenir un « rose » (ou «
bleu ») dans le logiciel « BBR » de la CISA et de passer à « purple »,
non-identifié, voire directement à « vert » quand il n’est pas encore « signalé
» (à « orange » quand il est fiché) quand en retour il y a téléchargements
suspects : un procédé assez simple développé par la CISA et notamment par Huyck
qui s’y entend, mais qui ne permet pas l’identification formelle.
Dès le deuxième nœud, la négociation se fait par l’intermédiaire du
circuit partiel déjà construit, de sorte que le deuxième nœud ne connaîtra
finalement que l’adresse IP du premier nœud et du troisième lorsqu’un troisième
nœud aura été ajouté et ainsi de suite. Pareil pour le chemin de retour en cas
d’échanges instantanés, sauf que ça ne se fait pas nécessairement par les mêmes
« nœuds ».
Les paquets d’octets à acheminer sont associés à une identification du
propriétaire du circuit, la personne qui l’a construit, Huyck en l’occurrence
qui en dispose de plusieurs pour l’usage de la CISA. Cette identification est
un code arbitraire choisi au moment de la construction du circuit et l’ensemble
des transferts sont cryptés de relai en relai. L’idée est de distribuer à
chaque nœud du circuit une clef secrète chiffrée avec une clef publique dédiée
à ce nœud. Après la phase de construction, chaque nœud du circuit dispose d’une
clef secrète qui lui est propre et du coup ne connaît que son prédécesseur et
son successeur au sein du circuit.
Pour acheminer un paquet au serveur, le client doit chiffrer son paquet de
nombreuses fois, avec ou non la technologie des « blockchain »,
parfois trop gourmande en temps : la première fois, le client chiffre son
paquet TCP avec la clef publique correspondant au dernier nœud, numéroté n. La
deuxième fois, avec celle de l’avant-dernier nœud, numérotée n – 1. La
troisième fois, avec celle de n – 2, la quatrième fois, avec celle de n – 3,
etc. La dernière fois, avec celle du premier nœud, numéroté 1. Et la même chose
se passe en sens inverse.
C’est d’autant plus facile que ça peut se faire automatiquement par les
serveurs de Tor.
Impossible à « casser » en direct… et même souvent après coup !
Mais ça ralentit et nuit un peu la fluidité d’une conversation via Skype,
nettement moins pour les messageries instantanées du type Telegram, ProtonMail,
BBM, WhatsApp, Messages (iOS) ou Hangout, voire les japonaises, elles-mêmes
déjà doublement cryptées : à peine quelques microsecondes.
Finalement, le « Charlotte » ne se révèlera pas si « amnésique » que ça,
puisqu’il se manifeste de la sorte jusque sur les écrans de la CISA situés dans
les locaux du Kremlin-Bicêtre, ce qui nécessite de se « rappeler »
des manœuvres à faire.
(2) Cf. « Laudato
sì… », chapitre X (http://flibustier20260.blogspot.fr/2016/07/laudato-si-x.html)
publié aux éditions I3
Aucun commentaire:
Enregistrer un commentaire