Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

mardi 31 juillet 2018

Fin provisoire de l’entretien

Chapitre onzième


Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !


« Bon alors, puisque nous n’avons aucun sujet de discorde, vous êtes venus jusqu’ici pour me taper de quelques liasses de billets tout neuf, par hasard ? »
Junior n° 5 éclate de rire !
« Et qu’en ferai-je ? Vous êtes vraiment trop drôle, vous ! »
Au contraire, s’il a un conseil à donner, c’est d’être très prudent : « Vous allez être démarché par quantité de grippe-sous et de pique-assiettes. Jetez-les poliment mais sans aucun ménagement : ils ne valent pas plus. La seule chose qui compte, c’est la façon dont vous allez conserver et donc faire fructifier vos avoirs. Vous n’arriverez jamais à éponger toute la misère du monde, même seulement aider vos proches qui vont venir vous bouffer la laine sur le dos comme des puces attirées par un chien galeux. Et vous-même, vous ne pourrez jamais « tout manger ». Alors préparez donc des projets censés qui vous tiennent à cœur. »
Et qui aillent dans le sens « de la vie et du progrès », rajoute-t-il…
Bien un franc-maçon des « Lumières », celui-là, en pense Paul pour lui-même.
Car s’ils peuvent être utiles au développement de l’humanité, ce n’est pas plus mal : « Quoique vous en pensez, c’est ce que nous efforçons de faire tous, plus ou moins bien, il est vrai… »


Paul n’est pas un béotien en la matière : millionnaire en francs et en dollars dès avant sa majorité civile avec une opération immobilière unique sur le patrimoine de son grand-oncle [1], s’il a déjà traversé des périodes, heureusement courtes, de vaches-maigres, son petit « détour vers le passé » de l’année dernière l’avait déjà rendu multimillionnaires, en dollars et en euros [2].
Avec, il avait créé la CISA et ses atours. CISA qui par la magie d’une élection truquée à venir vient de le rendre quasi-milliardaire de façon presqu’inconvenante.
Et ce n’est pas fini : une année plus tard, malgré les dépenses inhérentes à ses futures activités à préparer, il sera à la tête de presque 12 milliards de dollars puis encore de presque 40 milliards…
« C’est très aimable à vous de vous inquiéter pour moi. Vous n’êtes pas sans ignorer que je gère les milliards détournés de ma République comme on m’a demandé de le faire et qu’il ne manque pas encore un seul centime. »
Un jour, il faudra restituer ces fonds…


« Bien sûr et je le sais. Votre candidat en recevra l’ordre qu’il me transmettra et je ne ferai pas d’histoires : cet argent n’est pas le mien, j’en reste toujours convaincu. »
Justement, le sien, il compte en faire quoi ?
« J’ai plusieurs idées. D’ailleurs, pour une partie d’entre elles, vous pourriez m’être utile. Votre père voulait absolument que je rencontre Elon Musk. Je n’ai jamais su pour quelle raison impérieuse, mais maintenant, c’est moi qui aimerai le rencontrer. »
Et pour quelle raison…impérieuse, cette fois-ci ? Paul de Bréveuil est peut-être intéressé par l’achat d’une Tesla électrique ?
« Pas du tout ! Je crois que ce gars-là passe à côté de quelque chose avec ses fusées… »
Les Falcon ravitaillent pourtant régulièrement l’ISS. Bientôt il tirera la fusée la plus puissante du monde et marchera vers la planète Mars.
« Oui, ça, je sais tout ça. Et ses affaires marchent bien dans ce domaine. Notez tout de suite que la Saturn V restera encore la plus puissante : il se fait mousser inutilement et à bon compte. Mais il y a mieux à faire que de ravitailler une station qui de toute façon sera démantelée dans quelques temps, un marché qui pourrait connaître des hauts et des bas. Quant à envoyer des touristes sur Mars – voire seulement sur la Lune – c’est bien, mais il s’agirait déjà de « coloniser » (Paul tire des « guillemets » avec ses doigts) l’espace proche. Et là, son Hyperloop pourrait être un outil adéquat. »
D’autant que Paul fait un inventaire rapide des difficultés à venir pour un voyage interplanétaire : l’absence de gravitation durant 6 mois à 1,5 an de voyage « aller-simple », l’exposition continue aux rayonnements spatiaux et solaires, par exemple.
« En trois ans, vous en recevez comme en 20 ans à travailler dans une centrale nucléaire »… et c’est sans compter sur les effets de l’isolement total, psychologique et sexuel : « Je ne vois cela possible que pour des eunuques gavés au bromure qui auraient déjà fait de la navigation hauturière en solitaire durant des mois et des mois, ou la route des trois-caps et sans assistance aucune. Et encore, accompagné d’un robot-sexuel ! Bernard Moitessier a failli en devenir fou et c’était pourtant un sacré caractère ! »
On trouvera bien des solutions.
Bien sûr.


« Pourquoi l’Hyperloop ? C’est un train dans un tunnel sous vide. Rien à voir avec la conquête de l’espace… ». En voilà une drôle d’idée, « so crazy »…
« Je lui expliquerai comment. J’ai mon idée et elle est techniquement exploitable à condition que Musk ne me mette pas les bâtons dans les roues. C’est pour cela qu’il faut que je le croise. De toute façon, pour ça, j’ai aussi besoin de rencontrer aussi Bill Gates et Paul Allen. Je connais le dernier depuis un moment et j’ai croisé dernièrement le premier grâce à votre père. »
Quel rapport là encore ?
« Gates s’implique dans le développement d’une filière d’avenir d’énergie nucléaire propre et Allen est également un passionné d’espace. Vous voyez le rapprochement, mon cher Harry ? »
Pas du tout.
« Ce n’est pas grave. Un jour je vous expliquerai, viens-je de vous dire. »
Une façon comme une autre de changer une fois de plus de sujet.


Mais Junior veut en savoir plus : « Je veux bien faire le nécessaire pour vous mettre en contact. Mais… vous savez notre mode de fonctionnement. On aura besoin de « retours », d’informations. »
Toujours l’aspect « réseau » qui veut tout contrôler ?
« C’est un peu ça, c’est vrai. Je pensais plutôt à des participations croisées avec échanges de postes d’administrateur. C’est utile pour trouver les compétences adéquates, savez-vous ! »
Paul ne l’ignore pas : « Ça viendra en son temps, forcément. Pour l’heure j’amorce en solo, je ne vois que ça tant que ça n’a pas de consistance. Ensuite, naturellement, il sera question de s’ouvrir à quelques clients et donneurs d’ordre d’influence, c’est évident. Pour deux raisons : la première, c’est que l’intendance d’un « projet qui marche » tout seul, ce n’est plus de mon âge : il me faudra nécessairement passer le relai. Ma vie pourrait être trop courte pour être phagocytée de la sorte… Et puis, deuxièmement, je n’ai pas des moyens financiers illimités. Or, le projet que je vais mettre sur les rails va avoir besoin d’un bon coup de pouce financier. Plusieurs dizaines de milliards de dollars. »
Bien… Très bien : on saura les trouver en temps.
Et la soirée a traîné sur le climat local, ses ouragans locaux, les humeurs des femmes, les mets cuisinés par Clarita et servis par Ulysse, le petit mousse « noirs des îles » du bord qui s’amuse comme un petit fou à servir et desservir, remplir les verres en dansant, au rythme d’une musique qu’il est le seul à entendre… dans sa tête, avec adresse et souplesse sur le pont autour de la table dressée sur la plage-arrière de la goélette couverte par le doux alizée mourant du soir qui les enveloppe.
Avant de renouveler un dernier avertissement : « Pensez toutefois que tout ce qui reste « isolé » devient suspect dans le monde des millionnaires. Encore plus, mille fois plus, chez les 1.800 milliardaires… » (bientôt deux fois plus nombreux…)
Se répète-t-il ?
« Qu’à un moment ou à un autre, il vous faudra faire rentrer des « amis » dans vos conseils de surveillance ou d’administration. »
La façon « de contrôler » les activités des conglomérats : il n’y a pas que la publication des comptes, obligatoires dans la plupart des pays surtout quand il n’y a pas d’emprunts bancaires et/ou d’appels à l’épargne-publique qui exigent d’abord une introduction en bourse.
« Je sais tout ça vous ai-je rassuré. Notez tout de même que d’une part je ne compte pas introduire mes futures sociétés en bourse, parce que je n’ai pas envie non plus de distribuer des dividendes… D’autres s’en chargeront. »
Warren Buffett, l’oracle d'Omaha ne distribue jamais de dividende, il est pourtant côté…
« Je sais aussi. Mais l’important, c’est qu’il publie des rapports : C’est son fonds de commerce. Or, moi, pour l’heure, je n’en ai pas besoin : je compte autofinancer tous mes investissements futurs dans une première étape, viens-je de vous dire. Et si rapport d’activité il doit y avoir, forcément ils seront confidentiels, parce que ça touchera à des domaines couverts par le secret des affaires… »


Junior veut bien l’admettre, dans un premier temps. « Je vous recommande toutefois d’y songer afin d’éviter de faire double-emploi des fonds engagés – un des points forts d’investissements réussis – et qu’on ne vous mette pas les bâtons dans les roues, ce qui fait perdre un temps fou. »
Paul vient de le dire et il y songera le moment venu avait-il prévenu : d’autant qu’il ne compte pas « gagner » plus d’argent que ça.
« Dans deux ou trois ans, quand les problèmes de démarrage seront résolus, en revanche, quand ce sera indispensable, ça sera fait, d’autant que de piloter une réussite, ça ne présente aucun intérêt pour moi. Je préfère innover. Vous me direz qui vous verriez à ce moment-là, n’est-ce pas ! »


Quelques jours plus tard, depuis le bord d’Eurydice, la goélette qui fait normalement du « tourisme » pour riches américains dans les îles, Paul daigne enfin communiquer avec Paris, son siège et l’amiral Gustave Morthe-de-l’Argentière, pour prendre des nouvelles de « ses affaires ».
Via le réseau Tor.
On rappelle à l’occasion que Tor est un réseau informatique superposé mondial et décentralisé, plus ou moins financé en douce, via des fondations, par des fonds secrets étatsuniens : c’est le pendant de la technologie des « blockchains » qui use de plusieurs réseaux en parallèle. Lui se compose d’une centaine de serveurs, appelés « nœuds du réseau » et dont la liste est publique et fonctionne « en série », en cascade. Ce réseau permet d’anonymiser tout simplement l’origine d’une connexion TCP. Cela peut, entre autres, servir à rendre anonyme la source d’une session de navigation Web ou de messagerie instantanée, mais aussi de contourner la censure sur Internet : il permet ainsi aux personnes l’utilisant d’accéder à des sites, contenus ou services bloqués dans certaines régions du monde. Mais il est aussi mis en œuvre dans les échanges entre lanceurs d’alerte, journalistes, avocats, dissidents politiques, organisations non gouvernementales, pour partager leurs données, en maîtrisant leur sécurité, celle de leur connexion, de leurs destinataires et de leur position.


Tous les « bleus » du système « BBR » de la CISA et quelques « roses » dont on rappelle qu’ils deviennent « verts » quand on les repère sur des sites ou blogs propres aux terroristes avant de passer « oranges » quand ils sont déjà « signalés » ou se regroupent pour former des « communautés » persistantes, en font un usage fréquent.
Car Tor peut aussi servir à des personnes ou organisations malveillantes en permettant un certain anonymat.
Cependant, l’anonymisation du flux n’est pas suffisante, car l’application peut potentiellement transmettre des informations annexes permettant d’identifier la personne émettrice : c’est pourquoi le projet Tor développe également un navigateur Web basé sur Firefox, « Tor Browser », ainsi que d’autres applications spécialement modifiées pour préserver l’anonymat de leurs usagers.
Pour cela, pour parvenir à ce résultat, Tor fait « sauter » le trafic de ses utilisateurs et utilisatrices via une série de relais. Ce procédé permet de ne pas être tracé par les sites web consultés.
Et ni Gustave ni Dimitri ne peuvent d’emblée certifier la communication de Paul, sauf si Paul use de la webcam de son ordinateur qui permettrait d’avoir une vue de son environnement.
Chose qu’il évite soigneusement de faire : de toute façon, l’œilleton de sa machine est recouvert d’un sparadrap…
Une précaution basique.


En effet, le système Tor fonctionne comme un « routage en oignon » qui fait rebondir les échanges TCP au sein d’Internet afin de neutraliser les analyses de trafic sur une partie du réseau. Les utilisateurs du réseau deviennent alors impossibles à identifier, même s’il existe une astuce technique qui a permis le démantèlement d’un réseau de de 400 utilisateurs frauduleux (cf. « opération Onymous » conduite par le FBI via Europol) et que les logiciels de la CISA recréeront ultérieurement.
L’astuce de Tor, c’est qu’à chaque relai, l’utilisateur n’a accès qu’à une liste limitée de nœuds de Tor. Chaque « client » choisit automatiquement un chemin aléatoire (il pourra en changer au bout d’un certain temps), puis construit un circuit au sein duquel chaque nœud a la propriété de ne connaître que son prédécesseur et son successeur, sans en savoir plus.
Le premier nœud du circuit est le seul à connaître l’adresse IP de l’utilisateur : il suffit d’ailleurs d’user du premier nœud pour devenir un « rose » (ou « bleu ») dans le logiciel « BBR » de la CISA et de passer à « purple », non-identifié, voire directement à « vert » quand il n’est pas encore « signalé » (à « orange » quand il est fiché) quand en retour il y a téléchargements suspects : un procédé assez simple développé par la CISA et notamment par Huyck qui s’y entend, mais qui ne permet pas l’identification formelle.
Dès le deuxième nœud, la négociation se fait par l’intermédiaire du circuit partiel déjà construit, de sorte que le deuxième nœud ne connaîtra finalement que l’adresse IP du premier nœud et du troisième lorsqu’un troisième nœud aura été ajouté et ainsi de suite. Pareil pour le chemin de retour en cas d’échanges instantanés, sauf que ça ne se fait pas nécessairement par les mêmes « nœuds ».


Les paquets d’octets à acheminer sont associés à une identification du propriétaire du circuit, la personne qui l’a construit, Huyck en l’occurrence qui en dispose de plusieurs pour l’usage de la CISA. Cette identification est un code arbitraire choisi au moment de la construction du circuit et l’ensemble des transferts sont cryptés de relai en relai. L’idée est de distribuer à chaque nœud du circuit une clef secrète chiffrée avec une clef publique dédiée à ce nœud. Après la phase de construction, chaque nœud du circuit dispose d’une clef secrète qui lui est propre et du coup ne connaît que son prédécesseur et son successeur au sein du circuit.
Pour acheminer un paquet au serveur, le client doit chiffrer son paquet de nombreuses fois, avec ou non la technologie des « blockchain », parfois trop gourmande en temps : la première fois, le client chiffre son paquet TCP avec la clef publique correspondant au dernier nœud, numéroté n. La deuxième fois, avec celle de l’avant-dernier nœud, numérotée n – 1. La troisième fois, avec celle de n – 2, la quatrième fois, avec celle de n – 3, etc. La dernière fois, avec celle du premier nœud, numéroté 1. Et la même chose se passe en sens inverse.
C’est d’autant plus facile que ça peut se faire automatiquement par les serveurs de Tor.
Impossible à « casser » en direct… et même souvent après coup !
Mais ça ralentit et nuit un peu la fluidité d’une conversation via Skype, nettement moins pour les messageries instantanées du type Telegram, ProtonMail, BBM, WhatsApp, Messages (iOS) ou Hangout, voire les japonaises, elles-mêmes déjà doublement cryptées : à peine quelques microsecondes.
Finalement, le « Charlotte » ne se révèlera pas si « amnésique » que ça, puisqu’il se manifeste de la sorte jusque sur les écrans de la CISA situés dans les locaux du Kremlin-Bicêtre, ce qui nécessite de se « rappeler » des manœuvres à faire.



(1) Cf. « Le Newvox », en attente de publication aux éditions I3
(2) Cf. « Laudato sì… », chapitre X (http://flibustier20260.blogspot.fr/2016/07/laudato-si-x.html) publié aux éditions I3

Aucun commentaire:

Enregistrer un commentaire