Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une
fiction, une « pure construction intellectuelle », sortie tout droit de
l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des
actions, des situations ayant existé ou existant par ailleurs dans la voie
lactée (et autres galaxies), y compris sur la planète Terre, y est donc
purement, totalement et parfaitement fortuite !
« On est tous fichés de la
sorte ? »
Oui.
« Mais personne ne s’en rend compte
et de toute façon, ça ne sert à rien, sauf quand il s’agit de monter une
« sphère de sécurité » autour d’une cible. On en a trois en ce moment
à Paris, dont un à Neuilly. Pas grand-chose. »
L’écran revient sur l’Île-de-France.
Alexis en voit beaucoup plus que ça…
« C’est nous que vous voyez.
Plus la femme du « Big-chief » et ses gamins… »
Ah oui…
« C’est quoi les points
bleus ? »
« Ce sont les appareils qui
utilisent des réseaux cryptés mais qui sont connus et autorisés. En principe ce
sont les flics, les diplomates, les agents d’ambassade ou consulaires, les
membres du gouvernement, députés « importants » ou directeurs
d’administration publique.
Quand un crypté se promène et qu’il est
identifié, il est bleu-clair, comme celui-là. En revanche, quand il devient
rose, c’est qu’il a déjà fréquenté par le passé des sites para-terroristes ou
autres. Regardez, là, là et là par exemple. »
Il désigne des points sur Créteil, La Courneuve et Le Plessis.
« Quand ils sont plusieurs à se
trouver au même endroit ou qu’ils communiquent entre eux en même temps ou sur
internet, ils deviennent « orange ». Et quand ils se déplacent
ensemble, ça devient « orange sanguine ». Là, soit ils sont
manifestement en voiture et en général on n’est pas long à identifier leur
véhicule avec toutes les caméras de surveillance de trafic dont dispose le
pays, soit ils se dispersent au bout d’un temps. Mais quand ils s’éteignent
simultanément dans le même véhicule, ou que mes oranges disparaissent des
écrans en même temps ou des temps rapprochés, on balance normalement une alerte
rouge et on prévient les autorités : on sait par expérience qu’il va
se passer quelque chose de crapuleux dans le coin où ils bornaient. »
Très, très, très impressionnant vraiment !
« Oh il y a beaucoup de faux positifs.
Ce sont les faux-négatifs qui nous inquiètent. Mais on perfectionne notre
système.
Et puis, là c’est du direct. Mais ça ne
marche plus quand les téléphones portables ou les ordinateurs sont déconnectés.
Alors on a d’autres astuces pour
remettre la main sur nos suspects et plusieurs nuances de couleur pour des
menaces de plusieurs types. »
Ah ?
« Avec un délai de 6 heures,
voire de 12 à 36 heures, on est même devenu capable de repérer « un
objet » qui n’existe pas dans nos bases de données.
On appelle ça les « zombies »… »
Et ça sert à quoi ?
« Ah se mettre en alerte.
Globalement, il y en a une dizaine par jour, pas toujours les mêmes, et ce ne
sont en général pas des « menaces ». C’est juste pour vérifier que le
logiciel fonctionne correctement… »
Un jeu stupide, mais quel formidable papier à faire pour son agent !
« Pourquoi croyez-vous qu’il
n’y a pas eu d’attentat depuis des dizaines de mois ? »
Parce qu’ils ont été déjoués en amont…
« Et par dizaines, c’est vrai,
même les ministres s’en félicitent officiellement ! Mais ça marche comment
à votre avis ?
Alors je vais vous dire, à la DCRI, ils
ont le même système sous licence américaine. Parce que « Gusgusse »
il a vendu notre logiciel aux américains de Pamentir quand le
« Big-Chief » avait le dos tourné. »
Elle avait lu ça sur sa tablette.
« Nous, nous ne sommes que des
supplétifs et pour le moment, on ne s’occupe que de nos « sphères de
sécurité » pour des clients privés qui payent pour ça. »
Et elle, qui la menace ?
« Pour l’heure personne. Mais vous
êtes dans ce tas d’étoiles-là ! »
Dimitri zoome son écran…
Effectivement, une bonne dizaine d’étoiles apparaissent dans le même
bâtiment.
« Et les blancs qui sont
ici ? »
Ce sont les stagiaires des équipes de Loïc de « Prestige
spirits ».
C’est quoi « Prestige spirits » ?
La première boîte fondée ici par le « Big-chief »…
« Juste pour évacuer des stocks
d’alcools fort sur les campus. Il faudra demander à Oriane, la secrétaire
générale du lieu. Moi je ne m’occupe pas de ça… »
Eh bé, si on ne lui avait pas dit, Alexis n’aurait jamais pu
deviner : elle n’a pas eu le temps de lire tous les délires de
« I-Cube » !
« Mais comment
faites-vous ? Vous écoutez les conversations ? »
Non, ça, ce n’est juridiquement pas possible et c’est compliqué d’un point
de vue technique.
« Si on le faisait, on
prendrait le risque de se faire découvrir. Non, c’est beaucoup plus simple. »
Comment ça ?
« Une puce, que ce soit votre
carte Sim, votre carte de sécurité sociale, un ordinateur ou n’importe quoi
d’autre, ça a une signature unique au monde, son « IP ». Quand ça
rentre sur un réseau, même de façon passive pour votre téléphone par exemple,
la puce est immédiatement « tracée », justement pour vous offrir le
service de votre abonnement.
Or, chaque puce a un propriétaire. Ce n’est
pas forcément l’utilisateur, mais il y a un « identifiant » personne
physique ou personne morale, sauf sur les appareils à puce prépayée.
Nous, ce qu’on trace, ce sont les
connexions. Soit entre deux appareils, soit sur le web.
Je vais vous donner un exemple :
vous achetez un téléphone à carte prépayée et vous appelez un numéro, même
également prépayé. On le saura, on saura le bornage des deux engins et on
connaîtra la durée exacte de la connexion. S’il y a un échange de fichier, on
saura son poids et sa nature, c’est tout.
Mais c’est suffisant pour que nos
robots enregistrent la « connexion » entre les deux comptes et fassent
le rapprochement lors de connexions ultérieures. »
Et c’est pareil pour une puce d’ordinateur qui se connecte sur le web.
Quel intérêt ?
« Même chose. On sait alors
l’activité de la puce, les fichiers chargés, les adresses de connexions, les serveurs
et l’activité de l’ordinateur, fichiers chargés ou transférés. Mais là, la
difficulté, c’est quand ça passe par le « black-net », les cryptos
serveurs.
Pas de souci, au moins en Europe,
l’Europe étendue, en rapprochant les moments de connexions, on est capable, sur
les millions de connexions de faire des tris et de rapprocher les IP et les
volumes de fichiers échangés à l’octet près.
Alors bien sûr, ce n’est pas une
science exacte dès le premier échange. Les taux d’incertitude sont importants,
mais à force de renouvellement de ces connexions, on parvient à avoir une idée
précise de l’activité de tel IP ou tel IP avec telle base et tel serveur. Au
bout d’un certain temps, on n’a plus de problème pour faire les liens et
identifier les deux bouts de la chaine de communication en quelques secondes. »
Ah oui…
Passionnant ! Vraiment, quel « papier » formidable elle va
pouvoir faire sur ces cyberguerres…
« Regardez comment les
assassins du préfet Érignac ont été identifiés. Et pourtant, à Ajaccio à cette
époque-là, il n’y avait pas de caméras de vidéo-surveillance. Eh bien dans
l’équipe, il y avait des guetteurs et des acteurs. Les appels entre les uns et les
autres, mais ça aurait pu être des textos, ont été très brefs et tous sur les
mêmes antennes des mêmes réseaux. Et il pouvait y avoir des dizaines et des
dizaines d’autres, voire de centaines de connexions dans le quartier du
théâtre. Mais la corrélation a été instantanée. Il a suffi aux flics de faire
faire un relevé par les opérateurs et tout le monde a été confondu… »
Mais ça n’a pas empêché le préfet de se faire assassiner.
« Non, effectivement :
parce qu’il n’y avait pas de « sphère de sécurité » autour de sa
personne. C’est seulement l’enquête ultérieure qui aura permis d’identifier les
membres du commando.
Il y aurait eu une « sphère de
sécurité », notre logiciel aurait alerté les équipes sur place.
Ça aurait pu être une fausse alerte,
mais en l’occurrence ça aurait été un vrai positif. C’est mieux que rien du
tout.
D’autant mieux si le logiciel avait pu
déjà repérer très en amont des activités suspectes à l’occasion des échanges et
déplacements des membres du commando préparant leur assassinat : on aurait
alors été en « alerte-chaude » !
Rouge-cramoisi.
Ça n’aurait peut-être rien empêché,
mais ça ne se serait pas passé aussi facilement. »
D’accord : vraiment extraordinaire.
« Et pour la prévention des
attentats, alors, ça marche pareil ? »
C’est un peu plus compliqué.
« Dans notre
« nuancier » de couleurs, on a des « indices » qui nous
permettent d’évaluer une menace. On ne sait pas laquelle, on ne sait même pas
s’il s’agit seulement d’une réunion de travail entre gens qui sont sur une
affaire parfaitement légale ou non. Ce n’est pas grave.
Mais comme on a quelle que part la
catégorisation du détenteur de l’IP qui se sera signalé comme
« bizarre », voire carrément suspect ou signalé fiché S ou autre, on
repère les anomalies au fil du temps. »
C’est quoi, ces « anomalies » ?
« Tout un tas de choses qui
sortent de l’ordinaire. Le type qui fait son « métro-boulot-dodo »
quotidien ne pose pas de problème, même quand il est fiché « S », pour
suspect dans notre classification voire fiché « S » chez les flics
pour radicalisation. Il est même en vert, « signalé-connecté » qui
aurait dû être un « blanc », vous et moi. Mais dès qu’il sort de
l’ordinaire, qu’il disparait et apparaît pas là où on l’attend normalement, il
va devenir « orange ».
Pas très grave, il va redevenir vert probablement
plus tard… La machine sait faire le tri et ça change tout le temps. Mais c’est
vrai qu’elle met l’accent sur les « roses », des
« cryptés » non agréés, ou des « S » qui utilisent des
réseaux cryptés.
Ceux-là restent roses quasiment en
permanence sans pour autant qu’ils ne deviennent des menaces. »
Bé alors ?
« Sauf que quand plusieurs
« rose » et « orange » se retrouvent ensemble sur un lieu
inhabituel, disons « hors normes », on passe alors en alerte rouge,
avec différents tons, de l’orange-sanguine au rouge-écarlate.
Là, ça arrive quand plusieurs de nos
« S » bornent de façon inhabituelle ensemble après avoir fait chauffer
le trafic entre eux et quand ces malins finissent par couper leurs machines
pour ne pas se faire repérer : mais c’est trop tard, ils seront tracés
même par la suite.
On sait qu’il va se passer quelque
chose… »
Mais ça peut être n’importe quoi !
Aucun commentaire:
Enregistrer un commentaire