Soixante-deuxième
chapitre : Mises au point.
Avertissement : Vous l’aviez compris,
ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle »,
sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des
actions, des situations ayant existé ou existant par ailleurs dans la voie
lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement,
totalement et parfaitement fortuite !
« Eh bien
oui, j’ai réfléchi… »
Ouh lala, en pense immédiatement Paul : un
officier d’état-major qui réfléchit ? On peut s’attendre à tout…
Sans ironie.
« Notre
valeur ajoutée est où, dans le business de la CISA ? »
Comme si Paul ne le savait pas…
« N’importe
qui peut louer les services d’un garde-du-corps pour moins de 50 euros de
l’heure et une limousine avec chauffeur pour le même prix : on trouve même
ça sur Internet en quelques clics de mulot. »
Ou déplacer les siens propres, seulement quand ils
existent déjà.
Globalement, ça fait donc 2.400 euros pour une journée
de 24 heures…
Le prix prévisionnel de la CISA est à peine 20 % plus
cher.
« Sauf
qu’un VIP n’a pas besoin de tout cet équipage 24 heures par jour. Il lui arrive
aussi de dormir à l’abri chez lui ou dans un hôtel sécurisé. Alors les 20
% de plus doivent être vendus avec l’idée de votre « sphère de
protection ». Ce qui implique une équipe aux aguets et quelques enquêteurs
en appui-amont.
D’où
l’idée de recruter de vrais enquêteurs-voltigeurs, multifonction. Capables de
faire des investigations, des recherches, des filatures, des
identifications-terrain, des repérages. »
On peut toujours sous-traiter cet aspect-là à sa
copine Charlotte, la vraie, celle dont le nez bouge quand elle parle !
« Oui, bien
sûr, mais en dépannage, parce qu’à l’arrache, elle pourrait faire défaut !
Et si c’est au plus mauvais moment, ça peut devenir catastrophique… »
Exact : ce n’est pas faux.
Et alors : « Qu’elle est votre idée ? »
Ce n’est pas la sienne puisque Paul l’avait déjà
évoquée.
« – Dans
votre esprit, de ce que j’ai pu en comprendre, vous avez besoin qu’on s’occupe
de détecter les menaces qui vous entoure, votre « sphère » de
protection personnelle.
Bon, il y
a la surveillance électronique qui doit pouvoir nous alerter. On peut mobiliser
ponctuellement du monde pour compléter par des enquêtes-terrains, c’est
certain. Mais seulement quand les gens seront disponibles. Sauf… sauf s’ils
sont à l’effectif à demeure.
– Peut-être,
mais ça va coûter…
– Et
alors ? On mutualise les coûts-fixes que ça représente sur plusieurs
dossiers en cours. Où est le problème ? »
Et dire que dans les ministères, il est censé avoir
appris à gérer un budget sans le dépasser…
Ceci dit il expose son schéma entre le plat (un onglet
aux échalotes) et le dessert (des tartes-tatins surmontées d’une boule de glace
à la vanille) au menu du jour.
Pour lui, il y a deux équipes de trois personnes qui
alternent.
Pourquoi trois ? Parce qu’en cas d’indisponibilité
d’une seule, l’équipe peut rester opérationnelle avec les deux personnes restantes
seulement.
Ou se subdiviser.
Pourquoi deux équipes ? Parce qu’il sait quand
même qu’en France, on en est à 35 heures de travail hebdomadaire, alors qu’il y
a 168 heures par semaines, 4,8 fois plus. Et qu’il n’y a que 47 semaines de
travail par an qui en compte en réalité 52 et des poussières calendaires.
« On
dispose donc ainsi d’une capacité de 9.870 heures de disponibilité pour 8.760
heures par an. 5 personnes, ça aurait été trop juste avec seulement 8.225
heures disponibles… »
À ce niveau-là, on n’est plus à 6 % de manque ou du double,
12 %, de sureffectif, même si on n’est pas un service public, non plus !
« Il vaut
mieux plus que pas assez. Trop n’a jamais manqué, » c’est le B.A. BA…
S’il le dit, le directeur opérationnel…
« Du moment
que c’est avec des contrats de travail anglais à zéro heure, en mode
détachement en Allemagne à 3 euros le bout, pour un second détachement en
France, là moi, je n’y vois pas d’inconvénient. »
D’autant que les schémas à la Anjo le banquier
portugais peuvent le permettre.
Paul aurait parlé chinois, ça aurait eu le même effet.
« Je ne
sais pas de quoi vous parlez. J’ai vu ces détails avec Barbara, votre
secrétaire générale : elle valide le schéma et on lance les recrutements.
Tout est carré d’un point de vue légal ! »
Ça c’est sûr que si Barbara a validé, c’est carré,
même si ça coûtera un bras et une jambe.
Et là, ce sera moins évident pour courir utilement,
naturellement…
« Vous avez
intérêt à ne pas louper vos recrutements, tous les deux, parce que sans ça, je
ne sais pas où on va aller. »
Pas de problème : ils seront forcément réussis.
L’optimiste, va…
« Ce sur
quoi, de toute façon et pour des raisons de sécurité, on va cloisonner.
Vous, qui
êtes une « cible prioritaire », vous restez l’inconnu pour toutes ces
équipes, y compris les équipages de « chauffeur-G-Man » et vous tiendrez
plusieurs casquettes.
D’abord
celle d’actionnaire, de référent pour les décisions importantes, ce qui nous
permettra de prendre du recul dans les moments opportuns.
Vous êtes
le client inconnu, le testeur, le super-enquêteur et, notamment, celui chargé
des relations extérieures avec moi, je veux dire en relation avec les autres
services d’État qui pourraient se joindre à nous ! »
Oui, pourquoi pas ?
« – Notre
groupe s’appellera « BCG »…
–
Pardon ?
–
« BCG » pour Barbara, Charlie, vous quoi, et moi, Gustave ! BCG,
les boss, en somme ! »
Quelle drôle d’idée !
Cette manie qu’ont les militaires de mettre des sigles
partout où ils peuvent…
« – Dites
donc, amiral, vous nous refaites le coup de Charlie et Bossley, de cette série
américaine, je ne sais plus comment ça s’appelait…
– …
Drôles de dames, c’est ça ?
–
Peut-être. Enfin, on n’a jamais vu la tronche de « Charlie », je
crois !
– Oui
c’est celle-là. Mais notez que je ne vais pas vous mettre des dames. Vous
seriez capable de vous dévoiler pour vouloir les sauter. Je vous connais, moi, le
« six-coups-de-la-rive-gauche », après tout ce que vous m’avez
raconté à Marciac.
Quand j’y
pense, les oreilles de l’amirale… Je n’en pouvais plus. » (cf. l’épisode
« Mains
invisibles » des enquêtes de Charlotte, chapitres II et III, publié aux éditions
I3).
Les deux hommes éclatent de rire au souvenir de
l’exposé de Paul autour de sa vie … sexuelle durant le petit déjeuner matinal
en bord de piscine.
Florence ne savait même plus ou se mettre, et Gustave,
ne savait plus s’il fallait en rire aux larmes ou se cacher au fond de son
verre quand le sujet a été abordé par son épouse, un peu « pouêt-pouêt » à lui.
En fait, si, des sigles, il en mettra partout. Ainsi
que des « drôles de dames », mais un peu plus tard.
Il y aura d’abord l’équipe « HLM », pour
Henri, Laurent et Marion.
Henri sera le denier recruté, un « intello »
ceinture noire de karaté ; Laurent le premier, plus âgé et ancien gendarme
écœuré par sa hiérarchie à qui il manquait de respect et Marion, un ancien
« cocoï » des commandos de l’air, qui aura bourlingué en Afrique et
n’aura pas rempilé faute de perspectives.
Plus tard, l’équipe « des filles » aura été
recrutée de façon croisée et sera baptisée « ADN » pour Anaïs, une
cascadeuse professionnelle restée sans casting ; Delphine, l’intello du
groupe, absolument ravissante avec ses longs cheveux blonds, ses yeux bleus-clairs
et son visage carré, ex-championne junior de judo qui aurait dû faire une
carrière sportive si elle n’avait pas fait une mauvaise chute à un moment donné ;
et Noeline, ex-instructrice de krav-maga, le sport de combat d’autodéfense né
dans le ghetto de Varsovie, dans les rangs de Tsahal à l’occasion de son
service militaire en terre israélienne.
Un petit-bout de bonne femme aux allures douces, dotée
d’une forte poitrine dissimulée au mieux sous des sous-vêtements l’enserrant
fortement : c’est qu’elle porte aussi un corset suite à une mauvaise
blessure reçue à l’occasion d’un attentat palestinien, qu’elle se promène avec
un éclat d’acier fiché le long de la colonne vertébrale à en faire s’affoler
tous les portiques de sécurité de la planète.
Un enfer, jusque dans le moindre magasin un peu
sécurisé…
Probablement un « coup de cœur » de
Nathalie, la fille naturelle de l’amiral qui est elle-même ancienne militaire
engagée et blessée salement en Libye.
« – Et puis
l’équipe pivot… « MSN » !
–
Maître-Nageur-Sauveteur ?
– Mais
non ! Votre Matilda, chargée des relations avec le SIV si le père Pedro
avance et que vous alliez à Rome, en admettant que, par hasard, ça
marche ; Shirley en contact avec les autorités britanniques et ma
Nathalie, qui gèrera les bases de données. À toutes les trois de collecter,
trier et faire circuler les informations. Mais elles sont aussi chargées en
priorité de votre sécurité personnelle et de celle de tout le personnel ainsi
que des futurs clients !
– Ah oui,
je vois : l’informatique. « MSN », Microsoft Network !
– C’est
ça, si vous voulez…
– Euh, il
y en a d’autres des comme ça ?
– Des
comme ça quoi ?
– Des
trios, des sigles.
– Non,
pourquoi ?
– Non pour
rien, laissez tomber… »
Là, pour l’heure, ce qu’ils ont du mal à recruter,
c’est un informaticien capable de « gérer le truc ».
« Gérer,
non ! Le créer surtout. Mais je peux vous dépanner. J’ai un pote de promo
qui s’amuse à bricoler ce genre de process. Un « pisseur de lignes »,
un encodeur de première, enfin du temps de nos études.
Comment
il s’appelle déjà ? Vick, non … Huyck… Huyck Maartje, je crois. Intraduisible !
Normalement, il vit à Amsterdam. Je vais peut-être y aller faire un tour pour
voir.
Et puis,
je peux remettre à encoder moi-même, mais ça fait longtemps que je n’ai pas
fait ça… »
Paul sait programmer ?
« – Bé oui.
Qu’est-ce que vous croyez qu’on faisait à l’X ? Qu’on peignait les girafes ?
J’ai fait des jeux en basic, je me suis frotté à de l’assembleur, des
programmes en cobol, un peu en pascal. Mais aujourd’hui, on encode souvent sous
java et là, je suis perdu… D’autant qu’à mon avis, le programme idéal devrait
être écrit en SQL.
– C’est
quoi, ça ? Je connais Windows, j’ai entendu parler d’Android…
– Il
s’agit du « Structured Query Language » (SQL), un langage spécialisé pour gérer les données en relation avec une
base de données de systèmes de management. Il est plus communément utilisé pour
ses fonctions de requêtes, qui cherchent des informations dans les bases de
données. Ça me paraît tout indiqué. Mais là, je ne suis certainement pas à la
hauteur…
– C’est
un type qui maîtrise ça, qu’on recherche ?
– Oh
attendez, c’est plus compliqué que ça. Il faut savoir sur quel type de machine
on va travailler et sous quel environnement informatique. Pas question qu’on se
fasse pirater par des voyous.
– Je
veux ! »
C’est comme ça que Paul, après avoir rencontré le
« cousin Lev » de sa voisine de palier à qui il explique les grandes lignes du projet parce qu'il n’a fait le déplacement que pour se
tenir au courant des avancées de la CISA, va naviguer dans toute l’Europe dans
les semaines qui suivent.
D’abord à Amsterdam rencontrer Huyck Maartje, sis au bord
de son canal à proximité « d’Amsterdam-Centrum » avec accès
quasi-exclusif en vélo, bus, tram, ou à pied.
Le bonhomme a drôlement vieilli et a surtout…
« enflé » !
Bouffe trop riche, d’ailleurs il souffre de la goutte
qui l’immobilise fréquemment et, forcément, manque d’exercice.
Rien que de sortir par son escalier à forte-pente pour
aller faire le plein de bière, ça lui réveille des douleurs pas possibles dans
les articulations.
De plus, il s’est laissé pousser une
« barbe-fleurie » qui lui tombe sur le ventre (qu’il a énorme, une
vraie barrique) qui en rajoute sur son côté crade.
Pas une épave, parce qu’il reste à avoir le neurone
qui tourne à cent à l’heure, mais il dégage une drôle d’impression.
Ceci dit, Amsterdam, c’est le Thalys qui se promène à
l’allure d’un escargot en Belgique et Nederland, tout en changeant de côté de
la voie ferré à une frontière, après avoir tracé comme une flèche en France :
très impressionnant quand par hasard la rame traverse une ondée ! On a
tout de suite l’impression d’être attaqué par une nuée de gros grêlons…
Une ville où les ponts, il y en a partout, sont
parfois si étroits que les trams ne peuvent pas s’y croiser. Les ingénieurs ont
été absolument astucieux pour éviter les aiguillages toujours fragiles
pour un usage intensif : ils font courir les voies ferrées l’une contre l’autre
à contresens, à quelques centimètres dans les passages étroits, en les faisant
se chevaucher !
Du coup aucune pièce mobile à entretenir.
En revanche, pour les vélos, et ils sont très
nombreux, parfois équipés d’un caisson entre le guidon et la roue avant où l’on
trouve de tout, y compris des marmots, c’est un piège continuel…
Un coup à prendre, rien de plus.
Pour Huyck Maartje, une fois l’exposé de Paul terminé,
le problème est assez facile à régler quant au stockage des données et leur
système d’exploitation : système de PC armés en parallèle, qui gère des
palettes de disques durs eux-mêmes montés en parallèle (sur des racks) et le
tout exploité sous Linux avec des logiciels écrits effectivement en SQL.
C’est qu’on ne parle plus ni en giga-octets, ni même
en téraoctets, mais « péta » !
10 puissance 15 : un terme adopté en 1975 qui provient
du grec πέντε, cinq, car égal à 10 au cube puissance 5 !
Autrement dit un million de milliards, ou un
« billard »…
On n’en est pas encore à évoquer l’exa-octet, le
trillion (10 puissance 18), mais ça viendra peut-être.
Estimation du budget ?
De 30 centimes à un demi-euro par Go, soit 300.000 à
500.000 euros… « Mais tu peux ne pas
tout claquer tout de suite et faire seulement monter en puissance ton
dispositif au fil du temps !
Ceci dit,
il va te falloir également un paquet d’ordinateurs, puissants et rapides, pour
incrémenter tout ça sans fléchir et deux ou trois pour gérer les requêtes
sortantes. »
Au point où on est, ce n’est pas le plus coûteux…
Avec la programmation, il faudra compter autour du
million d’euros, le prix du bâtiment qui va abriter tout ça…
« – Oh
punaise ! Je vois mal de financer aussi un site miroir…
– Tu sais, tu
peux exploiter tout ça via le Cloud. Ça a été inventé pour ça… »
Peut-être, mais l’accès est plus lent que le « sur
place ».
« – Avec
les machines modernes, ça ne se voit pas. Elles sont infiniment plus rapides
que l’esprit humain…
– Peut-être,
mais, c’est aussi piratable.
– Ah ça… »
Et c’est le second thème de leur conversation.
Huyck voit très bien plusieurs séries de
sécurité : l’identification d’un IP avec un code d’accessibilité propre à
chacun qui correspond à une autorité autorisée.
Un ID, autorisé avec également non pas un mais deux
codes d’accès différents.
Et une durée de connexion limitée dans le temps, voire
un nombre de requêtes limité dans un intervalle de temps : « Ça limite les possibilités d’évasion ! »
Oui, mais ça va être chiant si l’accès va être coupé
toutes les cinq minutes.
« Pas
forcément. Tu peux « réarmer » la connexion avec un logiciel tout con
que si tu ne l’as pas installé, ce n’est pas possible. Par exemple, quelques
lignes bien planquées et disséquées qui va chercher l’IP, l’heure-machine, à la
seconde près et la date au jour près, peut-être même le numéro du jour et de la
semaine. Si les machines se sont connectées et qu’elles sont bien
synchronisées, ça ré-ouvre une session automatique.
On peut
même écrire ça en langage machine, juste derrière le bios. »
Astucieux, mais si un hackeur découvre ledit programme
… ?
« Celui-là,
on le crypte. Il en aura pour des années avant de le casser et plusieurs
semaines avant de comprendre comment il fonctionne… Surtout s’il faut qu’il
rentre sur le bios de la machine pour le découvrir : impossible même pour
un crack ! »
Ah oui, vu comme ça… on aura tout le temps de le
détecter et de lui interdire l’accès, s’il écrit un petit programme de
détection qui irait avec.
« Pas de
souci. On commence quand ? »
Ce n’est pas tout : troisième thème. « Quand tu veux, mais ce n’est pas toi qui va
perdre ton temps à incrémenter les fichiers de la data-base. Il nous faut un
logiciel qui ira « butiner » les fichiers qu’on nous autorisera à
utiliser. »
Ok, pas trop difficile.
« Et un
autre qui doit détecter les IP qui se promènent sur la toile, capable ensuite
de faire la différence entre un mobile qu’on trace et autre chose de
parfaitement inoffensif comme un objet connecté. »
Là encore, pas trop difficile.
« Mais là,
il te faut un accès direct auprès des opérateurs et en connexion sécurisée
genre « https ». Les fournisseurs d’accès. Il y en a une poignée dans
ton pays, et plusieurs dizaines en Europe.
Mais je
ne me vois pas les pirater en temps réel, d’autant mieux que si tu dois pister
tout le monde, ça va laisser des traces sur les réseaux : ça correspond à
un doublement du trafic. Tu te rends compte ? »
Non, l’idée c’est d’utiliser les canaux disponibles
sans créer de « refus d’accès » par encombrement des lignes
disponibles, les « dénis de service » (denial of service, ayant pour l’abréviation
« DoS ») qui plante la toile de temps en temps, pendant la nuit et ne
s’occuper que des IP actifs par une simple requête.
« Et
encore, à ce stade-là, on ne cherche même pas à identifier le détenteur de
l’IP, mais juste à savoir s’il a été actif ou non dans la journée, et où, soit
par le fournisseur d’accès, soit par triangulation des antennes relais.
Ce n’est
qu’ensuite qu’on devra s’intéresser au contenu des sites éventuellement visités
en repérant les accès au darknet ou aux réseaux cryptés. À condition de créer
des alertes automatiques. »
Il comprend mieux. Et ça sera plus simple :
« Parce que un des points clés, ça
va quand même être les câbles d’accès : tu peux compter en téra-flop,
surtout au moment du chargement de tes fichiers… »
Encore des sous à sortir : les P&T nationaux
ne vont jamais pouvoir financer des fibres assez puissantes et larges en bande
passante…
Et encore, à condition que ça ne coince pas au niveau
des répartiteurs télécom.
« Oh là, ce
n’est pas grave ! Tu sais que les flux passent par n’importe où en usant
de ce qui est disponible partout sur la planète : il y aura toujours un
chemin possible qui passera inaperçu dans les flux mondiaux… »
Quatrième point : « Je reviens sur tes interventions. Comme je te l’ai dit, Huyck, une fois
mis en place tes lignes de programmes, j’aimerai que tu me fasses une
proposition personnelle de surveillance de mes opérateurs. »
Pas question que le gars à recruter, ou d’autres, se
mêle de rajouter des lignes de programmation, des « back-doors », des
logiciels espions sans qu’il ne le sache.
Là encore, pas de souci, c’est assez simple de scanner
de temps en temps les fichiers programmes et de toute façon de protéger les
lignes-sources avec des mots-de-passe.
« Oui mais
j’en veux un aussi pour te surveiller toi aussi ! »
Huyck part dans un éclat de rire phénoménal,
découvrant ses fausses dents en or !
« Arrête de
rire ! Comprend que si les autorités me confient leurs données pour mieux les
croiser et les exploiter, il me faut les rassurer que je peux moi-même
contrôler tout le bidule ! »
Bien sûr : « Note que moi aussi, je contrôlerai ton activité sur mes
progiciels ! »
Normal ! « Surtout si on découvre que ce n’est ni toi ni moi… »
Ah oui, effectivement…
« – Combien
tu vas me prendre ?
– Tu
sais, j’ai assez peu de besoins. Si c’est pour la gloire, la bière et mes
pétards, ça ne va pas aller chercher loin. »
Effectivement, à côtés des délires de l’amiral et de
Barbara réunis, c’est de la gnognote !
Aucun commentaire:
Enregistrer un commentaire