Explications
oiseuses
Avertissement
:
Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure
construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des
personnages, des lieux, des actions, des situations ayant existé ou existant
par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète
Terre, y est donc purement, totalement et parfaitement fortuite !
D’autant que Paul ne fournit pas beaucoup d’explication, préférant jouer
les amnésiques, réel ou non d’ailleurs, face à ses interrogateurs. Tout ce qu’il
veut bien en dire, c’est préciser sa dernière étape : il se retrouve en
panne d’essence dans un hors-bord non immatriculé qui n’est pas le sien, avec
ses « accompagnatrices » qui seront-elles, beaucoup plus disertes.
Et ils finissent leur parcours à la
pagaie et à l’estime le long des récifs coralliens avant d’être interceptés et
recueilli par une vedette côtière.
Une curieuse histoire où il est question de naufrages, de séquestrations,
d’expérimentations médicales, de viols.
Comme elles n’accusent pas « Charlotte » de violence mais le
considèrent plutôt comme « leur sauveur » et bienfaiteur, ce dernier
sera remis dans un avion de liaison destination de Londres.
De là, il ne se signale même pas à ses bureaux ni aux autorités et repart
pour les caraïbes, avec une correspondance à Miami, cette fois-ci.
Ce n’est qu’une fois à bord d’Eurydice, sa goélette qui fait du
« tourisme » pour riches américains dans les îles, qu’il daigne
communiquer avec Paris, son siège et l’amiral Gustave Morthe-de-l’Argentière, pour
prendre des nouvelles de « ses affaires ».
Via le réseau Tor.
On rappelle à l’occasion que Tor est un réseau
informatique superposé mondial et décentralisé. Il se compose d’une centaine de
serveurs, appelés « nœuds du réseau » et dont la liste est publique. Ce réseau
permet d’anonymiser tout simplement l’origine d’une connexion TCP.
Cela peut, entre autres, servir à rendre anonyme la
source d’une session de navigation Web ou de messagerie instantanée, mais aussi
de contourner la censure sur Internet : il permet ainsi aux personnes
l’utilisant d’accéder à des sites, contenus ou services bloqués dans certaines
régions du monde. Mais il est aussi mis en œuvre dans les échanges entre
lanceurs d’alerte, journalistes, avocats, dissidents politiques, organisations
non gouvernementales, pour partager leurs données, en maîtrisant leur sécurité,
celle de leur connexion, de leurs destinataires et de leur position.
Tous les « bleus » du système « BBR » de la CISA et
quelques « rose » dont on rappelle qu’ils deviennent « vert » quand on les
repère sur des sites ou blogs propres aux terroristes avant de passer « orange
» quand ils sont déjà « signalés » en font un usage fréquent.
Car Tor peut aussi servir à des personnes ou
organisations malveillantes en permettant un certain anonymat.
Cependant, l’anonymisation du flux n’est pas
suffisante, car l’application peut potentiellement transmettre des informations
annexes permettant d’identifier la personne émettrice : c'est pourquoi le
projet Tor développe également un navigateur Web basé sur Firefox, « Tor
Browser », ainsi que d’autres applications spécialement modifiées pour
préserver l’anonymat de leurs usagers.
Pour cela, pour parvenir à ce résultat, Tor fait «
sauter » le trafic de ses utilisateurs et utilisatrices via une série de
relais. Ce procédé permet de ne pas être tracé par les sites web consultés.
Et ni Gustave ni Dimitri ne peuvent d’emblée certifier
la communication de Paul.
En effet, le système fonctionne comme un « routage en
oignon » qui fait rebondir les échanges TCP au sein d’Internet afin de
neutraliser les analyses de trafic sur une partie du réseau. Les utilisateurs
du réseau deviennent alors impossibles à identifier, même s’il existe une
astuce technique qui a permis le démantèlement d’un réseau de de 400
utilisateurs frauduleux (cf. « opération Onymous » conduite par Interpol) et
que les logiciels de la CISA recréeront ultérieurement.
L’astuce de Tor, c’est qu’à chaque relai,
l’utilisateur n’a accès qu’à une liste limitée de nœuds de Tor. Chaque « client
» choisit automatiquement un chemin aléatoire (il pourra en changer au bout
d’un certain temps), puis construit un circuit au sein duquel chaque nœud a la
propriété de ne connaître que son prédécesseur et son successeur, sans en
savoir plus.
Le premier nœud du circuit est le seul à connaître
l’adresse IP de l’utilisateur : il suffit d’ailleurs d’user du premier nœud
pour devenir un « rose » (ou « bleu ») dans le logiciel « BBR » de la
CISA et de passer à « purple », non-identifié, voire directement à « vert »
quand il n’est pas encore « signalé » (à « orange » quand il est fiché) quand
en retour il y a téléchargements suspects : un procédé assez simple développé
par la CISA et notamment par Huyck qui s’y entend, mais qui ne permet pas
l’identification formelle.
Dès le deuxième nœud, la négociation se fait par
l’intermédiaire du circuit partiel déjà construit, de sorte que le deuxième
nœud ne connaîtra finalement que l’adresse IP du premier nœud et du troisième
lorsqu’un troisième nœud aura été ajouté et ainsi de suite.
Pareil pour le chemin de retour en cas d’échanges
instantanés, sauf que ça ne se fait pas nécessairement par les mêmes « nœuds ».
Les paquets d’octets à acheminer sont associés à une
identification du propriétaire du circuit, la personne qui l’a construit, Huyck
en l’occurrence qui en dispose de plusieurs pour l’usage de la CISA. Cette
identification est un code arbitraire choisi au moment de la construction du
circuit et l’ensemble des transferts sont cryptés de relai en relai. L’idée est
de distribuer à chaque nœud du circuit une clef secrète chiffrée avec une clef
publique dédiée à ce nœud. Après la phase de construction, chaque nœud du
circuit dispose d’une clef secrète qui lui est propre et du coup ne connaît que
son prédécesseur et son successeur au sein du circuit.
Pour acheminer un paquet au serveur, le client doit
chiffrer son paquet de nombreuses fois : la première fois, le client chiffre
son paquet TCP avec la clef publique correspondant au dernier nœud, numéroté n.
La deuxième fois, avec celle de l’avant-dernier nœud, numérotée n – 1. La
troisième fois, avec celle de n – 2, la quatrième fois, avec celle de n – 3,
etc. La dernière fois, avec celle du premier nœud, numéroté 1. Et la même chose
se passe en sens inverse.
C’est d’autant plus facile que ça peut se faire
automatiquement par les serveurs de Tor.
Impossible à « casser » en direct… et même souvent après
coup !
Mais ça ralentit et nuit un peu la fluidité d’une
conversation via Skype, nettement moins pour les messageries instantanées du
type Telegram, ProtonMail, BBM, WhatsApp, Messages (iOS) ou Hangout, voire les
japonaises, elles-mêmes déjà doublement cryptées : à peine quelques
microsecondes.
Finalement, le « Charlotte » ne se révèlera pas
si « amnésique » que ça, puisqu’il se manifeste de la sorte jusque
sur les écrans de la CISA situés dans les locaux du Kremlin-Bicêtre.
Quelle surprise : il était porté disparu depuis la mi-juin et ressurgit
à l’improviste, alors que les choses ont largement évolué pendant cette longue
absence.
« Prestige spirits » a bien fonctionné et
fera une bonne saison d’hiver.
« Les collines de Cabourg » aura fait
également une bonne saison… d’été.
Le fonds géré par Anjo Pisuerga persiste à souscrire
les emprunts d’État avec de l’argent « pas à lui » et à faire en plus
des marges positives.
La fondation patrimoniale luxembourgeoise « Charlotte
& Cie » s’est en revanche enrichie de façon spectaculaire, tel qu’Anjo
fait du prêt interbancaire à vue… pour dépanner ses « potes » banquiers.
Et l’activité « enquête et investigation »
de la CISA est surtout le fait de « Charlotte », la vraie, celle dont
le nez bouge de haut en bas quand elle parle, qui fournit encore un peu de missions
de sécurité aux équipes de la « Sphère de sécurité » qui justifie le
« S » (pour security) de la boutique.
En effet, la « CISA » n’est plus vraiment la
CISA. Et Gustave se perd un peu dans des explications pour le moins oiseuses.
Il redoute surtout la réaction de son associé très majoritaire soudainement
revenu de l’océan indien.
« C’est
que… sous la pression, il a fallu se résigner à concéder notre base de données. »
Quelle pression ?
« D’abord,
il y a eu les attentats du mois de juillet. À Nice d’abord, le 14 juillet, pour
lequel le logiciel a émis une alerte « orange » sans plus de
précision que deux départements du sud-est du pays. »
Et alors ? Il a été conçu pour ça, non ?
« Certes,
sauf que l’écheveau des pistes à suivre a saturé un peu les forces de l’ordre.
Le préfet de région a fait une première « alerte vigilance » en
étendant l’alerte à toute la zone PACA et la Corse alors que l’état d’urgence
venait d’être levé. »
Oui, et… ?
« Par
ailleurs, les effectifs disponibles ont été surtout disposés de telle sorte que
la priorité a été donnée à la visite privée en Avignon du Président Landau. Il
faut comprendre puisque l’attentat du mois de novembre 2015 au Stade-de-France à
Saint-Denis, au moins dans leurs esprits, le visait. On pense même désormais que
les fusillades sur les boulevards et l’attaque du Bataclan devaient avoir pour
objectif de dégarnir sa garde rapprochée autour du stade afin de faciliter
l’intrusion des commandos-suicides… »
Ce n’est qu’une hypothèse, mais fort probable compte
tenu du minutage et du déroulé de ces attaques simultanées.
« Donc, la
côte d’azur a été laissée pour compte. » Et Gustave de décrire par le
menu la folle trajectoire du camion fou, la polémique qui a suivi et les
retombées en termes de « choc psychologique ».
« Or, nous
avons été les seuls à prévenir. Et après l’attentat normand contre prêtre et
ses fidèles, même si là encore le logiciel n’avait pas réellement vu l’arrivée
du passage à l’acte…
– Les
« zombies » n’étaient pas encore au point ?
– Non,
Dimitri et Huyck travaillaient dessus. Ça n’a été « opérationnel »
qu’ensuite, justement avec les données collectées à l’occasion de ces deux
attaques…
– Bon et
alors ? Je ne comprends pas de quelle pression il s’agit.
« BBR » n’était pas encore totalement au point, il me semble.
– Mais le
ministère souhaitait déjà, à partir de ce moment-là, avoir la mainmise sur
notre système-expert.
–
Et ? Vous ne leur avez pas proposé un accès illimité ?
– Si bien
sûr. Mais j’ai aussi une hiérarchie. Et celle-là subissait les assauts de
l’OTAN pour se nourrir à la même source.
– Bon. Et
puis ?
– Et
puis, tout ce que j’ai pu sauver c’est un accès libre pour nous et nos
ministères.
– Sauver
de quoi ?
– D’une…
concession exclusive américaine… »
Là, normalement, Paul aurait dû éructer ! Et quel
que soit l’endroit d’où il communiquait, une pluie de scuds devait s’abattre
sur le crâne dégarni de l’amiral Gustave dans la seconde qui allait suivre.
Mais Ô divine surprise, rien !
« – C’est
Palantir qui a fait la meilleure offre. Vraisemblablement financée par la CIA
ou la NSA. Voire encore une autre agence américaine.
– …
– Puis il
a fallu négocier avec le ministère des finances, sur instigation du ministère
de la défense et contrôle du ministère de l’intérieur.
– Je
sais. »
Comment ça, il sait ?
« En fait,
le décret autorisant l’opération a été signé très rapidement par le ministre
des finances, celui qui va devenir le Président et a trouvé là la meilleure
façon à la fois de financer sa campagne et
de faire plaisir aux décideurs américains qui vont garantir son élection… »
Pardon ?
Là, c’est Morthe-de-l’Argentière qui en reste coi, tétanisé…
« Qui
ça ? Les primaires de droite vont avoir lieu en fin de semaine pour
désigner Loup-Pette la semaine suivante. Landau va se représenter, alors Monkrak,
s’il n’avait pas encore décidé en juillet, il commence tout juste à pointer
dans les sondages… Mais à des scores tels que même « Peluche »
pourrait le battre à plat de couture !
Pensez,
il n’a aucun appareil partisan derrière lui, par un radis, pas de troupe et en
plus il est si jeune et tellement inexpérimenté.
Sauf
votre respect, il n’a aucune chance. »
Mais Paul maintient.
« Vous
verrez, en mai il va se retrouver face à la blondasse bleu-blanc-rouge et non
seulement il va gagner au second tour, mais il va se retrouver avec une
majorité absolue au Parlement en juin. »
Comment ne pas en rire ?
Et Gustave ne se gêne d’ailleurs pas.
Bien sonore le rire.
« – Ceci
dit, personnellement, j’aurai négocié le prix au double de ce que vous avez
obtenu. Leurs moyens sont illimités. D’autant que je n’étais pas vendeur.
– Dites
donc, on est parti de 200 millions de dollars pour arriver un milliard d’euro,
net impôts et commissions déduites, c’est déjà bien payé.
– Non,
pas assez. Ça valait au moins le double.
– Mais
j’ai sauvé un usage personnel et les intérêts du pays. Et puis, un milliard,
qu’auriez-vous fait du double ? Déjà que…
– Que
vous avez considéré que c’était inespéré, je sais tout ça. Un gros tas
d’argent, ça vous a fait tourner la tête.
– Mais
vous étiez injoignable, porté disparu. J’ai fait au mieux et sous la pression.
– Je
sais. C’est fait, c’est fait. On ne va pas revenir dessus. En revanche, je ne
sais plus à quoi vous servez dans notre dispositif… »
Vu comme ça…
Il y a toujours l’activité des enquêtes.
Et celle de la « Sphère-de-protection » des
VIP.
Aucun commentaire:
Enregistrer un commentaire