Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

dimanche 25 août 2019

Chapitre XXXVI – Suite des explications de Dimitri

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !
 
« On est tous fichés de la sorte ? »
Oui.
« Mais personne ne s’en rend compte et de toute façon, ça ne sert à rien, sauf quand il s’agit de monter une « sphère de sécurité » autour d’une cible. On en a trois en ce moment à Paris, dont un à Neuilly. Pas grand-chose. »
L’écran revient sur l’Île-de-France.
Alexis en voit beaucoup plus que ça…
« C’est nous que vous voyez. Plus la femme du « Big-chief » et ses gamins… »
Ah oui…
« C’est quoi les points bleus ? »
« Ce sont les appareils qui utilisent des réseaux cryptés mais qui sont connus et autorisés. En principe ce sont les flics, les diplomates, les agents d’ambassade ou consulaires, les membres du gouvernement, députés « importants » ou directeurs d’administration publique.
Quand un crypté se promène et qu’il est identifié, il est bleu-clair, comme celui-là. En revanche, quand il devient rose, c’est qu’il a déjà fréquenté par le passé des sites para-terroristes ou autres. Regardez, là, là et là par exemple. »
Il désigne des points sur Créteil, La Courneuve et Le Plessis.
« Quand ils sont plusieurs à se trouver au même endroit ou qu’ils communiquent entre eux en même temps ou sur internet, ils deviennent « orange ». Et quand ils se déplacent ensemble, ça devient « orange sanguine ». Là, soit ils sont manifestement en voiture et en général on n’est pas long à identifier leur véhicule avec toutes les caméras de surveillance de trafic dont dispose le pays, soit ils se dispersent au bout d’un temps. Mais quand ils s’éteignent simultanément dans le même véhicule, ou que mes oranges disparaissent des écrans en même temps ou des temps rapprochés, on balance normalement une alerte rouge et on prévient les autorités : on sait par expérience qu’il va se passer quelque chose de crapuleux dans le coin où ils bornaient. »
Très, très, très impressionnant vraiment !
 
« Oh il y a beaucoup de faux positifs. Ce sont les faux-négatifs qui nous inquiètent. Mais on perfectionne notre système.
Et puis, là c’est du direct. Mais ça ne marche plus quand les téléphones portables ou les ordinateurs sont déconnectés.
Alors on a d’autres astuces pour remettre la main sur nos suspects et plusieurs nuances de couleur pour des menaces de plusieurs types. »
Ah ?
« Avec un délai de 6 heures, voire de 12 à 36 heures, on est même devenu capable de repérer « un objet » qui n’existe pas dans nos bases de données.
On appelle ça les « zombies »… »
Et ça sert à quoi ?
« Ah se mettre en alerte. Globalement, il y en a une dizaine par jour, pas toujours les mêmes, et ce ne sont en général pas des « menaces ». C’est juste pour vérifier que le logiciel fonctionne correctement… »
Un jeu stupide, mais quel formidable papier à faire pour son agent !
 
« Pourquoi croyez-vous qu’il n’y a pas eu d’attentat depuis des dizaines de mois ? »
Parce qu’ils ont été déjoués en amont…
« Et par dizaines, c’est vrai, même les ministres s’en félicitent officiellement ! Mais ça marche comment à votre avis ?
Alors je vais vous dire, à la DCRI, ils ont le même système sous licence américaine. Parce que « Gusgusse » il a vendu notre logiciel aux américains de Pamentir quand le « Big-Chief » avait le dos tourné. »
Elle avait lu ça sur sa tablette.
« Nous, nous ne sommes que des supplétifs et pour le moment, on ne s’occupe que de nos « sphères de sécurité » pour des clients privés qui payent pour ça. »
Et elle, qui la menace ?
« Pour l’heure personne. Mais vous êtes dans ce tas d’étoiles-là ! »
Dimitri zoome son écran…
Effectivement, une bonne dizaine d’étoiles apparaissent dans le même bâtiment.
« Et les blancs qui sont ici ? »
Ce sont les stagiaires des équipes de Loïc de « Prestige spirits ».
C’est quoi « Prestige spirits » ?
La première boîte fondée ici par le « Big-chief »…
« Juste pour évacuer des stocks d’alcools fort sur les campus. Il faudra demander à Oriane, la secrétaire générale du lieu. Moi je ne m’occupe pas de ça… »
Eh bé, si on ne lui avait pas dit, Alexis n’aurait jamais pu deviner : elle n’a pas eu le temps de lire tous les délires de « I-Cube » !
 
« Mais comment faites-vous ? Vous écoutez les conversations ? »
Non, ça, ce n’est juridiquement pas possible et c’est compliqué d’un point de vue technique.
« Si on le faisait, on prendrait le risque de se faire découvrir. Non, c’est beaucoup plus simple. »
Comment ça ?
« Une puce, que ce soit votre carte Sim, votre carte de sécurité sociale, un ordinateur ou n’importe quoi d’autre, ça a une signature unique au monde, son « IP ». Quand ça rentre sur un réseau, même de façon passive pour votre téléphone par exemple, la puce est immédiatement « tracée », justement pour vous offrir le service de votre abonnement.
Or, chaque puce a un propriétaire. Ce n’est pas forcément l’utilisateur, mais il y a un « identifiant » personne physique ou personne morale, sauf sur les appareils à puce prépayée.
Nous, ce qu’on trace, ce sont les connexions. Soit entre deux appareils, soit sur le web.
Je vais vous donner un exemple : vous achetez un téléphone à carte prépayée et vous appelez un numéro, même également prépayé. On le saura, on saura le bornage des deux engins et on connaîtra la durée exacte de la connexion. S’il y a un échange de fichier, on saura son poids et sa nature, c’est tout.
Mais c’est suffisant pour que nos robots enregistrent la « connexion » entre les deux comptes et fassent le rapprochement lors de connexions ultérieures. »
Et c’est pareil pour une puce d’ordinateur qui se connecte sur le web.
 
Quel intérêt ?
« Même chose. On sait alors l’activité de la puce, les fichiers chargés, les adresses de connexions, les serveurs et l’activité de l’ordinateur, fichiers chargés ou transférés. Mais là, la difficulté, c’est quand ça passe par le « black-net », les cryptos serveurs.
Pas de souci, au moins en Europe, l’Europe étendue, en rapprochant les moments de connexions, on est capable, sur les millions de connexions de faire des tris et de rapprocher les IP et les volumes de fichiers échangés à l’octet près.
Alors bien sûr, ce n’est pas une science exacte dès le premier échange. Les taux d’incertitude sont importants, mais à force de renouvellement de ces connexions, on parvient à avoir une idée précise de l’activité de tel IP ou tel IP avec telle base et tel serveur. Au bout d’un certain temps, on n’a plus de problème pour faire les liens et identifier les deux bouts de la chaine de communication en quelques secondes. »
Ah oui…
Passionnant ! Vraiment, quel « papier » formidable elle va pouvoir faire sur ces cyberguerres…
 
« Regardez comment les assassins du préfet Érignac ont été identifiés. Et pourtant, à Ajaccio à cette époque-là, il n’y avait pas de caméras de vidéo-surveillance. Eh bien dans l’équipe, il y avait des guetteurs et des acteurs. Les appels entre les uns et les autres, mais ça aurait pu être des textos, ont été très brefs et tous sur les mêmes antennes des mêmes réseaux. Et il pouvait y avoir des dizaines et des dizaines d’autres, voire de centaines de connexions dans le quartier du théâtre. Mais la corrélation a été instantanée. Il a suffi aux flics de faire faire un relevé par les opérateurs et tout le monde a été confondu… »
Mais ça n’a pas empêché le préfet de se faire assassiner.
« Non, effectivement : parce qu’il n’y avait pas de « sphère de sécurité » autour de sa personne. C’est seulement l’enquête ultérieure qui aura permis d’identifier les membres du commando.
Il y aurait eu une « sphère de sécurité », notre logiciel aurait alerté les équipes sur place.
Ça aurait pu être une fausse alerte, mais en l’occurrence ça aurait été un vrai positif. C’est mieux que rien du tout.
D’autant mieux si le logiciel avait pu déjà repérer très en amont des activités suspectes à l’occasion des échanges et déplacements des membres du commando préparant leur assassinat : on aurait alors été en « alerte-chaude » !
Rouge-cramoisi.
Ça n’aurait peut-être rien empêché, mais ça ne se serait pas passé aussi facilement. »
D’accord : vraiment extraordinaire.
 
« Et pour la prévention des attentats, alors, ça marche pareil ? »
C’est un peu plus compliqué.
« Dans notre « nuancier » de couleurs, on a des « indices » qui nous permettent d’évaluer une menace. On ne sait pas laquelle, on ne sait même pas s’il s’agit seulement d’une réunion de travail entre gens qui sont sur une affaire parfaitement légale ou non. Ce n’est pas grave.
Mais comme on a quelle que part la catégorisation du détenteur de l’IP qui se sera signalé comme « bizarre », voire carrément suspect ou signalé fiché S ou autre, on repère les anomalies au fil du temps. »
C’est quoi, ces « anomalies » ?
« Tout un tas de choses qui sortent de l’ordinaire. Le type qui fait son « métro-boulot-dodo » quotidien ne pose pas de problème, même quand il est fiché « S », pour suspect dans notre classification voire fiché « S » chez les flics pour radicalisation. Il est même en vert, « signalé-connecté » qui aurait dû être un « blanc », vous et moi. Mais dès qu’il sort de l’ordinaire, qu’il disparait et apparaît pas là où on l’attend normalement, il va devenir « orange ».
Pas très grave, il va redevenir vert probablement plus tard… La machine sait faire le tri et ça change tout le temps. Mais c’est vrai qu’elle met l’accent sur les « roses », des « cryptés » non agréés, ou des « S » qui utilisent des réseaux cryptés.
Ceux-là restent roses quasiment en permanence sans pour autant qu’ils ne deviennent des menaces. »
Bé alors ?
 
« Sauf que quand plusieurs « rose » et « orange » se retrouvent ensemble sur un lieu inhabituel, disons « hors normes », on passe alors en alerte rouge, avec différents tons, de l’orange-sanguine au rouge-écarlate.
Là, ça arrive quand plusieurs de nos « S » bornent de façon inhabituelle ensemble après avoir fait chauffer le trafic entre eux et quand ces malins finissent par couper leurs machines pour ne pas se faire repérer : mais c’est trop tard, ils seront tracés même par la suite.
On sait qu’il va se passer quelque chose… »
Mais ça peut être n’importe quoi !

Aucun commentaire:

Enregistrer un commentaire