Chapitre 04- Une rencontre inattendue - Partie 1

135 18 0
                                    

    Depuis le premier octobre, MIA était désormais libre de surfer sans restriction sur le Net. Mais pour l'une de ses premières connexions, elle se contenta d'accéder à une adresse IP déjà autorisée. Elle tenait absolument à retourner sur le poste d'Andrew Fox. À l'issue de leur première rencontre, elle avait décidé d'installer un backdoor sur sa machine, censé lui faciliter le retour en cas de récidive de l'étudiant du MIT, même improbable selon elle. Mais, cette fois-ci, sa motivation était tout autre. MIA avait été troublée par des programmes actifs qu'elle avait décelés dans l'ordinateur du jeune étudiant. Au cours de sa petite mise au point avec lui, ces programmes avaient accédé à un serveur en transmettant de nombreuses données en mode compressé. Parmi elles, son historique de navigation. Cependant, elle avait vérifié ce point, Andrew avait modifié les paramètres de ses navigateurs pour ne pas conserver d'historique et il optait généralement pour le mode privé lorsqu'il surfait. En plus, il avait installé le logiciel TOR, The Onion Router, qui lui permettant d'accéder au réseau informatique mondial et décentralisé du même nom. Cela devait lui garantir la préservation de son anonymat lorsqu'il accédait au web. MIA tenait donc beaucoup à en apprendre davantage sur ces étranges programmes qui siphonnaient les données d'Andrew. Elle avait craint que l'étudiant du MIT ne réinitialise sa machine à la suite de sa spectaculaire intervention lors de leur première entrevue. Elle fut donc heureuse de constater que son backdoor était toujours opérationnel.

    Après s'être de nouveau introduite sur l'ordinateur d'Andrew, sa première action consista à dupliquer le programme litigieux le plus actif pour l'analyser dans les moindres détails. Elle établit une machine virtuelle dans laquelle elle put le faire tourner et ainsi étudier son mode de fonctionnement en toute sécurité. Elle décortiqua également son code qu'elle trouva ingénieux, malgré une écriture qu'elle jugea grossière. Dès lors qu'elle en comprit le principe, c'est sans hésiter qu'elle qualifia ce programme d'espion. Elle fut alors fermement décidée à connaître le ou les destinataires des informations récupérées dans l'ordinateur d'Andrew. Étape suivante, MIA élabora donc une version du code, de son point de vue, plus fonctionnelle et aussi, son statut d'IA oblige, plus élégante en termes d'écriture. Une fois terminée, elle introduisit son nouveau programme dans l'ordinateur infecté, en lieu et place du programme originel. Naturellement, pour limiter la probabilité de détection de la substitution, cette nouvelle version conservait les fonctionnalités de base du programme initial. Le code modifié continuait donc régulièrement à envoyer, à l'adresse indiquée, les données que MIA pouvait au préalable expurger, modifier ou même supprimer. D'ailleurs, sa stratégie reposait essentiellement sur l'envoi régulier de ce rapport, qui devenait juste un peu plus volumineux qu'à l'accoutumée. Mais comme sa taille pouvait déjà varier d'un jour à l'autre, cela n'avait guère d'importance. Le cheval de Troie qu'elle avait finalement conçu, au travers de ce rapport d'apparence légitime, pouvait difficilement être détectable par son destinataire. MIA n'avait plus qu'à attendre et le prochain envoi serait crucial. Comme elle l'avait prévu, celui-ci intervint le mercredi 7 octobre 2015, soit trois jours après la substitution qui avait coïncidé avec le dernier envoi du programme original.

    Le colonel William Shepard était le tout nouveau responsable d'opération de cyberdéfense au sein du Pentagone. Comme à son habitude, après avoir ingurgité un café serré sans sucre et sans lait, il consultait les rapports envoyés par les programmes de surveillance installés par ses subordonnés sur les différentes machines compromises de par le monde. Elles avaient toutes, au moins, un point commun : leur propriétaire avait tenté des incursions dans le système d'information pourtant ultra sécurisé du Pentagone, et était parvenu à en percer les premières défenses avant que sa présence ne soit décelée. Dans ce cas, après évaluation de la menace, la priorité des équipes en charge de la sécurité numérique des lieux était de remonter jusqu'à la source et, s'ils y parvenaient, d'introduire sur les machines en question une série de programmes espions spécialement développés pour l'occasion, en collaboration avec la NSA. Toutefois, une fois parvenus à leur fin, leur objectif n'était pas de bloquer les tentatives d'intrusion du hacker. Sinon celui-ci aurait tôt fait de comprendre qu'il s'était fait repérer et il n'était pas question, pour le Pentagone, de prendre le risque qu'il se fasse relayer. Ce serait tomber sous la menace d'un nouvel attaquant, non identifié cette fois. Au moins, en le laissant poursuivre ses agissements, toute nouvelle intrusion était immédiatement signalée par l'un des programmes espions. Il devenait ainsi possible de contrôler la progression du pirate informatique et de l'orienter sur des serveurs spécifiques, véritables bacs à sable destinés à étudier son mode de fonctionnement et où de fausses informations étaient stockées pour le leurrer. Un autre objectif, et non des moindres, était de déterminer s'il œuvrait seul ou pour le compte d'une organisation étatique ou non.

M.I.AOù les histoires vivent. Découvrez maintenant