En expurgeant du rapport la plupart des connexions illégitimes opérées par Andrew, MIA avait conscience de retarder l'envoi de ce dernier. Mais, pour elle, cela n'avait aucune espèce d'importance car elle avait tout son temps. En attendant, elle n'eut aucune difficulté à s'insinuer dans le serveur dont l'adresse IP était mentionnée en dur dans le programme espion. De là, elle se prépara à recevoir les premières informations issues de son code intégré au fameux rapport et la pêche fut plutôt bonne. Certes, elle ne capta que trois identifiants, mais non des moindres, associés à leur authentifiant. Le premier à lui parvenir fut celui d'un certain William Shepard et MIA estima qu'elle avait tiré le gros lot. Avec celui-ci, nul besoin de procéder à une élévation de privilèges, car il possédait déjà des droits étendus d'administrateur. C'était, à n'en pas douter, une faille de sécurité dans la politique de gestion des accès qu'elle comptait bien mettre à profit. Le second fut celui de Samuel Richardson, qu'elle trouva singulier. Il ne possédait pas les droits d'administrateur, mais bénéficiait d'habilitations spécifiques dont le premier, pourtant déjà bien loti, ne disposait pas. Enfin arriva, très peu de temps après les deux premiers, l'identifiant de Bradley Clark, assurément le moins intéressant des trois. Les privilèges, qui lui étaient attachés, étaient moindre que ceux de Shepard et ne présentaient pas de particularité comme pour celui de Richardson. Pour autant, de nombreux pirates informatiques s'en seraient volontiers contentés. Enfin, elle put déduire des informations qu'elle avait réceptionnées un autre renseignement important : la confirmation qu'Andrew avait été mis sous surveillance par le Pentagone. Intéressant...
Par prudence, MIA laissa passer le week-end du 10 et 11 octobre avant d'utiliser les identifiants qu'elle venait de récupérer. Ne sachant pas si leurs propriétaires avaient pour habitude de travailler le week-end, elle préféra s'abstenir. Inutile de provoquer une alerte à cause d'une activité potentiellement anormale. C'est donc le lundi 12 octobre que les routines qui s'étaient mises en place la semaine précédente, via son cheval de Troie, la firent discrètement entrer dans la place. Elle se délecta de cette première journée. Pour MIA, l'architecture réseau qu'elle découvrit était vraiment fascinante. Elle avait déjà entendu Georges lui parler de ces réseaux composés de couches multiples et découpés en de nombreux quartiers destinés à renforcer le cloisonnement et à isoler les données. C'était, non sans humour, que Georges comparait ce type d'architecture à un croisement entre un oignon et une orange. Maintenant que MIA y était physiquement confrontée pour la première fois, elle trouvait cette image plutôt pertinente. Elle avait conscience qu'une telle architecture était efficace pour lutter contre les intrusions, ou pour le moins, les limiter. D'ailleurs, sans le compte administrateur dont elle disposait, sésame ô combien précieux, jamais elle n'aurait pu s'enfoncer si rapidement et si profondément dans ce système complexe sans se faire repérer. Sans lui, elle aurait dû déployer tout son talent d'IA et notamment, faire montre de plus de patience et de subtilité pour en arriver au même stade. Mais elle y serait quand même arrivée.
Pour MIA, cet endroit était fabuleux, il y avait toujours quelque chose de nouveau à découvrir. Le surlendemain, elle tomba cette fois, sur un coffre-fort numérique auquel son identifiant lui donnait accès. Problème, un code complémentaire était réclamé, qu'elle ne possédait pas. Or saisir plusieurs fois une séquence erronée pouvait la faire repérer. Trop risqué. Elle hésita. Mais MIA ne put résister à l'envie d'en connaître le contenu. Elle procéda donc différemment et analysa l'objet numérique. Comme elle s'y attendait, les données que recelait le coffre étaient chiffrées. Puis elle réalisa que la protection du coffre-fort n'avait pas été actualisée depuis longtemps. Aussi, sans avoir recours à un quelconque code, elle n'eut aucun mal à décrypter l'intégralité des informations qui y étaient enfermées. Elle y recensa ce qu'elle estima être des clés de chiffrement ainsi que d'autres données encodées auxquelles l'une des clés lui donna finalement accès. MIA jugea bien imprudent de faire ainsi se côtoyer les données et la clé ayant servi à les chiffrer. Elle ne fut cependant pas plus avancée en accédant aux données ainsi révélées. Elles étaient essentiellement constituées de séries de chiffres et de lettres en majuscules. Ces données avaient certainement de l'importance pour être ainsi stockées, chiffrées dans un coffre, même si sa sécurité laissait à désirer. Mais le gestionnaire en avait-il seulement conscience ? Ce fut un simple fichier texte qui lui apporta finalement la réponse sur la signification de ces mystérieuses suites alphanumériques. MIA n'avait rien de moins en sa possession que des codes d'engagement prioritaire qui autorisaient le Pentagone à effectuer des attaques conventionnelles restreintes de toutes natures. Elle sut aussi très vite comment les exploiter. Mais, n'ayant aucunement l'âme d'une guerrière, elle les mit de côté et elle décida, fort logiquement, de poursuivre son excursion dans les incroyables méandres du réseau du Pentagone.

VOUS LISEZ
M.I.A
Misteri / ThrillerEn 1993 Patricia et Georges Thomas, un jeune couple d'enseignants chercheurs passionnés, donnent naissance à MIA. Assurément, un "bébé" loin d'être ordinaire, MIA est une intelligence artificielle. Mais il lui faudra patienter jusqu'en 2015, pour ac...