Chapitre 8 - Hackeur néophyte

31 3 6
                                    

La déclaration soudaine d'Émilie me prend de court, même si j'aurais dû le prévoir. J'avoue que je suis angoissé à l'idée d'apprendre l'activité illégale et probablement très complexe qu'est le piratage. A vrai dire, j'ai peur de ne pas être à la hauteur, d'échouer, de mettre les autres en danger. De mettre Océane en danger... En plus, Romain n'a pas l'air de se sentir concerné par ma formation et nous indique simplement qu'il va emprunter une troisième chaise à l'atelier. Je me retrouve donc seul avec la cigogne et son regard hautain, mes doigts tapotant discrètement l'assise de mon siège.
« Je pensais quand même qu'en tant que stratège, on vous enseignerait les bases de l'informatique, vu que c'est votre gagne-pain... soupire-t-elle, visiblement déçue.
— J'ai les bases ! je me défends, vexé. Je sais me servir d'un ordinateur, mais uniquement de manière légale, je n'ai jamais eu besoin de pirater quoi que ce soit pour faire la guerre.
— Autant dire que tu ne sais pas grand-chose, me condamne-t-elle. Bon, allume cette tour. »

Je m'exécute rapidement, pas foudroyé par sa politesse. L'écran s'illumine immédiatement et je constate avec amertume que cet ordinateur est plus puissant que celui que j'ai au bureau. Le fond d'écran qui s'affiche alors me surprend. En effet, celui de la machine que j'ai utilisée la semaine dernière était un dégradé de couleurs pastelles tout ce qu'il y a de plus neutre alors que celui-ci est une photographie de l'orchestre de Paris. Je me demande un instant si ma tutrice aux pattes de grue cendrée apprécie la musique classique mais je n'ose pas lui poser la question, craignant de paraître dissipé et d'attirer son courroux.

« Bien. Ton objectif cet après-midi va être d'apprendre à sniffer.
— Oui ! Tu vas devenir notre Renifleur attitré ! renchérit Romain qui revient à cet instant. Tu vas voir, c'est fastidieux mais très utile. »
Je les regarde avec incompréhension, pas sûr de comprendre où ils veulent en venir.
« Le but du sniffing est d'analyser le trafic réseau pour soutirer des informations comme des identifiants, des IPs, des mots de passes et autres codes nécessaires à l'infiltration dans ce réseau, m'explique l'avocette, visiblement très fière d'étaler sa science. Oh excuse-moi, j'ai oublié de simplifier : l'adresse IP est un numéro attribué à ton ordinateur qui permet de l'identifier et le localiser, une sorte d'adresse postale, mais informatique.
— Merci d'essayer de faire simple mais je sais ce qu'est une adresse IP... lui fais-je remarquer, agacé par son ton condescendant. Je ne suis plus en primaire, j'ai fait mes études à Charlemagne tout de même.
— Là-bas ou ailleurs, on ne vous enseigne rien. L'informatique ça s'apprend en autodidacte par des recherches, des essais et beaucoup d'échecs. »
J'acquiesce, conscient de l'ego de ma professeur à la crinière rousse d'une lionne altière. Après tout, je suis l'élève, le petit nouveau, je n'ai pas encore mon mot à dire. Pourtant, je suis un peu effrayé à l'idée d'être repéré par la même technique que celle que j'utilise, ce qui serait d'une ironie cruelle :
« Est-ce que le gouvernement ne pourrait pas faire la même chose de son côté et découvrir nos informations ? demandé-je donc.
— Aucun risque, m'assure-t-elle. Mais bon je te fais un rapide topo sur notre installation parce que tu n'as pas l'air serein. Aucun de nos ordinateurs n'est relié à un autre, donc nous n'échangeons jamais d'informations sur le réseau. Ensuite, l'adresse IP de celui qui stocke nos informations est brouillée, donc impossible de nous localiser. Pour mieux protéger encore notre base de données, cet ordinateur n'est pas connecté à internet, comme tu as pu le remarquer, et plusieurs mots de passe complexes protègent les différentes documentations qui y sont gardées. Pour ce qui est des autres machines, nous utilisons un logiciel chargé de faire des recherches et des actions pendant notre absence pour noyer les quelques piratages que nous effectuons. De plus, le gouvernement n'a aucune raison, ni aucun droit d'ailleurs, de fouiller dans notre historique, donc le risque est doublement écarté. Pour finir, nous n'agissons jamais avec notre propre adresse IP. C'est-à-dire que nous utilisons la méthode du spoofing qui consiste à usurper une adresse IP, et nous utilisons toujours une adresse autorisée à accéder aux documents que nous consultons. Nous n'enregistrons aucun fichier et recopions tout à la main. C'est pour cela qu'il n'y a aucune photo mais toujours des esquisses approximatives : nous touchons le moins possible aux données. Nous utilisons aussi la technique du man in the middle qui consiste à s'immiscer dans la communication entre deux ordinateurs mais là encore, toujours avec une adresse IP valable, jamais la nôtre. Voilà, n'hésite pas à poser des questions, sinon allume l'ordi des données pour que je te donne accès à notre documentation à propos du sniffing. Avant la pratique, la théorie ! »

Genève 8 [TERMINÉ]Où les histoires vivent. Découvrez maintenant