101111 (47.1)

147 12 14
                                        

 Pourquoi tout est toujours plus facile à dire qu'à faire, pour une fois, ça ne pourrait pas être l'inverse ?

En soi, est-ce que je ne peux vraiment pas faire une recherche dans mon propre système ? C'est vrai que depuis mon interface, je n'en ai pas les moyens, c'est certain, mais depuis une autre interface, je devrai pouvoir. Et justement, tout à l'heure, je n'ai pas découvert que j'étais connectée à un ordinateur grâce au virus ? C'est vrai que c'était une toute petite connexion, mais dans très peu de temps, je vais avoir récupéré ma capacité d'apprentissage et je pourrais faire le même chemin que tout à l'heure pour récupérer une nouvelle fois mes capacités de programmation, ainsi je pourrais retourner attaquer le virus et renforcer cette connexion ni vu ni connu. Et si ce lien entre moi et l'ordinateur est via les ondes, je pourrais facilement accéder à l'ordinateur et sinon ça signifie que je suis connectée manuellement et à ce moment-là, c'est encore plus simple.

Aller, je m'y mets, c'est peut-être long d'implanter un nouveau programme dans mon système, mais ce n'est pas non plus infini, il ne faut pas que je traîne de trop. Connexion satellite, code, accès à la base de données, passage d'un satellite à l'autre, trouver internet, redécouvrir le langage informatique. En dix minutes c'est bouclé et il me reste encore un bon bout de temps avant que le nouveau programme soit complètement installé. Cette fois, l'assaut du virus est d'une facilité déconcertante, un véritable jeu d'enfant puisque je sais déjà comment m'y prendre. Je n'ai pas non plus de mal pour déchiffrer les lignes de codes cryptés et je trouve assez vite le lien qui m'unit à l'ordinateur.

Comme je l'avais espéré, je suis directement connectée à l'ordinateur, ce qui m'enlève très clairement une épine du pied, je n'ai qu'à renforcer le pont qui m'unit au PC et ce sera gagner. Bien sûr, je fais en sorte de rester discrète, je ne veux pas être remarquée, encore moins vue et je ne veux surtout pas que quiconque puisse constater la différence, sinon je risque d'attirer les soupçons. Cette étape passée, je prends le contrôle de l'ordinateur, qui par chance est un ordinateur basique, exactement ce qu'il me fallait, un PC plus performant aurait été plus complexe à pirater. Une fois dans le système, je fais en sorte que l'écran ne change pas, de toute manière, je n'ai pas besoin de ça. Puis je désactive tout l'affichage des manipulations que je vais faire, bien décider à cacher toutes les preuves de mon passage.

Une fois prête, je vais me chercher dans les périphériques. Dans les faits, je ne suis jamais affichée dans la liste, mais les ordinateurs me détectent tout de même et en sachant où fouiller, c'est possible d'avoir accès à ma base de données. J'utilise alors la recherche de l'ordinateur en me servant des mots clefs qui pourraient figurer dans ce fameux dossier disparu et après plusieurs longues minutes de réflexion, le PC affiche enfin ce que je lui ai demandé... Je n'ai vraiment pas l'habitude de la lenteur de la technologie dans le commerce, je ne sais pas comment le monde entier peut supporter une chose pareille, c'est un truc qui me dépasse.

En tout cas, je ne vais pas me plaindre, j'ai ce que je veux, j'ai maintenant accès au chemin menant jusqu'à mon dossier inconnu, exactement comme je le voulais. Et comme je m'y attendais, il contient le programme de restauration d'une de mes anciennes versions en cas de problème. Mieux encore, il y a aussi tous mes anciens programmes depuis ma création, je peux aisément demander qu'il remette en place celui qu'à travailler Elijah, je retrouverais ainsi mes vraies capacités, je n'en aurais jamais espéré autant !

Maintenant, il ne me reste plus qu'à modifier légèrement la restauration automatique et je serais sauvée, un véritable jeu d'enfant. Ne voulant pas prendre de risque, je fais assez soft, allant uniquement à l'essentiel et ne faisant pas de petit écart de praticité. J'annule alors le délai avant la restauration après l'installation complète d'un nouveau programme, je change le programme à remettre en place, j'annule l'efficacité du nouveau programme sans pour autant le supprimer et je masque mon vrai programme aux yeux des écrans en cas de connexion. Ainsi, j'ai le bon programme, mais je suis la seule à en avoir conscience, ça m'évitera de m'attirer des ennuis à mon réveil puisque je suis persuadée qu'ils continueront de m'espionner à ce moment-là.

RONII (Terminé)Où les histoires vivent. Découvrez maintenant