Chapitre 1: L'enrôlement

24 2 12
                                    


Comme chaque jour, je regardai la liste des clients chez qui je devais me rendre. Le premier était un certain Mr. Tanaka, dans une banlieue un peu éloignée de Tokyo. Habituellement, je ne me déplaçai pas aussi loin, mais cette personne semblait vouloir absolument que ce soit moi qui vienne. Il semblait presque apeuré par mon refus initial. On aurait dit que sa vie dépendait de ma venue. Alors j'ai accepté.

J'étais ingénieur informaticien, et ce n'était malheureusement pas rare que des personnes m'appellent pour régler des problèmes de compte piraté. Beaucoup d'informaticiens des environs ne savent pas comment s'y prendre, mais l'informatique m'a toujours passionné, et pendant mon adolescence, je faisais partie des rangs de ces fameux geeks qui piratent les gens pour le fun.

Je vous arrête tout de suite; je n'ai jamais aidé aucune organisation avec mes compétences et je n'ai jamais utilisé mes savoirs pour faire du mal aux gens. Au contraire, même. Lorsque je piratais un compte, j'écrivais un mot au propriétaire de ce compte en lui expliquant ce que j'avais fait et comment faire pour que ça ne se reproduise plus. Evidemment, je sais que tout le monde vérifie si il s'est véritablement fait pirater avant de suivre des conseils comme ça, alors je faisais une ou deux actions sans conséquences avec le compte (changer la photo de profil par exemple) et j'envoyais le mail non pas en disant que je l'avais piraté mais que j'avais remarqué qu'il s'était fait pirater...ingénieux non?

Mais après un certain temps, je me suis dit que je pouvais faire autre chose : au lieu de pirater des gens qui risquaient de se faire pirater dans le futur, j'ai commencé à pirater des comptes déjà piratés. Ça peut paraître compliqué (et honnêtement, ce n'est pas à la portée de n'importe qui) mais pour faire simple, je piratais les hackers, bouchais les failles des comptes, effaçais les preuves de mes actions ainsi que celles du hacker qui portait atteinte à la vie privée des propriétaires du compte et rendais le compte à son propriétaire (qui pensait que le hacker s'était lassé).

En bref, j'aimais croire que j'étais un héros de l'ombre, tout en sachant pertinemment que j'étais passible de prison au même titre que les hackers que je piratais.

Mais revenons à nos moutons. Lorsque j'arrivai chez Mr. Tanaka, mes doutes se confirmèrent : l'ordinateur de Mr. Tanaka avait bien été piraté. Je lui posai quelques questions de base telles que "avez-vous cliqué sur un lien qu'on vous a envoyé par e-mail?", ou "avez-vous récemment acheté quelque chose sur internet ?", ou encore " comment vous êtes-vous rendu compte du piratage de votre ordinateur portable ?". Ces questions surprennent souvent les gens chez qui je vais, et elles ont deux buts : faire comprendre à mon client que ses actions le mènent souvent droit dans les pièges des hackers, et évaluer le niveau du hacker. Si mon client a cliqué sur un lien, le pirate n'est pas très fort, juste un petit peu plus informé que la moyenne (qui savent à peine se servir de Google), etc...

Dans le cas de Mr. Tanaka, les choses allaient être ardues : il n'avait ni fait de transaction, ni cliqué sur un lien et avait découvert le piratage quand le hacker avait commencé à lui faire du chantage pour avoir de l'argent contre la garantie que ses informations personnelles ne soient pas publiées !

Suite à ces réponses plus qu'inquiétantes (car il est rare de croiser des hackers aussi doués), je commençai mon travail. Je branchai mon ordi et pianotai à toute vitesse sur le clavier.

Je sais, il y a certains petits malins qui sont en train de se dire "génie de l'informatique mon œil, tu viens de brancher ton PC à un ordi piraté, t'es mort!" Mais non, je vous rassure, mon ordi restait pour eux invisible grâce à un programme de ma création et ils ne pouvaient même pas voir que je reprenais le contrôle de l'ordinateur de Mr. Tanaka assez rapidement.

Simulation de l'humanitéOù les histoires vivent. Découvrez maintenant