Navigation : Lecture libre > Littérature générale > Romans > Guerre contre les Majors V 1.9913
Guerre contre les Majors V 1.9913
-
- Catégorie : Littérature générale > Romans
- Date de publication originale : 17/02/2006
- Date de publication sur Atramenta : 25 février 2013 à 21h02
- Dernière modification : 7 avril 2013 à 20h23
-
- Longueur : Environ 355 pages / 115 584 mots
- Lecteurs : 557 lectures
- Coup de cœur des lecteurs (×1)
- Mots clés : pamphlet guerre majors
Cette oeuvre est complète, mais a besoin de relecteurs.
Guerre contre les Majors V 1.9913
Souriez, vous êtes filmés
06/04/2006, 22:36
Novembre 2014.
Dans les bureaux souterrains des services de renseignements, un haut gradé technicien du Supra-Net section « Collecte du Renseignement » informe en vidéo-conférence les responsables du cercle citoyen des techniques et des moyens mis en place pour « surveiller » les postes de commandements américains. Cette information est une petite partie de la présentation du système défensif global français à l’attention des grands gestionnaires du pays.
— La première étape a été la contamination du réseau informatique américain complet dès que la première config s’est connectée à notre net. Le Supra-Net ne « s’écoule » qu’entremêlé dans le flux normal, et n’est pas détectable par les pare-feu et anti-virus classiques. En premier passe un petit module de gestion de fat Supra-Net dans des secteurs déclarés défectueux. Ensuite le petit module ARN. Ce module reconstitue les différents éléments de Supra-Net comme le ferai l’ARN dans le corps humain. Il copie chaque petite « pièce » reçue, archive l’original pour d’autre « exportations, et assemble avec les copies le module, plus gros, qui va gérer l’installation du gestionnaire de fichiers Supra-Net dans les « fins de secteur ». Les secteurs « défectueux » sont à nouveau rendus à l’usage normal.
Le module qui est ensuite assemblé est le module de mapping du réseau. Il identifie une cinquantaine de configurations, avant de leur expédier, dès que les échanges entre elles se font le premier petit module, puis le second, puis les pièces détachées.
Il n’y a aucun transfert forcé. Les machines suivantes seront infectées au fur et à mesure des échanges provoqués par l’usage normal, donc, pas de risque d’être détecté par le pare-feu.
Au fur et à mesure de la réception en ligne, les différent modules sont donc assemblés en zone indétectable sur le premier ordinateur, puis sur les autres.
Chaque module est spécialisé et autonome : espionnage de certains éléments du système, scan du disque dur, prise de contrôle potentielle, détection de mots clé et… compte rendu par la ligne du Net dès que possible. Une seule ligne ne ramène pas grand-chose. C’est pour cela que tant qu’une transmission est étroite, il y a stockage des fichiers résultats sur les lieux de collecte et transmission choisie du type d’information souhaitée.
Mais, les Américains se croient floués car on ne leur propose que du 100 Mbits par ligne. C’est d’ailleurs ce que leur indiquent tous leurs programmes de test. Ils en mettent donc plusieurs. Et sans qu’ils ne s’aperçoivent de rien, c’est du 1 térabit par ligne qui nous parvient.
Le plus intéressant, malgré tout, c’est de les espionner en direct. Mais micro et webcam sont strictement interdits dans les salles où se prennent les décisions. Les installations ont été bâties par eux et sont vérifiées en permanence. Le wi-fi pour les transmissions est interdit. Impossible donc d’y placer nos micro-caméras, qui seraient détectées par les sniffers spécialisés reliés à leurs ordinateurs wi-fi de contrôle, qui font un maillage complet sans communiquer eux-mêmes entre eux par Wi-fi. Un sniffer captant une émission actionne une sirène. Point barre.
Pour obtenir le son ambiant dans une pièce, nous avons trompé les Américains par un reste fossile d’une époque dépassée encore présent sur tous les micros-ordinateur : Le haut parleur. Bien que vibrant à cause des bruits internes d’une config, il est dirigé vers l’extérieur. Un petit programme change pour le PC le haut-parleur en micro. Le son est compressé brut, les paquets sont identifiés avec l’adresse mac de l’ordi, puis expédiés chez nous. Et là, nos programmes s’adaptent aux sons reçus. Ils suppriment le bruit parasite récurrent en le reproduisant à l’identique tout d’abord, puis en l’extrayant du son initial. On analyse alors les perturbations provoquées par les bruits et les voix de la pièce qui sont résiduelles de la précédente opération.
Tout ça peut sembler bien compliqué, mais en fait, nos ordinateurs font ça avec un décalage de dix secondes environ avec la conversation réelle.
Voila ce qui se dit à proximité de l’ordinateur numéro 1546 pour nous situer chez nos collègues américains du renseignement.
(L’émission originale est en anglais mais un auteur bilingue tel que moi se devait de vous la traduire pour que vous puissiez profiter de la qualité des dialogues).
— Hier, j’ai rencontré une superbe gonzesse en boîte. On a bien (censuré) .
— C’est comme moi, une blonde à forte poitrine qui (censuré).
Éclats de rire chez quelques anglophones, peu nombreux malheureusement.
— Et vous pouvez avoir des images ? demande le numéro un des visiteurs.
— C’est plus compliqué. Les matériels sont américains et une personne devant connecter intérieurement à un ordinateur une mini caméra aurait perdu beaucoup de temps.
De plus, le montage serait facilement visible à la première opération de maintenance et tous les ordinateurs seraient vérifiés.
Nous avons alors décidés de leur offrir des souris. En effet, toutes leurs souris sont à fils (pas de radio) et connectées sur un port USB ultra rapide, puisque un port USB peut servir à beaucoup de périphériques. La partie avant de nos souris (a l’arrière de la main, opposée à la partie du fil) et les deux côtés sont percés de façon très discrète, avec un angle de 30° avec l’horizontale. Il y a derrière chaque trou une mini caméra à bulle avec une optique de un dixième de millimètre de diamètre. En règle générale, une souris à fil est dirigée à une hauteur de soixante-dix centimètres vers l’extérieur d’un bureau. Avec une optique type fish eye, on voit tout à quatre-vingts centimètres du bureau. Et le trou gauche permet de voir le visage du droitier assis à côté de son plan de travail. En utilisation, les doigts bouchent les trous. Mais ils est rare que deux personnes qui discutent utilisent en même temps la souris à 100% Et dans les salles de réunion, il y a toujours une souris qui voit. Sur une réunion, il y a la probabilité de reconnaître toutes les personnes présentes. Enfin, nous avons identifié, depuis une semaine, toutes les voix. Les souris sont de moins en moins utiles.
Nous utilisons une particularité optique qui veut que plus près un « œil » se colle à un trou de serrure, et mieux il voit l’ensemble de la pièce. Puis nous sélectionnons notre angle et en déformant notre bulle de liquide qui sert de lentille par commande piezo microscopique, nous pouvons mettre au point et zoomer sur le point de la pièce qui nous intéresse. L’intérieur de la souris est visuellement le même qu’une souris classique.
Et pourtant, il contient le reste de la caméra. Nos ingénieurs sont très forts.
Il nous a fallu par contre identifier le lieu de leur réserve de souris et par changement d’immatriculation de la caisse, faire que celle-ci ne soit jamais ouverte. Puis leur expédier une caisse à nous. Enfin, provoquer dans chaque lieu où nous voulions une de nos souris une panne de la souris en place (grâce à une modification de l’intensité de l’alimentation de celle-ci par le port USB).
Nous avons mis en œuvre une intervention humaine pour dissimuler la réserve initiale de souris. La mission a été réussie mais notre homme a été appréhendé alors qu’il tentait de ressortir. Il s’est enfui malgré les sommations au lieu de se rendre et a été abattu par la garde début septembre. Il laisse une veuve et un orphelin. Nous lui devons beaucoup.
Entendons et voyons nos deux interlocuteurs maintenant.
(En anglo italien d’origine)
— Elle avait des roploplos gros comme ça, expliquait le major DAD à son colonel en joignant le geste à la parole.
Dans l’assemblée, tout le monde comprit cette fois et éclata de rire. La technique venait de démontrer que la tactique était efficace et portait ses fruits.
Table des matières
- Préface de Jack Minier Env. 4 pages / 1100 mots
- Présentation par l’auteur (mars 2013) Env. 3 pages / 889 mots
- D. Day Two Env. 4 pages / 1136 mots
- Veille d’élection Env. 3 pages / 790 mots
- Un enlisement perceptible Env. 3 pages / 732 mots
- Fuite à Varennes Env. 6 pages / 1824 mots
- L’Appel du petit Kaporal Env. 3 pages / 645 mots
- La Net Révolution Env. 4 pages / 951 mots
- La cache aux serveurs Env. 5 pages / 1284 mots
- La Campagne de France Env. 4 pages / 1034 mots
- Franck Env. 5 pages / 1399 mots
- Manifestation tragique Env. 4 pages / 1239 mots
- Une défaite sans combat Env. 3 pages / 857 mots
- Contre-Attaque Env. 3 pages / 790 mots
- Brian Env. 3 pages / 958 mots
- Chantage en chanson ou ratage en rançon ? Env. 3 pages / 651 mots
- Véra S. Env. 4 pages / 1164 mots
- Nuit d’amour Env. 2 pages / 373 mots
- L’homme de l’ombre Env. 3 pages / 719 mots
- Le Site Assassiné (Elsa et Christian) Env. 3 pages / 892 mots
- Fusions chaudes Env. 3 pages / 826 mots
- 14 juillet en berne Env. 4 pages / 1329 mots
- Expulsion Env. 3 pages / 976 mots
- Fils de héros Env. 2 pages / 647 mots
- Prise du Net pouvoir Env. 4 pages / 1113 mots
- Épuration idéologique Env. 3 pages / 757 mots
- Supra Net Env. 3 pages / 867 mots
- Enrôlé Env. 4 pages / 1336 mots
- Derrière les barreaux Env. 5 pages / 1482 mots
- Alain Env. 3 pages / 807 mots
- Puces motos à Niort Env. 5 pages / 1312 mots
- Bienvenue Major DAD Env. 4 pages / 1053 mots
- Camps de redressement Env. 5 pages / 1412 mots
- Les DRM passent dans les mœurs Env. 2 pages / 397 mots
- Honneur et décadence Env. 4 pages / 1134 mots
- Manifestations Env. 4 pages / 1093 mots
- Dure journée Env. 4 pages / 1284 mots
- Triste conjoncture Env. 3 pages / 938 mots
- Captivante captivactivité Env. 4 pages / 1182 mots
- Die Hard 2 Env. 3 pages / 787 mots
- Un scénario pour l’été 2007 Env. 5 pages / 1491 mots
- Avis de tempête Env. 6 pages / 1772 mots
- La voiture qu’il nous faut Env. 9 pages / 2882 mots
- Installation Env. 6 pages / 1723 mots
- Le mariage d’Elsa et Christian Env. 6 pages / 1867 mots
- Jasmine Env. 7 pages / 2153 mots
- Souriez, vous êtes filmés Env. 5 pages / 1308 mots
- Die Hard 3 Env. 4 pages / 1308 mots
- Night hard too Env. 6 pages / 1982 mots
- Rafle au réveil Env. 4 pages / 1218 mots
- Du rififi dans le Médoc : Préambule Env. 6 pages / 1649 mots
- Escapade Env. 5 pages / 1654 mots
- Du rififi dans le Médoc : D’est en Ouest Env. 6 pages / 1804 mots
- Incarcérations Env. 5 pages / 1358 mots
- Palpitations Env. 1 page / 265 mots
- Du rififi dans le Médoc : Bombannes Env. 10 pages / 3335 mots
- Le Pouilleux Env. 6 pages / 1898 mots
- Interrogatoires Env. 5 pages / 1475 mots
- Du rififi dans le Médoc : Promenade au bord du lac Env. 9 pages / 2842 mots
- Contre espionnage Env. 5 pages / 1537 mots
- Du rififi dans le Médoc : Tourisme Env. 9 pages / 3066 mots
- La plus belle des prisons ? Env. 5 pages / 1596 mots
- Du rififi dans le Médoc : Commando malgré lui Env. 6 pages / 1870 mots
- Cœurs froids banlieues chaudes Env. 6 pages / 1730 mots
- Du rififi dans le Médoc : retour précipité Env. 5 pages / 1428 mots
- Les horreurs de la guerre Env. 13 pages / 4154 mots
- Du rififi dans le Médoc : Dernier jour de plage Env. 9 pages / 2952 mots
- Au bout du monde Env. 5 pages / 1279 mots
- Du rififi dans le Médoc : Odyssée Épilogue Env. 8 pages / 2477 mots
- Un nouveau départ Env. 5 pages / 1671 mots
- La Boite de Nuit : Acte 1 Env. 5 pages / 1564 mots
- Sombres prémices Env. 8 pages / 2516 mots
- La Boite de Nuit : acte 2 Env. 8 pages / 2645 mots
- Pour toujours Env. 9 pages / 2902 mots
- Musique de guerre Env. 12 pages / 3780 mots
- Postface Env. 2 pages / 454 mots
- Les Bonus Env. 13 pages / 3820 mots
Rejoignez nos plus de 44 000 membres amoureux de lecture et d'écriture ! Inscrivez-vous gratuitement pour reprendre la lecture de cette œuvre au bon endroit à votre prochaine visite et pouvoir la commenter.
- Que pensez vous de cette oeuvre ?
- Annonces à propos de cette oeuvre Flux RSS
- L'avis des lecteurs
- 2 aiment
- Fond : 3 coeurs sur 5
- Intéressant : 1 lecteur
- Forme : 3 plumes sur 5
- Correcte : 1 lecteur
- Télécharger cette oeuvre
- Partager cette oeuvre
- Raccourcis clavier :
-
- ← page précédente
- → page suivante
- L Lumière (fond noir)
- +/- taille du texte
- M Mise en forme
- P Police
- Lecture libre
-
- Littérature générale
- Fictions historiques
- Contes, légendes et fables
- Érotisme
- Action, aventure, polars
- SF et fantastique
- Littérature humoristique
- Littérature sentimentale
- Poésie
- Paroles de chansons
- Scénarios
- Théâtre
- B.D, Manga, Comics
- Jeunesse
- Jeu de rôle
- Savoir, culture et société
- Défis et jeux d'écriture
- Inclassables
- Librairie Atramenta
- Livres audios
- Atramenta Mobile
- Coup de coeur ?
-
- Poésie
2 pages -
- Lire
- Telecharger l'ebook
- Oeuvre complète, des fautes peuvent subsister.
- Mais de quel genre est-elle ?
- Damy
- Poésie