Atramenta

Retour à l'accueil Atramenta

Guerre contre les Majors V 1.9913

Par Fredleborgne

Œuvre publiée sous licence Licence Art Libre (LAL 1.3)

Date de publication sur Atramenta : 25 février 2013 à 21h02

Dernière modification : 7 avril 2013 à 20h23

Vous êtes en mode "plein écran". Lire en mode normal (façon ereader)

Contre-Attaque

26/02/2006, 21:54

Janvier 2009

Un informaticien télécharge le dernier clip de Madonna. Bizarrement sa bécane, équipée de Windows Vista se réinitialise. Cinq minutes plus tard, l’ordinateur ne redémarre toujours pas, tandis que son modem clignote comme un forcené. Alerté, il retire le câble ADSL. Message d’erreur et Windows lui rend la main.

Il rebranche le câble et la transmission reprend. Windows est à nouveau bloqué. Il débranche à nouveau. Puis il démarre son portable, lance son sniffer et rebranche le câble ADSL. Le résultat‭ :‭ avec l’analyse de trame, il constate que son ordi est en train de scanner le disque dur et expédie la liste de tous les fichiers ayant une extension multimédia à une adresse IP précise.

Cette fois, il arrête son fixe. Et cherche à identifier l’adresse IP.

Difficile. Il va se faire aider par ses camarades. Après moult recherches, il a l’idée de se reconnecter au site de téléchargement de son clip. Bingo, l’adresse IP recherchée appartient au même D.N.S.

Un petit groupe va paramétrer une machine pour intégrer le réseau avec un statut d’administrateur.

Les autres donnent l’alerte sur les fora. Le clip est téléchargé sur un disque externe. Au redémarrage du PC, ils le stoppent. Le disque externe est connecté sur un micro pingouin. Le clip est disséqué, le rootkit identifié, extrait et on parvient à détecter son login et son password pour écrire sur le serveur récepteur, celui qui va servir de preuve pour les majors afin d’attaquer les internautes en justice.

Certains veulent hacker la bécane. Mais depuis les lois iniques de 2006, seules les majors ont le droit de pénétrer les disques durs qui ne leur appartiennent pas, et juste pour « vérifier qu’elles n’ont pas été spoliées‭ ». Les autres risquent très gros. Les politiciens obnubilés par les modifications concernant le droit d’auteur n’ont pas touché à ce qui permet encore de « tenir‭ » les internautes, à savoir quelques dispositions techniques qui avaient été discrètement introduites et dont personne d’important ne s’est battu pour en demander l’abrogation.

On décide de relâcher le rootkit, génétiquement modifié. Sa signature lui assure le passage à travers tous les pare-feu dans les deux sens. Les antivirus le scannent et le laisse circuler. Au lieu qu’il reste accroché sur son fichier son, il est couplé à un organe reproducteur qui le colle dans les exécutables et les messageries. Enfin, au lieu de renvoyer des listes de fichiers multimédia, il va renvoyer le contenu des répertoires de Vista, mais avec extension mp3, à peu près cent-mille entrées de répertoire. Multiplié par le nombre d’internautes qu’il va infecter dans les douze heures avant de se déclencher, il va polluer les données déjà collectées et saturer le réseau de la major espionne.

Le résultat fut au-delà de toute espérance. Mais le grand public ne sut jamais pourquoi tous les services internet mondiaux furent arrêtés durant deux semaines. Malheureusement, aucun gouvernement n’osa poursuivre la major au « rootkit‭ ». Les frais et parfois les terribles conséquences furent à la charge des victimes.

En France, les fora spécialisés parvinrent à faire comprendre aux militaires la cause de la propagation express. Les antivirus ne devraient pas tolérer de signatures du tout. On se doit aussi de connaître les programmes autorisés à franchir les pare-feu.

En Amérique, on sait aussi qu’il s’agissait d’un coup d’origine française. Mais ils ne pouvaient rien dire non plus. L’attaque « informatique‭ » ne venant pas d’eux, ils n’avaient pas immunisés leurs serveurs contre un virus de leur crû. Du coup, ils ont perdu le coup d’avance qu’ils avaient en ayant imposé les DRM dont ils étaient les seuls créateurs. Leur arme a été retournée contre eux avant qu’ils ne s’en soient servis.

En France, la petite dizaine d’informaticiens hackers responsable de la riposte anti-majors fut malgré tout retrouvée puis mise au secret par les militaires. On leur proposa deux alternatives. La prison ou l’engagement. S’engager, c’était aussi être protégé d’une « demande‭ » américaine d’extradition. Le haut gradé qui les reçut dans son bureau souterrain sut entre deux sucettes rapidement les convaincre. Le choix fut donc unanime, surtout que le grade proposé n’était pas celui auquel on débute habituellement dans l’armée. Il faut dire qu’ils étaient devenus sans vraiment l’avoir voulu, les vétérans de la première bataille numérique globale.

Ils ne le regrettèrent pas. Ils avaient accès à tous les moyens pour identifier les sites ennemis, disposaient déjà d’une petite liste intéressante… L’équipe en place les accueillit avec le sourire et deux ans plus tard, ils étaient devenus de hauts responsables de la nettisation militaire.

Chapitre suivant : Brian

Couverture
Couverture de "Guerre contre les Majors V 1.9913"
Etat
Cette oeuvre est complète, mais a besoin de relecteurs.
L'auteur vous invite à lui signaler les éventuelles fautes ou passages à retravailler.
Mode d'affichage
L'avis des lecteurs
  • 2 aiment
Fond : 3 coeurs sur 5
Intéressant : 1 lecteur
Forme : 3 plumes sur 5
Correcte : 1 lecteur
Table des matières
  1. Préface de Jack Minier
  2. Présentation par l’auteur (mars 2013)
  3. D. Day Two
  4. Veille d’élection
  5. Un enlisement perceptible
  6. Fuite à Varennes
  7. L’Appel du petit Kaporal
  8. La Net Révolution
  9. La cache aux serveurs
  10. La Campagne de France
  11. Franck
  12. Manifestation tragique
  13. Une défaite sans combat
  14. Contre-Attaque
  15. Brian
  16. Chantage en chanson ou ratage en rançon ?
  17. Véra S.
  18. Nuit d’amour
  19. L’homme de l’ombre
  20. Le Site Assassiné (Elsa et Christian)
  21. Fusions chaudes
  22. 14 juillet en berne
  23. Expulsion
  24. Fils de héros
  25. Prise du Net pouvoir
  26. Épuration idéologique
  27. Supra Net
  28. Enrôlé
  29. Derrière les barreaux
  30. Alain
  31. Puces motos à Niort
  32. Bienvenue Major DAD
  33. Camps de redressement
  34. Les DRM passent dans les mœurs
  35. Honneur et décadence
  36. Manifestations
  37. Dure journée
  38. Triste conjoncture
  39. Captivante captivactivité
  40. Die Hard 2
  41. Un scénario pour l’été 2007
  42. Avis de tempête
  43. La voiture qu’il nous faut
  44. Installation
  45. Le mariage d’Elsa et Christian
  46. Jasmine
  47. Souriez, vous êtes filmés
  48. Die Hard 3
  49. Night hard too
  50. Rafle au réveil
  51. Du rififi dans le Médoc‭ :‭ Préambule
  52. Escapade
  53. Du rififi dans le Médoc‭ :‭ D’est en Ouest
  54. Incarcérations
  55. Palpitations
  56. Du rififi dans le Médoc‭ :‭ Bombannes
  57. Le Pouilleux
  58. Interrogatoires
  59. Du rififi dans le Médoc‭ :‭ Promenade au bord du lac
  60. Contre espionnage
  61. Du rififi dans le Médoc‭ :‭ Tourisme
  62. La plus belle des prisons ?
  63. Du rififi dans le Médoc‭ :‭ Commando malgré lui
  64. Cœurs froids banlieues chaudes
  65. Du rififi dans le Médoc‭ :‭ retour précipité
  66. Les horreurs de la guerre
  67. Du rififi dans le Médoc‭ :‭ Dernier jour de plage
  68. Au bout du monde
  69. Du rififi dans le Médoc‭ :‭ Odyssée Épilogue
  70. Un nouveau départ
  71. La Boite de Nuit‭ :‭ Acte 1
  72. Sombres prémices
  73. La Boite de Nuit‭ :‭ acte 2
  74. Pour toujours
  75. Musique de guerre
  76. Postface
  77. Les Bonus
Que pensez vous de cette oeuvre ?