Atramenta

Retour à l'accueil Atramenta

Guerre contre les Majors V 1.9913

Par Fredleborgne

Œuvre publiée sous licence Licence Art Libre (LAL 1.3)

Date de publication sur Atramenta : 25 février 2013 à 21h02

Dernière modification : 7 avril 2013 à 20h23

Vous êtes en mode "plein écran". Lire en mode normal (façon ereader)

Supra Net

13/03/2006, 00:19



Avril 2008

« Bonjour messieurs et… veuillez m’excuser, madame,

Je vais vous présenter mon nouveau projet‭ :‭ le Supra-Net.

Comme son nom l’indique, je le situe au dessus du Net tel que nous le connaissons aujourd’hui.

Et cela pour deux raisons‭ :

Primo‭ :‭ Il peut contrôler le Net normal.

Secundo‭ :‭ Il profite du Net normal pour fonctionner sans que quelqu’un non possesseur du programme spécifique ne puisse le soupçonner.

Il fonctionne comme un parasite qui peut prendre le contrôle de son hôte en cas de besoin.

La recherche sur ce Supra-Net, doit donc porter sur 3 axes

- La dissimulation - l’intrusion - la prise de contrôle

Le Supra-Net se situe au même niveau que le Net normal‭ :‭ dans les serveurs, dans les voies de communication et au sein des stations clientes. Tout programme du monde du Net normal ne doit pas être capable de détecter le Supra Net.

Dans les voies de communication, le supra-net se déplace au sein des trames normales. Il modifie 1 octet au hasard et ensuite « code‭ » ses 0 et 1 dans les bits de parité.

Les trames qui circulent véhiculent un peu plus d’infos sans s’en rendre compte.

Sur disque dur, les espaces dévolus au ‭‭‭Supra-Net sont situés dans des espaces considérés comme détériorés (secteurs défectueux) par le système d’exploitation, mais non référencés par les utilitaires vérifiant l’état des disques. Il peut utiliser aussi les secteurs utilisés de façon incomplète par le système d’exploitation.

Le pire (ou le meilleur): Le Supra-Net peut utiliser à l’insu du système des dll lui appartenant. Cela évite de « retaper‭ » du code, et les lignes de code propres au Supra Net sont moins nombreuses, donc moins visibles.

Le ‭‭‭Supra-Net ne modifie pas les programmes du système infecté. Il se contente d’en modifier la teneur des échanges quand il veut en prendre le contrôle. Ainsi, un scan des fichiers ne permet pas de détecter une modification des fichiers originaux et ne concerne pas les espaces non utilisés par le système (ou considérés défectueux)

Enfin, un programme ‭‭‭Supra-Net doit pouvoir être expédié en petits modules et se retrouver prêt à fonctionner avec un jeu minimal de modules. De plus, ces modules, agencés différemment, doivent pouvoir être réutilisés pour d’autres actions.

Cela nécessite‭ :‭ De bien connaître les systèmes d’exploitation à infecter (même si le ‭‭‭Supra-Net doit être « portable‭ »), de gérer une fat parallèle tenant compte des spécificités des trous de gruyères utilisés, et d’inventer des petits modules autonomes et assemblables.

Enfin, le Supra-Net doit fonctionner en même temps que le Net normal, et pour les serveurs ou stations clients, en arrière plan en mode infiltré.

Aujourd’hui, ma première version de Supra-Net permet d’espionner une machine distante sans que le possesseur puisse s’en douter puisque les infos ne me parviennent que lorsque l’utilisateur demande lui-même une émission. Le pare-feu ne refuse donc pas une sortie autorisée. Elle permet aussi, à quelqu’un qui utiliserait cette même machine, mais avec le code approprié, de pouvoir recevoir des pages html différentes que celles reçues par l’utilisateur habituel. Ainsi, les données du Supra-Net peuvent cohabiter avec les données du web normal sans qu’un non autorisé puisse les consulter.

Il y a encore quelques petits progrès à faire pour l’intrusion et la prise de contrôle en toute opacité.

Avant de rentrer plus avant dans la technique, y a-t-il des questions ?‭ »

— Professeur, avez-vous utilisé ces principes lors de la programmation de DRM quand vous travailliez pour une des grandes majors ?

— Non. Les principes m’en sont venus pendant l’élaboration de celles-ci, quand je devais étudier le moyen de pénétrer un système et de rapatrier les données souhaitées. Mais mes employeurs n’étaient pas pour faire une œuvre d’art. Tout ce qu’ils souhaitaient était très primaire. Pénétration comme un virus, mais comme cette pénétration était autorisée par le pare-feu du système, autant le faire rentrer par Outlook ou le lecteur Windows média quand il s’agissait de lire un CD musical ou un film. Ensuite, un scan progressif peu rapide et une expédition lente. Ainsi, l’utilisateur lambda n’avait rien remarqué. Mais une simple analyse des programmes et services en cours l’aurait montré si encore une fois Windows Vista n’avait pas occulté l’information. Le patch « correcteur de sécurité‭ » sortait un mois avant la DRM, DRM commercialisée à prix d’or aux majors de la musique et du cinéma qui répercutaient alors à moitié sur les consommateurs et à moitié sur les artistes. Après tout, c’était pour protéger leurs œuvres, n’est-ce pas ?

— Et aujourd’hui, pourquoi nous proposer votre projet ?

— Vous êtes le seul pays qui n’a pas encore condamné sévèrement un internaute et qui agace profondément mes anciens patrons. Et puis, votre camembert et vos vins sont les meilleurs du monde…‭ »

Dans l’assemblée, un homme ne regrettait pas ses vacances à Disneyworld. Si le projet de cet excentrique était mené a bien par une équipe française, déjà bien avancée grâce à quelques acquis et quelques développeurs émérites, tout le contrôle ennemi, basé sur les DRM modifiées était caduque. Caramel ou citron ? Il lui fallait être prudent. Et surveiller d’éventuelles caries.

Chapitre suivant : Enrôlé

Couverture
Couverture de "Guerre contre les Majors V 1.9913"
Etat
Cette oeuvre est complète, mais a besoin de relecteurs.
L'auteur vous invite à lui signaler les éventuelles fautes ou passages à retravailler.
Mode d'affichage
L'avis des lecteurs
  • 2 aiment
Fond : 3 coeurs sur 5
Intéressant : 1 lecteur
Forme : 3 plumes sur 5
Correcte : 1 lecteur
Table des matières
  1. Préface de Jack Minier
  2. Présentation par l’auteur (mars 2013)
  3. D. Day Two
  4. Veille d’élection
  5. Un enlisement perceptible
  6. Fuite à Varennes
  7. L’Appel du petit Kaporal
  8. La Net Révolution
  9. La cache aux serveurs
  10. La Campagne de France
  11. Franck
  12. Manifestation tragique
  13. Une défaite sans combat
  14. Contre-Attaque
  15. Brian
  16. Chantage en chanson ou ratage en rançon ?
  17. Véra S.
  18. Nuit d’amour
  19. L’homme de l’ombre
  20. Le Site Assassiné (Elsa et Christian)
  21. Fusions chaudes
  22. 14 juillet en berne
  23. Expulsion
  24. Fils de héros
  25. Prise du Net pouvoir
  26. Épuration idéologique
  27. Supra Net
  28. Enrôlé
  29. Derrière les barreaux
  30. Alain
  31. Puces motos à Niort
  32. Bienvenue Major DAD
  33. Camps de redressement
  34. Les DRM passent dans les mœurs
  35. Honneur et décadence
  36. Manifestations
  37. Dure journée
  38. Triste conjoncture
  39. Captivante captivactivité
  40. Die Hard 2
  41. Un scénario pour l’été 2007
  42. Avis de tempête
  43. La voiture qu’il nous faut
  44. Installation
  45. Le mariage d’Elsa et Christian
  46. Jasmine
  47. Souriez, vous êtes filmés
  48. Die Hard 3
  49. Night hard too
  50. Rafle au réveil
  51. Du rififi dans le Médoc‭ :‭ Préambule
  52. Escapade
  53. Du rififi dans le Médoc‭ :‭ D’est en Ouest
  54. Incarcérations
  55. Palpitations
  56. Du rififi dans le Médoc‭ :‭ Bombannes
  57. Le Pouilleux
  58. Interrogatoires
  59. Du rififi dans le Médoc‭ :‭ Promenade au bord du lac
  60. Contre espionnage
  61. Du rififi dans le Médoc‭ :‭ Tourisme
  62. La plus belle des prisons ?
  63. Du rififi dans le Médoc‭ :‭ Commando malgré lui
  64. Cœurs froids banlieues chaudes
  65. Du rififi dans le Médoc‭ :‭ retour précipité
  66. Les horreurs de la guerre
  67. Du rififi dans le Médoc‭ :‭ Dernier jour de plage
  68. Au bout du monde
  69. Du rififi dans le Médoc‭ :‭ Odyssée Épilogue
  70. Un nouveau départ
  71. La Boite de Nuit‭ :‭ Acte 1
  72. Sombres prémices
  73. La Boite de Nuit‭ :‭ acte 2
  74. Pour toujours
  75. Musique de guerre
  76. Postface
  77. Les Bonus
Que pensez vous de cette oeuvre ?