Atramenta

Retour à l'accueil Atramenta

Guerre contre les Majors V 1.9913

Par Fredleborgne

Œuvre publiée sous licence Licence Art Libre (LAL 1.3)

Date de publication sur Atramenta : 25 février 2013 à 21h02

Dernière modification : 7 avril 2013 à 20h23

Vous êtes en mode "plein écran". Lire en mode normal (façon ereader)

Souriez, vous êtes filmés

06/04/2006, 22:36

Novembre 2014.

Dans les bureaux souterrains des services de renseignements, un haut gradé technicien du Supra-Net section « Collecte du Renseignement‭ » informe en vidéo-conférence les responsables du cercle citoyen des techniques et des moyens mis en place pour « surveiller‭ » les postes de commandements américains. Cette information est une petite partie de la présentation du système défensif global français à l’attention des grands gestionnaires du pays.

— La première étape a été la contamination du réseau informatique américain complet dès que la première config s’est connectée à notre net. Le Supra-Net ne « s’écoule‭ » qu’entremêlé dans le flux normal, et n’est pas détectable par les pare-feu et anti-virus classiques. En premier passe un petit module de gestion de fat Supra-Net dans des secteurs déclarés défectueux. Ensuite le petit module ARN. Ce module reconstitue les différents éléments de Supra-Net comme le ferai l’ARN dans le corps humain. Il copie chaque petite « pièce‭ » reçue, archive l’original pour d’autre « exportations, et assemble avec les copies le module, plus gros, qui va gérer l’installation du gestionnaire de fichiers Supra-Net dans les « fins de secteur‭ ». Les secteurs « défectueux‭ » sont à nouveau rendus à l’usage normal.

Le module qui est ensuite assemblé est le module de mapping du réseau. Il identifie une cinquantaine de configurations, avant de leur expédier, dès que les échanges entre elles se font le premier petit module, puis le second, puis les pièces détachées.

Il n’y a aucun transfert forcé. Les machines suivantes seront infectées au fur et à mesure des échanges provoqués par l’usage normal, donc, pas de risque d’être détecté par le pare-feu.

Au fur et à mesure de la réception en ligne, les différent modules sont donc assemblés en zone indétectable sur le premier ordinateur, puis sur les autres.

Chaque module est spécialisé et autonome : espionnage de certains éléments du système, scan du disque dur, prise de contrôle potentielle, détection de mots clé et… compte rendu par la ligne du Net dès que possible. Une seule ligne ne ramène pas grand-chose. C’est pour cela que tant qu’une transmission est étroite, il y a stockage des fichiers résultats sur les lieux de collecte et transmission choisie du type d’information souhaitée.

Mais, les Américains se croient floués car on ne leur propose que du 100 Mbits par ligne. C’est d’ailleurs ce que leur indiquent tous leurs programmes de test. Ils en mettent donc plusieurs. Et sans qu’ils ne s’aperçoivent de rien, c’est du 1 térabit par ligne qui nous parvient.

Le plus intéressant, malgré tout, c’est de les espionner en direct. Mais micro et webcam sont strictement interdits dans les salles où se prennent les décisions. Les installations ont été bâties par eux et sont vérifiées en permanence. Le wi-fi pour les transmissions est interdit. Impossible donc d’y placer nos micro-caméras, qui seraient détectées par les sniffers spécialisés reliés à leurs ordinateurs wi-fi de contrôle, qui font un maillage complet sans communiquer eux-mêmes entre eux par Wi-fi. Un sniffer captant une émission actionne une sirène. Point barre.

Pour obtenir le son ambiant dans une pièce, nous avons trompé les Américains par un reste fossile d’une époque dépassée encore présent sur tous les micros-ordinateur‭ :‭ Le haut parleur. Bien que vibrant à cause des bruits internes d’une config, il est dirigé vers l’extérieur. Un petit programme change pour le PC le haut-parleur en micro. Le son est compressé brut, les paquets sont identifiés avec l’adresse mac de l’ordi, puis expédiés chez nous. Et là, nos programmes s’adaptent aux sons reçus. Ils suppriment le bruit parasite récurrent en le reproduisant à l’identique tout d’abord, puis en l’extrayant du son initial. On analyse alors les perturbations provoquées par les bruits et les voix de la pièce qui sont résiduelles de la précédente opération.

Tout ça peut sembler bien compliqué, mais en fait, nos ordinateurs font ça avec un décalage de dix secondes environ avec la conversation réelle.

Voila ce qui se dit à proximité de l’ordinateur numéro 1546 pour nous situer chez nos collègues américains du renseignement.

(L’émission originale est en anglais mais un auteur bilingue tel que moi se devait de vous la traduire pour que vous puissiez profiter de la qualité des dialogues).

— Hier, j’ai rencontré une superbe gonzesse en boîte. On a bien (censuré)‭ .

— C’est comme moi, une blonde à forte poitrine qui (censuré)‭.

Éclats de rire chez quelques anglophones, peu nombreux malheureusement.

— Et vous pouvez avoir des images ?‭ demande le numéro un des visiteurs.

— C’est plus compliqué. Les matériels sont américains et une personne devant connecter intérieurement à un ordinateur une mini caméra aurait perdu beaucoup de temps.

De plus, le montage serait facilement visible à la première opération de maintenance et tous les ordinateurs seraient vérifiés.

Nous avons alors décidés de leur offrir des souris. En effet, toutes leurs souris sont à fils (pas de radio) et connectées sur un port USB ultra rapide, puisque un port USB peut servir à beaucoup de périphériques. La partie avant de nos souris (a l’arrière de la main, opposée à la partie du fil) et les deux côtés sont percés de façon très discrète, avec un angle de 30° avec l’horizontale. Il y a derrière chaque trou une mini caméra à bulle avec une optique de un dixième de millimètre de diamètre. En règle générale, une souris à fil est dirigée à une hauteur de soixante-dix centimètres vers l’extérieur d’un bureau. Avec une optique type fish eye, on voit tout à quatre-vingts centimètres du bureau. Et le trou gauche permet de voir le visage du droitier assis à côté de son plan de travail. En utilisation, les doigts bouchent les trous. Mais ils est rare que deux personnes qui discutent utilisent en même temps la souris à 100% Et dans les salles de réunion, il y a toujours une souris qui voit. Sur une réunion, il y a la probabilité de reconnaître toutes les personnes présentes. Enfin, nous avons identifié, depuis une semaine, toutes les voix. Les souris sont de moins en moins utiles.

Nous utilisons une particularité optique qui veut que plus près un « œil » se colle à un trou de serrure, et mieux il voit l’ensemble de la pièce. Puis nous sélectionnons notre angle et en déformant notre bulle de liquide qui sert de lentille par commande piezo microscopique, nous pouvons mettre au point et zoomer sur le point de la pièce qui nous intéresse. L’intérieur de la souris est visuellement le même qu’une souris classique.

Et pourtant, il contient le reste de la caméra. Nos ingénieurs sont très forts.

Il nous a fallu par contre identifier le lieu de leur réserve de souris et par changement d’immatriculation de la caisse, faire que celle-ci ne soit jamais ouverte. Puis leur expédier une caisse à nous. Enfin, provoquer dans chaque lieu où nous voulions une de nos souris une panne de la souris en place (grâce à une modification de l’intensité de l’alimentation de celle-ci par le port USB).

Nous avons mis en œuvre une intervention humaine pour dissimuler la réserve initiale de souris. La mission a été réussie mais notre homme a été appréhendé alors qu’il tentait de ressortir. Il s’est enfui malgré les sommations au lieu de se rendre et a été abattu par la garde début septembre. Il laisse une veuve et un orphelin. Nous lui devons beaucoup.

Entendons et voyons nos deux interlocuteurs maintenant.‭

(En anglo italien d’origine)

— Elle avait des roploplos gros comme ça, expliquait le major DAD à son colonel en joignant le geste à la parole.

Dans l’assemblée, tout le monde comprit cette fois et éclata de rire. La technique venait de démontrer que la tactique était efficace et portait ses fruits.

Chapitre suivant : Die Hard 3

Couverture
Couverture de "Guerre contre les Majors V 1.9913"
Etat
Cette oeuvre est complète, mais a besoin de relecteurs.
L'auteur vous invite à lui signaler les éventuelles fautes ou passages à retravailler.
Mode d'affichage
L'avis des lecteurs
  • 2 aiment
Fond : 3 coeurs sur 5
Intéressant : 1 lecteur
Forme : 3 plumes sur 5
Correcte : 1 lecteur
Table des matières
  1. Préface de Jack Minier
  2. Présentation par l’auteur (mars 2013)
  3. D. Day Two
  4. Veille d’élection
  5. Un enlisement perceptible
  6. Fuite à Varennes
  7. L’Appel du petit Kaporal
  8. La Net Révolution
  9. La cache aux serveurs
  10. La Campagne de France
  11. Franck
  12. Manifestation tragique
  13. Une défaite sans combat
  14. Contre-Attaque
  15. Brian
  16. Chantage en chanson ou ratage en rançon ?
  17. Véra S.
  18. Nuit d’amour
  19. L’homme de l’ombre
  20. Le Site Assassiné (Elsa et Christian)
  21. Fusions chaudes
  22. 14 juillet en berne
  23. Expulsion
  24. Fils de héros
  25. Prise du Net pouvoir
  26. Épuration idéologique
  27. Supra Net
  28. Enrôlé
  29. Derrière les barreaux
  30. Alain
  31. Puces motos à Niort
  32. Bienvenue Major DAD
  33. Camps de redressement
  34. Les DRM passent dans les mœurs
  35. Honneur et décadence
  36. Manifestations
  37. Dure journée
  38. Triste conjoncture
  39. Captivante captivactivité
  40. Die Hard 2
  41. Un scénario pour l’été 2007
  42. Avis de tempête
  43. La voiture qu’il nous faut
  44. Installation
  45. Le mariage d’Elsa et Christian
  46. Jasmine
  47. Souriez, vous êtes filmés
  48. Die Hard 3
  49. Night hard too
  50. Rafle au réveil
  51. Du rififi dans le Médoc‭ :‭ Préambule
  52. Escapade
  53. Du rififi dans le Médoc‭ :‭ D’est en Ouest
  54. Incarcérations
  55. Palpitations
  56. Du rififi dans le Médoc‭ :‭ Bombannes
  57. Le Pouilleux
  58. Interrogatoires
  59. Du rififi dans le Médoc‭ :‭ Promenade au bord du lac
  60. Contre espionnage
  61. Du rififi dans le Médoc‭ :‭ Tourisme
  62. La plus belle des prisons ?
  63. Du rififi dans le Médoc‭ :‭ Commando malgré lui
  64. Cœurs froids banlieues chaudes
  65. Du rififi dans le Médoc‭ :‭ retour précipité
  66. Les horreurs de la guerre
  67. Du rififi dans le Médoc‭ :‭ Dernier jour de plage
  68. Au bout du monde
  69. Du rififi dans le Médoc‭ :‭ Odyssée Épilogue
  70. Un nouveau départ
  71. La Boite de Nuit‭ :‭ Acte 1
  72. Sombres prémices
  73. La Boite de Nuit‭ :‭ acte 2
  74. Pour toujours
  75. Musique de guerre
  76. Postface
  77. Les Bonus
Que pensez vous de cette oeuvre ?