Atramenta

Retour à l'accueil Atramenta

Guerre contre les Majors V 1.9913

Par Fredleborgne

Œuvre publiée sous licence Licence Art Libre (LAL 1.3)

Date de publication sur Atramenta : 25 février 2013 à 21h02

Dernière modification : 7 avril 2013 à 20h23

Vous êtes en mode "plein écran". Lire en mode normal (façon ereader)

Contre espionnage

19/05/2006, 21:08 ‭‭‭ 

L’officier américain ricane lourdement.

— Une grève de la faim, ah ah ah, vous avez décidé de profiter de votre séjour parmi nous pour faire un petit régime minceur à nos dépends. Très fort, mais inutile en ce qui vous concerne, je vous assure‭.

— Merci du compliment. Vous n’êtes pas tout à fait un butor‭.

— Plus sérieusement, je me moque de votre décision. Si vous changez d’avis, il vous faudra attendre l’heure du repas. Et vous devrez y aller avec les autres, même si vous ne vous alimentez pas… Ce n’est pas mon affaire.

— Nous verrons dans quelques jours si d’autres femmes décident de faire la même chose.

— Soyez réaliste. Vous êtes bien traitée.

— Je vous rappelle que vous êtes le premier à m’avoir privée de nourriture, en plus de la privation de liberté‭.

À ces mots, derrière la glace sans tain, le major DAD bondit. De mauvais traitements pour les conjoints d’informaticiens ? Ce n’était pas prévu et rien ne le justifie. La pression doit se porter sur les informaticiens eux-mêmes et en toute discrétion. dès qu’un a parlé, et que le système informatique adverse aura été investi, tout le monde doit être libéré et rien ne doit pouvoir leur être reproché dans l’opinion internationale.

— Votre mari est actuellement accusé de complicité avec les terroristes informatiques qui ont justifié notre venue. Il a été suivi et nous sommes convaincus de ses actions subversives car son lieu de travail est espionné. Aidez-nous à démanteler son réseau, et vous retrouverez votre liberté sans que personne ne sache qui a parlé‭.

— Mon mari travaille comme gestionnaire de stocks. S’il a suivi des cours durant sa scolarité, son emploi est plus tourné vers la gestion que la programmation. C’est un simple utilisateur en fait‭…

L’entretien se prolonge durant une heure. Elsa ne cède en rien à son discours. Son tourmenteur la renvoie ensuite en cellule. Il a la surprise de voir arriver le major DAD plutôt que sa prochaine victime.

— Qu’est ce qui vous a pris, sombre crétin ? Vous avez empêché cette femme de s’alimenter…‭ »

— Non Major. Non, pas tout à fait. En fait, je voulais l’interroger et elle était dans la file d’attente du réfectoire. J’avais fait amener un repas pour elle, mais l’entrevue a été houleuse et elle a été ramenée en cellule. Effectivement, j’ai oublié de faire suivre le plateau repas.

— De plus, vous comptez la remettre avec les autres. Imaginez si d’autres suivent.

— Mais Major, c’est vraiment la seule à avoir aussi mauvais caractère.

— Et vous la mettez comme martyre alors qu’il s’agit d’une meneuse. Elles sont « invitées‭ », pas prisonnières. Nous prenons des mesures de précautions anti-terroristes mais ce sont leurs conjoints qui sont les terroristes, et encore, virtuels.

— Oui Major.

— Je ne veux pas d’interrogatoires hors des créneaux 9 h 12 h et 13 h 17 h 30. C’est bien compris ?

— Oui Major.

— Suspension immédiate de tous vos interrogatoires en cours, je vous veux avec votre équipe en salle de débriefing dans une demi-heure pour une mise au point.

— Bien Major‭.

Une demi-heure plus tard, le Major DAD face à une vingtaine de cadres remet les pendules à l’heure

— … Dans le cas de la femme désirant faire la grève de la faim, je ne veux plus d’interrogatoires la concernant. Elle va être conduite à l’infirmerie et y restera sous surveillance médicale et gardée en permanence. On va lui coller l’étiquette de « suicidaire‭ » pour les autres et donner à penser qu’elle est gavée de médicaments réservés aux traitements lourds. Cela dissuadera de suivre son exemple. Un plateau repas froid restera en permanence visible afin qu’elle puisse « changer d’avis‭ » à n’importe quel moment. Ne vous mettez pas en porte à faux avec les autres. Pour l’instant, les pistes sont minimes mais deux ou trois prisonniers ne vont pas tarder à craquer. Le succès de cette opération est primordial, sinon des têtes vont tomber, surtout si des innocents se plaignent.

Me suis-je bien fait comprendre ?‭

À la pâleur de certains participants, le major DAD subodore que d’autres bourdes ont dû se produire. Il était temps de faire une mise au point. Mais pas dans une salle avec des micro-ordinateurs. L’un d’entre eux n’était pas éteint, mais seulement en économie d’énergie. Il a tout de même relayé l’information, même si l’écran était apparemment noir.

L’équipe de l’homme à la sucette prend l’affaire en main. Ils recherchent les anomalies de fonctionnement de micros de personnes absentes de chez elles depuis une semaine sans justification, puis lancent des recherches dans les fichiers de téléphonie, de consommation, de retrait d’argent au cas où il y aurait eu départ pour l’étranger.

On recoupe avec la valeur « métier de l’informatique‭ » puis partenaire d’une personne « métier‭ » de l’informatique. On obtient un peu plus d’une centaine de personnes en quelques heures.

Des « enquêteurs‭ » se déplacent et interrogent les voisins. Quelques témoignages de civils montant dans des chars ou des camions sont collectés. Environ quatre-vingts personnes semblent concernées.

Des cercles de diverses compétences sont consultés. Diplomatie de l’ombre, épreuve de force médiatique, représailles ?

Dans tous les cas, c’est mettre en danger les personnes. De plus, rien ne va empêcher les Américains de recommencer une autre fois. L’envie de jouer à nouveau un mauvais tour aux américains s’insinue dans les esprits. La cache piégée découverte en mars aurait dû rafraîchir leurs ardeurs. Il faut plus fort.

En attendant, Elsa jeûne. Christian tient mais les Américains chargés de faire parler les « informaticiens‭ » durcissent les interrogatoires. La nuance entre harcèlement musclé et torture se réduit de plus en plus. Et il n’y a plus de briefing qui pourraient renseigner l’extérieur.

Deux jours passent. Une nuit, le garde s’endort à son poste. Elsa en profite pour quitter sa « chambre‭ » et allume l’ordinateur de l’accueil.

Une vague d’enthousiasme balaye l’équipe de l’homme à la sucette lorsque le contact est établi. Elsa est fêtée en héroïne. Elle va être celle qui va précipiter les Américains dans le piège. Elle regagne, radieuse, sa chambre. Le planton dort toujours. Tout va bien.

Le lendemain, Elsa « craque‭ ». Elle trépigne de rage, renverse le plateau de nourriture, demande à voir un officier. Elle refuse de s’habiller. Elle veut ses vêtements. Elle veut rentrer chez elle.

Son tourmenteur favori est ravi. La bêcheuse finalement s’effondre. Elle est assez incohérente. Mais puisque elle ne mange pas, il met ça sur le compte du désespoir.

Elsa se met à table. Elle a le ventre vide mais la langue bien pendue. Elle veut voir Christian, technicien qui pourra confirmer ses dires, préciser des termes techniques, des commandes…

On le lui amène. Elle commence à donner des noms de domaines. Christian entre dans son jeu. Il prend la mine abattue, refuse d’aider, jette des regards lourds de reproches à sa femme. Quelques informaticiens américains jubilent. Les ports s’ouvrent, les IP se dévoilent bien que les fichiers cryptés résistent pour l’instant. Victoire.

Les prisonniers sont libérés dans la journée. Christian et Elsa sont rapidement pris en charge par les services de l’homme à la sucette. Après ça, c’est la clandestinité assurée jusqu’à la fin de la guerre pour eux deux.

Lorsque le virus tueur élaboré par les informaticiens indiens instillé par les Américains via les accès fournis par Elsa entame son œuvre de destruction dès le lendemain. Il commence par détruire le réseau du gouvernement fantoche, en français, ce qui a trompé les programmeurs américains. Mais après petite manipulation supra-net, les liens des collaborateurs américains et ceux des « commerciaux‭ » de la World Company, bien impliqués dans le système fantoche, conduisent le virus à s’attaquer aux serveurs du gouvernement américain et au siège de la World Company.

En six heures, 60% des serveurs mondiaux s’autodétruisirent. Atterrissages de disque dur, surchauffe des processeurs après perturbation du Bios et verrouillage des cartes mères.

Les serveurs épargnés furent ceux qui fonctionnaient sur des OS primaires, réservés à l’informatique en temps réel. Ainsi, tous les systèmes de sécurité fonctionnant sous Linux continuèrent d’assumer leurs fonctions. De même les systèmes anti-incendie, la gestion des ascenseurs ou les hôpitaux, les tours de contrôle des aéroports…

Mais certains pays comme la Chine ou la Russie n’apprécièrent pas.

Les tensions internationales, un temps effacées par le WCO ‭‭‭ (le «  World Company‭ Order‭ »), réapparurent. Des groupes de résistance locaux, partout dans le monde reprirent confiance et lancèrent des appels à l’aide sur le web en direction de la France.

La situation informatique fut rétablie en un mois. L’Amérique par bourde avait fait dix mille fois plus de dégâts que les « terroristes‭ » qu’elle traquait.

Néanmoins, elle sabota toutes les enquêtes et accusa les Français, malgré les preuves flagrantes apportées par ceux-ci. Les gouvernements trop fragiles firent mine de les croire. La Chine et la Russie, en secret, s’allièrent et constituèrent un centre de recherche de guerre électronique en commun.

Le conflit pouvait alors devenir mondial d’un jour à l’autre.

Couverture
Couverture de "Guerre contre les Majors V 1.9913"
Etat
Cette oeuvre est complète, mais a besoin de relecteurs.
L'auteur vous invite à lui signaler les éventuelles fautes ou passages à retravailler.
Mode d'affichage
L'avis des lecteurs
  • 2 aiment
Fond : 3 coeurs sur 5
Intéressant : 1 lecteur
Forme : 3 plumes sur 5
Correcte : 1 lecteur
Table des matières
  1. Préface de Jack Minier
  2. Présentation par l’auteur (mars 2013)
  3. D. Day Two
  4. Veille d’élection
  5. Un enlisement perceptible
  6. Fuite à Varennes
  7. L’Appel du petit Kaporal
  8. La Net Révolution
  9. La cache aux serveurs
  10. La Campagne de France
  11. Franck
  12. Manifestation tragique
  13. Une défaite sans combat
  14. Contre-Attaque
  15. Brian
  16. Chantage en chanson ou ratage en rançon ?
  17. Véra S.
  18. Nuit d’amour
  19. L’homme de l’ombre
  20. Le Site Assassiné (Elsa et Christian)
  21. Fusions chaudes
  22. 14 juillet en berne
  23. Expulsion
  24. Fils de héros
  25. Prise du Net pouvoir
  26. Épuration idéologique
  27. Supra Net
  28. Enrôlé
  29. Derrière les barreaux
  30. Alain
  31. Puces motos à Niort
  32. Bienvenue Major DAD
  33. Camps de redressement
  34. Les DRM passent dans les mœurs
  35. Honneur et décadence
  36. Manifestations
  37. Dure journée
  38. Triste conjoncture
  39. Captivante captivactivité
  40. Die Hard 2
  41. Un scénario pour l’été 2007
  42. Avis de tempête
  43. La voiture qu’il nous faut
  44. Installation
  45. Le mariage d’Elsa et Christian
  46. Jasmine
  47. Souriez, vous êtes filmés
  48. Die Hard 3
  49. Night hard too
  50. Rafle au réveil
  51. Du rififi dans le Médoc‭ :‭ Préambule
  52. Escapade
  53. Du rififi dans le Médoc‭ :‭ D’est en Ouest
  54. Incarcérations
  55. Palpitations
  56. Du rififi dans le Médoc‭ :‭ Bombannes
  57. Le Pouilleux
  58. Interrogatoires
  59. Du rififi dans le Médoc‭ :‭ Promenade au bord du lac
  60. Contre espionnage
  61. Du rififi dans le Médoc‭ :‭ Tourisme
  62. La plus belle des prisons ?
  63. Du rififi dans le Médoc‭ :‭ Commando malgré lui
  64. Cœurs froids banlieues chaudes
  65. Du rififi dans le Médoc‭ :‭ retour précipité
  66. Les horreurs de la guerre
  67. Du rififi dans le Médoc‭ :‭ Dernier jour de plage
  68. Au bout du monde
  69. Du rififi dans le Médoc‭ :‭ Odyssée Épilogue
  70. Un nouveau départ
  71. La Boite de Nuit‭ :‭ Acte 1
  72. Sombres prémices
  73. La Boite de Nuit‭ :‭ acte 2
  74. Pour toujours
  75. Musique de guerre
  76. Postface
  77. Les Bonus
Que pensez vous de cette oeuvre ?