Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

14/10/2008

Le Grand Maître virtuel (04)

Le grand Maître virtuel_04.jpg(04) La nuit de tous les dangers.

« Cachez soigneusement votre supériorité de crainte de vous faire des ennemis. » Arthur Shopenhauer

Après un souper, frugal et rapide, retour dans la petite pièce arrière de l’appartement.

Le tour d’horizon de cette pièce n’était pas très décoratif. Rien au mur à part une grande affiche sur laquelle était griffonné un véritable plan de bataille. Personne n’aurait pu déchiffrer cet organigramme sans l’explication de l’auteur. Bien peu de chance qu’il y en ait un jour, un visiteur autre que Vic. En résumé, tout s’y trouvait pourtant soigneusement décrit. Les couleurs utilisées permettaient de distinguer les différentes phases que constituait le plan de bataille. Pas de fioriture, de la précision avec timing de la progression en sur-couche.

Vic n’était pas croyant du tout. Pourtant en bonne place, il avait en bonne place une petite statuette qu’il vénérait avec un certain humour. Il l’appelait “Sainte Cupidité”. Il savait qu’elle lui était favorable depuis bientôt un an. Pas loin sur un des bureau, pour apporter le divertissement, un échiquier de Machiavel traînait sur un établi.

Un véritable réseau en serveur s’était constitué avec une fortune relativement restreinte à ses débuts.

L’investissement financier en machine avait pourtant beaucoup évolué. Toujours garder une longueur d’avance. Sophistiqué, son serveur, à l’instar des grand pourvoyeur d’espace Internet, aurait même pu se rentabiliser comme fournisseur de temps sur Internet. Mais, cela ne l’inspirait pas.

L’investissement intellectuel personnel en temps avait été le plus important. Une phobie maniaque en précautions, pour ne pas être confondu. Une véritable hantise des surprises du hasard.

Très mauvais perdant, le jeu du chat et de la souris avec des rôles mixés l’excitait.

Avec sa formation en intelligence artificielle, il avait créé un nouveau programme qu’il appelait ironiquement le “Moneyscan”. Ce logiciel scannait les adresses IP en permanence. Pour son propre usage, une adresse IP, il s’en assignait une très temporaire pour ne pas d’être découvert.

La technique de « drainage de pognon » avait fait ses preuves jusqu’ici.

Tester les hameçons, ce que les anglophones appelaient “phishing”, et ajuster de jour en jour.

Quelques mails sans intérêt et puis, une avalanche de poissons, plus intéressants. Des internautes généreux avaient mordu.

L’un d’entre eux, un gars, d’un certain âge, du moins d’après la photo, se présentait et répondait par l’affirmative à sa proposition fictive de l’aider. Une contribution, pour frais de dossier était à la clé du partage d’informations et cela avait été accepté sans contestation par son interlocuteur fraîchement émoulu des hautes études. Visiblement, il était aux abois et sur le carreau depuis des lunes. Le poste revendiqué était élevé, intransigeant sur les solutions proposées. Comme tout chasseur de tête pouvait vivre de cette activité d’intermédiaire, il ne s’était pas méfié par la demande de fonds préliminaire. Le montage de la fable apportait ses fruits. Comment passer par un compte sans laisser de trace? Question cruciale. Les ramifications des comptes écrans par Internet apporta la meilleure solution .

Son montage était en effet, la totale. Des couches qu’un vendeur de produit protection solaire aurait pu appeler indice de protection « Écran total ». D’abord, un nom d’emprunt avec compte en « https ». Ensuite, comme il s’agissait d’intelligence artificielle à la base de sa formation, il l’avait sécurisé par des transferts successifs sans laisser de traces.

En parallèle, une autre piste était encore plus ingénieuse. Entrer dans l’ordinateur de sa victime à l’aide son adresse IP. Partie qui était réservée à un processus qui incluait lecture et écriture à distance existant de base dans les langages de programmation. Des instructions s’incrustaient dans des « cookies » si bien que même, les programmes de détection de ces virus déguisés pouvaient se révéler inefficaces. Ils restaient cachés et de plus s’échappaient dans les arcanes des directoires les moins prévus pour ce genre d’exercice.

Ce n’était que la 2ème couche. Restait à orienter l’argent vers des comptes moins impersonnels et moins fictifs. C’était peut-être la partie la plus délicate du montage.

Sur la Toile, ce qui reste le plus transparent, est sans conteste ce qui ne permet pas de remonter la filière jusqu’à la source.

Le programme espion, injecté sur les PC, se mettait tout de suite au travail avec intelligence artificielle à la recherche des adresses email et de nouvelles personnes « foncièrement » intéressantes. L’infection n’avait pas d’antidote prévu en “freeware”.

Une fois détectées, ces adresses venaient s’ajouter à une liste déjà présente dans la boîte de Pandore sous forme d’un fichier caméléon. Une fois par semaine, avec un timing très précis, cette liste était envoyée par le réseau, vers, devinez qui?

Les sources étaient inépuisables. Leurs utilisations, aussi. Les ressources du programme l’étaient tout autant. C’était un réel bijou de programmation qui s’autocorrigeait une fois infiltré en une boîte noire, indécelable.

Véritable bombe à retardement en perpétuelle construction dans la destruction de l’environnement virtuel de son utilisateur. Le « go » final dans la mise en oeuvre, était orchestré à loisir par Vic au moment voulu et avec la dose choisie.

Le lundi soir, comme ce soir-là, était le jour de la semaine qui avait été choisi intentionnellement pour rapatrier les informations collectées pendant la semaine. La mise à jour automatique du programme faisait partie du “package” de retour. Des statistiques étaient même dressées pour évaluer les chances de succès pour Vic, de malchances pour ses victimes d’occasion. Tout était calculé au centime près. Le risque et le rendement étaient calculés au plus juste.

Le lendemain du week-end était, en effet, le meilleur jour pour exécuter cette tâche. Se mélanger aux mails en pagaille et en rade de ces deux jours de repos était ce qui normalement allait de pair avec une diffusion de masse.

Vic savait d’expérience que la nuit allait être courte. Des heures de travail pour l’analyse des résultats rassemblés et un résumé analytique en fin du travail de sape.

Les frontières des états ne constituaient pas un obstacle, bien au contraire. Elles correspondaient plutôt à une planche de salut. La langue ne se comportait pas comme un problème majeur. L’anglais était utilisé depuis longtemps de bonne grâce au dessus des particularismes linguistiques naturels des États. Les législations différentes permettaient des largesses chez les uns et plus de précautions chez les autres.

Un thriller de l’été, un de plus, mais par couches successives. Les enquêteurs qui n’allaient pas tarder de se mettre en piste, dès l’ouverture de la “chasse”, se trouveraient devant un casse-tête hors mesure. Si une couche de protection venait à lâcher, une autre prenait la relais automatiquement. La dernière remontait à la case départ pour fermer la boucle.

Un « serial killer» nouvelle vague était né. Son expérience se perfectionnait en plus en « real time ». Il avait l’emprise sur ce que l’homme avait de plus cher et pour longtemps encore, la ”maladie du pognon”.

Malheur à ceux qui avaient stocké trop d’adresses émails. Ils étaient la proie favorite et apportaient à Vic une source d’impulsion maléfique allant en crescendo.

Bientôt, il faudrait ajouter en prémisse un avertissement à l’utilisation d’Internet. Quelque chose comme « Attention, Internet peut nuire à votre santé privée et financière ».

Cela devenait de plus en plus clair, plus le temps passait, plus la contre-attaque allait avoir du fil à retordre pour enrayer le processus.

12:47 Publié dans Livre | Lien permanent | Commentaires (0)

Les commentaires sont fermés.