Nasty, Maël & Bruno : 15

 

CHAPITRE XV

 

 

 

 

 

Un message en provenance de l'astéroïde Mars-SilverChalk-Chalk arrive au transit local de la Tour Orbitale Martienne. Il est adressé au communicateur de Claudia Hennsen-Terre-Espagne-Almeria-SilverChalk -Europe-AG.

Ce communicateur a justement laissé un renvoi d'appel au niveau de la Tour. Le message est rerouté vers un récepteur de la mémobox virtuelle du Net martien.

Celui-ci est chargé d'un magiciel d'analyse à usage unique, personnalisé ce jour sur Terre par Maël.

Le contenu du message est analysé, les données qui le transportent sont décortiquées sur un autre niveau. Aucune micro-application ne s'y trouve dissimulée.

Un autre magiciel, ignoré du premier, le surveille. A la réception du message, il remonte la voie d'appel. Celle-ci vide, il dépose une demande de modification de la case de mémobox. L'efficient système Martien exécute sa demande dans l'instant. Le magiciel de réception ne peut plus être joint.

Sa vérification terminée, il envoie deux messages et s'autodétruit -ré-écriture de données aléatoires jusqu'à la dernière des données originelle-.

 

Le premier destinataire analyse, puis envoie le message d'acceptation de l'astéroïde de Chalk, par un envoi local suivi de moult autres. Le dernier touche une Case Restante d'un petit village péruvien.

Le second destinataire fait partir le pack magiciel longuement mis au point par l'informaticien aidé de Xia. Il acquitte au passage la surtaxe due au poids de données élevé.

 

Quinze minutes plus tard, le récepteur de l'astéroïde reçoit un lourd message, qu'il stocke dans la mémoire blanche temporaire.

Les automatismes du système s'enclenchent.

Vérification de l'émetteur : Claudia Hennsen ? Correct. C'est la suite de sa demande précédente.

Contenu du message : demande officielle de la SilverChalk -Europe- AG aux fins de rédaction d'une synthèse urgente portant sur les trois dernières années et sur la répartition des ventes des types de bijoux suivant une nouvelle classification à travers les couches aisées des populations des planètes habitées.

Accompagnant du message : micro-applications de recherches en base de données, spécifiques et d'un type nouveau.

Vérification des accompagnant : conflit avec le gestionnaire de priorités. Une confiance à priori est accordée à Claudia Hennsen. La vérification exhaustive de ces micro-application demanderait trop de temps. Vérification rapide des accompagnant : pas de données internes suspectes.

Les données du message reçoivent un satisfecit. Entrée autorisée dans le système de l'astéroïde. Zone autorisée : la base de données. Action autorisée : lecture.

 

Pendant ce temps, dans l'espace…

 

Le solo relais en position de desserte directe de l'astéroïde reçoit un message officiel de l'Administration des Réseaux. Celui-ci étant nanti des sceaux adéquats, le système l'accepte. Il s'agit d'un questionnaire d'incident, un simple rapport d'audit qui reçoit l'autorisation de questionner chacune des mémoire des multiples éléments du relais.

Cette application se déclenche et se répand.

Alerte ! Des virus à action rapide ! Il s'agit de messages de blocage !

Trop tard pour les modules de surveillance. La structure interne et informatique des composants du solo relais est saturée. Les virus se sont reproduit plus rapidement que les anti-virus ne pouvaient les éliminer, et plus rapidement que les réparateurs ne pouvaient restaurer l'intégrité du système.

Trois secondes à compter de la réception du message et voila le relais gelé, bloqué. Aucune communication ne peut plus entrer ni sortir. Mais les fonctions de maintenance n'ont pas été touchées. La balise est en état de bon fonctionnement interne.

 

Simultanément, sur l'astéroïde.

Nanti du droit de consultation des bibliothèques, le magiciel y lance ses multiples logiciels de recherches. Saturation par le bruit des capteurs d'activité interne. Échanges incessants entre le cerveau et les noyaux libres.

Les application automatiques du système com de l'astéroïde donnent l'alerte. Le solo relais spatial optimal ne répond plus. Un incident est suspecté, il va falloir utiliser l'autre voie de communication. En ce moment, un délai supplémentaire de dix minutes en découle. Un rapport en ce sens est rédigé pour rejoindre le niveau hiérarchiquement interne du système.

 

Le magiciel Claudia Hennsen visualise la demande d'envoi du rapport. Une micro-base de données de ressources d'outils est appelée. Un noyau porteur de commandes simples assemble plusieurs outils autorisés. Le logiciel d'attaque qui en naît est envoyé dans le sillage du rapport et s'engouffre dans la brèche de sécurité.

 

En force, le logiciel annihile ses surveillants. Il altère l'intégrité de la barrière de protection. Des protections de nœuds de transferts vers d'autres bases de données sont vaporisées. Les magiciels de suivi à distance du système détectent les anomalies. Des noyaux de reconnaissance sont envoyés sur celles-ci. Ils reviennent porteurs des images des dégâts. Les magiciels font partir vers les applications de sécurité lourdes des micro-agents porteurs des constatations. D'autres micro-agents sont dépêchés sur les brèches aux fins de geler tout transit de données par ces endroits. Ils se heurtent à des noyaux de protections générés par le magiciel intrus dont le seul but est d'empêcher tout gel des échanges de données. Les combats s'étendent. Des dégâts collatéraux commencent à être recensées.

Par les brèches, des micro-magiciels de recherches en base de données -primitivement autorisés- se répandent vers d'autres endroits. Leur vitesse de transfert est égale à celle des micro-applications locales. Leur structure est légèrement plus compacte et occupe moins de paquets dans les trains de données. Leurs éléments sont liés de façons légèrement plus souple et résistent bien aux accrocs des transferts à haute vitesse.

Les LogiCops du système souffrent. Face aux applications intruses dernier cri, l'issue ne fait aucun doute : ils vont gagner la guerre, parce qu'ils travaillent à domicile et peuvent être lancés en quantités illimitées, mais ils perdent pour le moment des batailles cruciales.

Course-poursuite à Silicon Valley. Les bolides fuselés et déformables des intrus véhiculent partout dans le système des micro-noyaux de recherche et de visualisation.

Durant une éternité-système, la bataille présente un aspect constant : toutes les ressources des deux ennemis sont mobilisées pour permettre aux lignes de communication de fonctionner ; pour autoriser les lourds générateurs de micro-applications et noyaux à atteindre les lieux des batailles éclairs.

Les intrus ont finalement atteint leur but. Une base de données est fracturée, son contenu copié par fragments multiples, remis à des micro-agents de transport rapide. Une chaîne ininterrompue se crée, déversant les informations de la base vers le magiciel qui les demande.

Les activités annexes cessent rapidement. Non alimentés, les duels et escarmouches entre groupes rivaux voient l'un ou l'autre camp triompher aisément et durablement.

 

La base de données cible est bientôt intégralement copiée, malgré les hordes de noyaux-suicides qui s'écrasent contre les agents de défense protégeant les micro-agents de transport. La copie ne sera pas de première qualité.

 

Le théâtre de bataille se transporte. Abandonnant les micro-magiciels de recherche qui ont fait leur œuvre, l'ennemi se replie en emportant les dernières données, vers le magiciel de commandement.

 

Les défenses du système se réorganisent. Un siège d'usure va commencer, contre un bunker en formation, hérissé de grappes de micro-noyaux suicide défensifs.

 

Un semblant de calme revient sur la base de données. Des applications de restauration sont demandées et se lancent lourdement mais lentement.

 

Une nouvelle éternité système s'écoule.

 

Les applications de restauration sont en vue des niveaux externes de la base attaquée. Juste à temps pour voir les magiciels de recherche se réactiver.

Pendant qu'une guerre lourde se déroule loin d'eux, chacun reprend le chemin. Porteur de l'élément de donnée qu'il a trouvé et précédemment copié, il emprunte un itinéraire différent, basé sur des adresses physiques et non plus logiques.

 

Par ces chemins différents, les porteurs de données se rassemblent dans la mémoire tampon d'un émetteur dédié aux messages d'alerte. Le magiciel qui s'y trouvait dissimulé depuis l'accès dans le système de l'astéroïde prend le temps d'un premier tri, essayant d'estimer la qualité des informations ramenées.

Son analyse satisfaisante, il déclenche l'application d'émission d'urgence de l'émetteur. Leurré par les codes fournis par Maël, cet élément autonome remplit son office : il propulse à l'extérieur les précieuses données.

 

Au solo-relais, la signature de Maël est reconnue. Agissant comme un mot de commande pré-programmé, elle pousse au suicide les virus de blocage qui se trouvent sur son chemin, jusqu'à l'émetteur où un noyau en attente récupère toutes les données et en fait un seul message, qu'il expédie vers Mars et une Case Restante qui n'attend que lui.

 

Pendant ce temps, dans la mémoire du système, les assaillant luttant pour l'intégrité de leur système débordent les intrus venus de l'extérieur.

Le bunker devient casemate, qui s'écroule enfin.

 

La place est nette.

Tellement nette, d'ailleurs, que les applications lourdes de recherche vont rapporter dans leurs déductions la quasi-certitude que des algorithmes de décomposition et d'autodestruction avaient été incorporé aux structures logicielles des intrus. Il faudra du temps, pour ne serait-ce que savoir ce que ceux-ci sont venu faire exactement…

 

Mais ces réflexions ne viendront que dans de longues minutes. Pour l'instant, la bataille vient de se terminer. Il ne s'est écoulé que trente secondes…

 

 

Il est sur Terre trente minutes et quarante deux seconde après la réception de l'invitation du système informatique de l'astéroïde.

 

 

-Je n'y crois pas !”

C'est Maël qui parle. Ils sont tous les trois devant les écrans affichés par Xia, résumant ce qui leur est revenu de l'astéroïde, avec le détail du déroulement des opérations.

 

-Je n'y crois pas. Regardez. Tout s'est passé exactement comme prévu. Aucune anicroche.”

-Eyh, Maël-Man, c'est méga-cool. Pourquoi qu'tu fais c'te tête ? T'es meilleur qu'eux, point barre. Ahhh… “Sourire. “Maint'nant, on l'tient par ses couilles, c't'enflure d'Chalk !”

-Elle a raison, Maël. Tu es meilleur que leurs informaticiens, c'est tout. Pour une fois qu'un plan se déroule sans accroc… Ceci dit, pendant que je regarde exactement ce que nous avons ramené, pourrais-tu lancer une nouvelle vérification sur le réseau ? Je n'aimerais vraiment pas être remonté jusqu'ici…”

-Oui… vous devez avoir raison…” Le jeune homme agit pensivement. “Oui… c'est plausible.” Maël se secoue. “Donc, vérification des com. C'est parti…”

 

Pendant que le jeune homme se replonge dans l'univers immatériel avec l'assistance de Xia, Bruno fait venir à l'écran les fichiers récupérés, vérifiés à l'arrivée histoire d'être sûr qu'aucun Cheval de Troie n'entre dans la demeure par la même occasion.

Nasty, après avoir dévoré les premières informations comptables, s'est replongée dans son fauteuil favori et s'adonne aux joies d'un nouvel animé.

 

Dix minutes se passent.

 

-Tout va bien de mon coté.” Maël lève la tête. “Les procédures automatiques d'effacement de nos relais ont fonctionné. Aucun traceur détecté.”

-Parfait. Quand à la comptabilité, tout semble correct également. Il me faudra quelques temps pour tout comprendre, mais la SilverChalk est cuite. Même si on ne met pas la police sur l'affaire, le fisc va s'en donner à cœur joie. Chalk mon gros, tu es coulé !”

 

Atmosphère studieuse pour la fin de la journée.

Bruno et Xia démêlent l'écheveau des sociétés, montages financiers, artifices fiscaux, paradis hors-taxes, transactions extra-planétaires et autres moyens légaux utilisés par Duncan Chalk et ses comptables pour dissimuler des transactions, en blanchir les capitaux, en recycler les bénéfices, au nez et à la barbe des divers organismes de contrôle fiscaux.

Maël et Xia poursuivent une surveillance discrète d'Almeria, de la SilverChalk-Europe-AG, des personnalités qui y sont présentes et des liaisons avec la ceinture d'astéroïde. Le flux des messages n'a guère faibli dans les heures qui ont suivies l'attaque, en même temps que se nouaient des relations expresses avec de nombreux sites Terriens aussi divers que variés. "Recherche des motifs de l'attaque et de sa provenance" avaient diagnostiqués les deux hommes.

Nasty, après avoir épuisé les joies de l'animé, de la salle de sport et de la piscine, essaye un tout-terrain sur le domaine de la propriété.

 

Les trois occupants humains de la demeure se retrouvent pour le repas du soir. Vaste table en bois véritable, vue sur la terrasse et la vallée, les larges baies vitrées coulissantes rangées sur les cotés. L'autochef a prévu encore une fois une buffet copieux. Viandes des élevages locaux -première qualité-, fruits et légumes des plantations de la vallée -culture biologique-, préparations culinaires aux divers arômes et boissons rafraîchissantes pour tous.

Tout en dégustant les mets proposés, le trio échafaude son prochain mouvement.

 

-Donc”, résume Maël, “il faut au moins quatre ou cinq jours de travail pour sortir quelque chose de présentable et d'indiscutable des données.”

- Oui.” Bruno intervient. “C'est vraiment gros, et j'ai trop de données disparates. Il y a eu pas mal de dégâts dans les copies et les transferts. Le but est quand même de faire sortir au grand jour quelque chose d'irréfutable, que DC ne pourra pas contrer. Sinon, il y aura une période de flou fort désagréable pour nous…”

- Quand on est face à quelqu'un de ce gabarit, il ne faut pas laisser de faille.”

- Exact.” Bruno poursuit. “Une copie des données brutes est déjà partie en trois lieux sûrs, hors du Net. Bientôt, une copie des informations finies les rejoindra. A ce moment seulement, nous pourrons…”

Nasty le coupe.

-…balancer tout à la presse et aux keufs !”

- Exact.” Bruno sourit. “Comme ça, nous sommes hors du coup, et on assiste au match Duncan Chalk versus everybody else. Ça devrait saigner…”

 

- Alors…” Maël se lève de table. “On retourne au boulot ?…”