Ultime récit : Chapitre quatrième

09/08/2017 10:50

 

Explications oiseuses

 

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.

Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite ! 

 

D’autant que Paul ne fournit pas beaucoup d’explication, préférant jouer les amnésiques, réel ou non d’ailleurs, face à ses interrogateurs. Tout ce qu’il veut bien en dire, c’est préciser sa dernière étape : il se retrouve en panne d’essence dans un hors-bord non immatriculé qui n’est pas le sien, avec ses « accompagnatrices » qui seront-elles, beaucoup plus disertes.

Et ils finissent leur parcours à  la pagaie et à l’estime le long des récifs coralliens avant d’être interceptés et recueilli par une vedette côtière.

Une curieuse histoire où il est question de naufrages, de séquestrations, d’expérimentations médicales, de viols.

Comme elles n’accusent pas « Charlotte » de violence mais le considèrent plutôt comme « leur sauveur » et bienfaiteur, ce dernier sera remis dans un avion de liaison destination de Londres.

De là, il ne se signale même pas à ses bureaux ni aux autorités et repart pour les caraïbes, avec une correspondance à Miami, cette fois-ci.

Ce n’est qu’une fois à bord d’Eurydice, sa goélette qui fait du « tourisme » pour riches américains dans les îles, qu’il daigne communiquer avec Paris, son siège et l’amiral Gustave Morthe-de-l’Argentière, pour prendre des nouvelles de « ses affaires ».

Via le réseau Tor.

 

On rappelle à l’occasion que Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d’une centaine de serveurs, appelés « nœuds du réseau » et dont la liste est publique. Ce réseau permet d’anonymiser tout simplement l’origine d’une connexion TCP.

Cela peut, entre autres, servir à rendre anonyme la source d’une session de navigation Web ou de messagerie instantanée, mais aussi de contourner la censure sur Internet : il permet ainsi aux personnes l’utilisant d’accéder à des sites, contenus ou services bloqués dans certaines régions du monde. Mais il est aussi mis en œuvre dans les échanges entre lanceurs d’alerte, journalistes, avocats, dissidents politiques, organisations non gouvernementales, pour partager leurs données, en maîtrisant leur sécurité, celle de leur connexion, de leurs destinataires et de leur position.

Tous les « bleus » du système « BBR » de la CISA et quelques « rose » dont on rappelle qu’ils deviennent « vert » quand on les repère sur des sites ou blogs propres aux terroristes avant de passer « orange » quand ils sont déjà « signalés » en font un usage fréquent.

Car Tor peut aussi servir à des personnes ou organisations malveillantes en permettant un certain anonymat.

Cependant, l’anonymisation du flux n’est pas suffisante, car l’application peut potentiellement transmettre des informations annexes permettant d’identifier la personne émettrice : c'est pourquoi le projet Tor développe également un navigateur Web basé sur Firefox, « Tor Browser », ainsi que d’autres applications spécialement modifiées pour préserver l’anonymat de leurs usagers.

Pour cela, pour parvenir à ce résultat, Tor fait « sauter » le trafic de ses utilisateurs et utilisatrices via une série de relais. Ce procédé permet de ne pas être tracé par les sites web consultés.

Et ni Gustave ni Dimitri ne peuvent d’emblée certifier la communication de Paul.

 

En effet, le système fonctionne comme un « routage en oignon » qui fait rebondir les échanges TCP au sein d’Internet afin de neutraliser les analyses de trafic sur une partie du réseau. Les utilisateurs du réseau deviennent alors impossibles à identifier, même s’il existe une astuce technique qui a permis le démantèlement d’un réseau de de 400 utilisateurs frauduleux (cf. « opération Onymous » conduite par Interpol) et que les logiciels de la CISA recréeront ultérieurement.

L’astuce de Tor, c’est qu’à chaque relai, l’utilisateur n’a accès qu’à une liste limitée de nœuds de Tor. Chaque « client » choisit automatiquement un chemin aléatoire (il pourra en changer au bout d’un certain temps), puis construit un circuit au sein duquel chaque nœud a la propriété de ne connaître que son prédécesseur et son successeur, sans en savoir plus.

Le premier nœud du circuit est le seul à connaître l’adresse IP de l’utilisateur : il suffit d’ailleurs d’user du premier nœud pour devenir un « rose » (ou « bleu ») dans le logiciel « BBR » de la CISA et de passer à « purple », non-identifié, voire directement à « vert » quand il n’est pas encore « signalé » (à « orange » quand il est fiché) quand en retour il y a téléchargements suspects : un procédé assez simple développé par la CISA et notamment par Huyck qui s’y entend, mais qui ne permet pas l’identification formelle.

Dès le deuxième nœud, la négociation se fait par l’intermédiaire du circuit partiel déjà construit, de sorte que le deuxième nœud ne connaîtra finalement que l’adresse IP du premier nœud et du troisième lorsqu’un troisième nœud aura été ajouté et ainsi de suite.

Pareil pour le chemin de retour en cas d’échanges instantanés, sauf que ça ne se fait pas nécessairement par les mêmes « nœuds ».

 

Les paquets d’octets à acheminer sont associés à une identification du propriétaire du circuit, la personne qui l’a construit, Huyck en l’occurrence qui en dispose de plusieurs pour l’usage de la CISA. Cette identification est un code arbitraire choisi au moment de la construction du circuit et l’ensemble des transferts sont cryptés de relai en relai. L’idée est de distribuer à chaque nœud du circuit une clef secrète chiffrée avec une clef publique dédiée à ce nœud. Après la phase de construction, chaque nœud du circuit dispose d’une clef secrète qui lui est propre et du coup ne connaît que son prédécesseur et son successeur au sein du circuit.

Pour acheminer un paquet au serveur, le client doit chiffrer son paquet de nombreuses fois : la première fois, le client chiffre son paquet TCP avec la clef publique correspondant au dernier nœud, numéroté n. La deuxième fois, avec celle de l’avant-dernier nœud, numérotée n – 1. La troisième fois, avec celle de n – 2, la quatrième fois, avec celle de n – 3, etc. La dernière fois, avec celle du premier nœud, numéroté 1. Et la même chose se passe en sens inverse.

C’est d’autant plus facile que ça peut se faire automatiquement par les serveurs de Tor.

Impossible à « casser » en direct… et même souvent après coup !

Mais ça ralentit et nuit un peu la fluidité d’une conversation via Skype, nettement moins pour les messageries instantanées du type Telegram, ProtonMail, BBM, WhatsApp, Messages (iOS) ou Hangout, voire les japonaises, elles-mêmes déjà doublement cryptées : à peine quelques microsecondes.

Finalement, le « Charlotte » ne se révèlera pas si « amnésique » que ça, puisqu’il se manifeste de la sorte jusque sur les écrans de la CISA situés dans les locaux du Kremlin-Bicêtre.

 

Quelle surprise : il était porté disparu depuis la mi-juin et ressurgit à l’improviste, alors que les choses ont largement évolué pendant cette longue absence.

« Prestige spirits » a bien fonctionné et fera une bonne saison d’hiver.

« Les collines de Cabourg » aura fait également une bonne saison… d’été.

Le fonds géré par Anjo Pisuerga persiste à souscrire les emprunts d’État avec de l’argent « pas à lui » et à faire en plus des marges positives.

La fondation patrimoniale luxembourgeoise « Charlotte & Cie » s’est en revanche enrichie de façon spectaculaire, tel qu’Anjo fait du prêt interbancaire à vue… pour dépanner ses « potes » banquiers.

Et l’activité « enquête et investigation » de la CISA est surtout le fait de « Charlotte », la vraie, celle dont le nez bouge de haut en bas quand elle parle, qui fournit encore un peu de missions de sécurité aux équipes de la « Sphère de sécurité » qui justifie le « S » (pour security) de la boutique.

En effet, la « CISA » n’est plus vraiment la CISA. Et Gustave se perd un peu dans des explications pour le moins oiseuses. Il redoute surtout la réaction de son associé très majoritaire soudainement revenu de l’océan indien.

« C’est que… sous la pression, il a fallu se résigner à concéder notre base de données. »

Quelle pression ?

« D’abord, il y a eu les attentats du mois de juillet. À Nice d’abord, le 14 juillet, pour lequel le logiciel a émis une alerte « orange » sans plus de précision que deux départements du sud-est du pays. »

Et alors ? Il a été conçu pour ça, non ?

« Certes, sauf que l’écheveau des pistes à suivre a saturé un peu les forces de l’ordre. Le préfet de région a fait une première « alerte vigilance » en étendant l’alerte à toute la zone PACA et la Corse alors que l’état d’urgence venait d’être levé. »

Oui, et… ?

« Par ailleurs, les effectifs disponibles ont été surtout disposés de telle sorte que la priorité a été donnée à la visite privée en Avignon du Président Landau. Il faut comprendre puisque l’attentat du mois de novembre 2015 au Stade-de-France à Saint-Denis, au moins dans leurs esprits, le visait. On pense même désormais que les fusillades sur les boulevards et l’attaque du Bataclan devaient avoir pour objectif de dégarnir sa garde rapprochée autour du stade afin de faciliter l’intrusion des commandos-suicides… »

Ce n’est qu’une hypothèse, mais fort probable compte tenu du minutage et du déroulé de ces attaques simultanées.

« Donc, la côte d’azur a été laissée pour compte. » Et Gustave de décrire par le menu la folle trajectoire du camion fou, la polémique qui a suivi et les retombées en termes de « choc psychologique ».

 

« Or, nous avons été les seuls à prévenir. Et après l’attentat normand contre prêtre et ses fidèles, même si là encore le logiciel n’avait pas réellement vu l’arrivée du passage à l’acte…

– Les « zombies » n’étaient pas encore au point ?

– Non, Dimitri et Huyck travaillaient dessus. Ça n’a été « opérationnel » qu’ensuite, justement avec les données collectées à l’occasion de ces deux attaques…

– Bon et alors ? Je ne comprends pas de quelle pression il s’agit. « BBR » n’était pas encore totalement au point, il me semble.

– Mais le ministère souhaitait déjà, à partir de ce moment-là, avoir la mainmise sur notre système-expert.

– Et ? Vous ne leur avez pas proposé un accès illimité ?

– Si bien sûr. Mais j’ai aussi une hiérarchie. Et celle-là subissait les assauts de l’OTAN pour se nourrir à la même source.

– Bon. Et puis ?

– Et puis, tout ce que j’ai pu sauver c’est un accès libre pour nous et nos ministères.

– Sauver de quoi ?

– D’une… concession exclusive américaine… »

Là, normalement, Paul aurait dû éructer ! Et quel que soit l’endroit d’où il communiquait, une pluie de scuds devait s’abattre sur le crâne dégarni de l’amiral Gustave dans la seconde qui allait suivre.

Mais Ô divine surprise, rien !

« – C’est Palantir qui a fait la meilleure offre. Vraisemblablement financée par la CIA ou la NSA. Voire encore une autre agence américaine.

– …

– Puis il a fallu négocier avec le ministère des finances, sur instigation du ministère de la défense et contrôle du ministère de l’intérieur.

– Je sais. »

Comment ça, il sait ?

« En fait, le décret autorisant l’opération a été signé très rapidement par le ministre des finances, celui qui va devenir le Président et a trouvé là la meilleure façon à la fois de  financer sa campagne et de faire plaisir aux décideurs américains qui vont garantir son élection… »

Pardon ?

Là, c’est Morthe-de-l’Argentière qui en reste coi, tétanisé…

 

« Qui ça ? Les primaires de droite vont avoir lieu en fin de semaine pour désigner Loup-Pette la semaine suivante. Landau va se représenter, alors Monkrak, s’il n’avait pas encore décidé en juillet, il commence tout juste à pointer dans les sondages… Mais à des scores tels que même « Peluche » pourrait le battre à plat de couture !

Pensez, il n’a aucun appareil partisan derrière lui, par un radis, pas de troupe et en plus il est si jeune et tellement inexpérimenté.

Sauf votre respect, il n’a aucune chance. »

Mais Paul maintient.

« Vous verrez, en mai il va se retrouver face à la blondasse bleu-blanc-rouge et non seulement il va gagner au second tour, mais il va se retrouver avec une majorité absolue au Parlement en juin. »

Comment ne pas en rire ?

Et Gustave ne se gêne d’ailleurs pas.

Bien sonore le rire.

 

« – Ceci dit, personnellement, j’aurai négocié le prix au double de ce que vous avez obtenu. Leurs moyens sont illimités. D’autant que je n’étais pas vendeur.

– Dites donc, on est parti de 200 millions de dollars pour arriver un milliard d’euro, net impôts et commissions déduites, c’est déjà bien payé.

– Non, pas assez. Ça valait au moins le double.

– Mais j’ai sauvé un usage personnel et les intérêts du pays. Et puis, un milliard, qu’auriez-vous fait du double ? Déjà que…

– Que vous avez considéré que c’était inespéré, je sais tout ça. Un gros tas d’argent, ça vous a fait tourner la tête.

– Mais vous étiez injoignable, porté disparu. J’ai fait au mieux et sous la pression.

– Je sais. C’est fait, c’est fait. On ne va pas revenir dessus. En revanche, je ne sais plus à quoi vous servez dans notre dispositif… »

Vu comme ça…

Il y a toujours l’activité des enquêtes.

Et celle de la « Sphère-de-protection » des VIP.

Mais on n’est plus dans la même dimension…

 

Source : http://flibustier20260.blogspot.fr/2017/08/ultime-recit-chapitre-quatrieme.html

 

—————

Précédent