Chapitre 8

6 minutes de lecture

Je fis craquer mes doigts d’énervement. Pox, qui travaillait juste à côté, tressaillit, il n’aimait pas que je fasse ça. Mais il y avait de quoi. J’avais examiné cette banque sous toutes les coutures. Et puis, le lendemain où on avait été voir Andersmith, la porte dérobée avait disparu. Juste comme ça. Celui qui l’avait installé avait forcément un lien avec les hauts gradés du Conglomérat. Ce n’était qu’après que notre rapport sur la porte dérobée était remonté dans la hiérarchie qu’elle avait été enlevée. Je ne pouvais pas me résoudre à me dire que ce n’était qu’une simple coïncidence. Pourtant, lorsque j’en avais parlé à nouveau avec Andersmith, il m’avait assuré que l’équipe interne de la DGC avait repris le dossier. Il n’était donc pas au courant. Je fis part de cela à Pox, en chuchotant.

  • Ca se passe forcément au-dessus de lui. C’est la DGC. chuchota-t-il en retour.
  • Ouais mais en attendant, on a tout perdu. Retour à la case départ. On a pas la moindre piste. soupirai-je.
  • Pas si sûr. Regarde ça.

Il m’envoya sur mon terminal un fichier codé par une clé temporaire. On était jamais trop prudents. Et on jouait nos emplois, voire plus dans cette enquête non autorisée. Je rentrai mon identifiant, tout aussi temporaire, pour le déverrouiller. C’était un document regroupant des pages de code informatique assez pointu. Je parcourai rapidement les grandes fonctions pour les comprendre.

  • Enfin, c’est pas une piste, reprit Pox, mais j’espère qu’on pourra en trouver une.
  • Attends… Ce truc scanne vraiment tout le réseau pour trouver des anomalies aussi minimes telles que la backdoor de la Castle Bank ?
  • Ouais. J’ai dû me casser la tête pour que seules les anomalies aussi petites soient remontées, sinon on va crouler sous les rapports d’incidents qui n’ont rien à voir. Tu devrais adapter le code pour pouvoir le lancer dans ton programme de réalité virtuelle.
  • Bonne idée, autant avoir deux approches différentes !

Je passai une demi-journée à adapter les lignes de code de Pox pour que l’analyse fonctionne dans mon environnement de réalité virtuelle. Après ça, je pus enfin me connecter. J’étais à nouveau dans la version vide de la ville avec mon avatar aux cheveux rouges. Je m’étais matérialisée sur le réseau du Quartier Central par habitude, puisqu’il s’agissait du plus critique à sécuriser. Je lançai le programme immédiatement car je me doutais qu’il allait tourner longtemps. Dans ma représentation en réalité virtuelle de la ville, cela se traduisait par prendre un mini-drone dans ma poche, l’allumer, et le lancer en l’air pour qu’il puisse scanner les bâtiments de la ville. Je le regardais s’éloigner, pensive.

Je passais le reste de la journée à travailler normalement, testant la sécurité des environnements bancaires puis de ceux des hôpitaux. Ils n’avaient pas l’air compromis par aucun moyen que ce soit. J’allais me déconnecter lorsque le petit drone revint vers moi. Je le saisis au passage, le touchai pour qu’il affiche en hologramme les résultats. Je fus surprise de voir qu’il avait déjà scanné tout le Quartier Central. Mais rien ne semblait être hors norme. Evidemment, cela aurait été trop facile. Je le paramétrai pour qu’il continue son analyse sur le reste du réseau. Je sortis de l’environnement de réalité virtuelle, clignant un peu des yeux pour me réhabituer à la luminosité de notre bureau.

  • Rien d’autre dans Central pour moi. informai-je Pox en soupirant.
  • J’ai scanné une bonne partie du Quartier Est aussi, rien pour l’instant.
  • Ca ira pour aujourd’hui. Je décolle. dis-je en me levant et me massant les tempes.
  • D’ac. Bonne soirée K.

Je vérifiais que mon ArmScreen était synchronisé à mon terminal de travail, pris mon sac et quittai les bureaux de Conglomérat Digital.


J’étais tranquillement installée en train de lire les nouvelles avec un petit verre d’alcool de synthèse quand une notification prioritaire fit s’allumer mon ArmScreen. Cela concernait le scan du réseau à la recherche de backdoor. Je transférai rapidement les données sur mon terminal personnel. Une fenêtre rouge s’afficha en grand sur mon écran holographique avec écrit “faille détectée” en majuscules. Je souris. Je m’étirai un peu avant de m’installer, une pression sur mon bureau fit apparaître mon clavier et je déroulai le détail de l’alerte.

Une backdoor semblable à celle que j’avais déjà repéré à la Castle Bank avait été détectée sur le réseau de Conglomérat Énergies, plus particulièrement sur leur système de gestion du stockage de l’énergie de la ville. Je m’attardais sur les paramètres d’installation de la backdoor. Les lignes de codes étaient très fortement semblables à celles de la banque. C’était la même personne qui avait installé les deux. Une banque majeure et maintenant les usines de stockage d’énergie. Le tout était aussi hautement relié aux personnes à la tête de la Direction Générale du Conglomérat. Ca sentait la corruption et les magouilles à plein nez cette histoire. Je me plongeai dans les données accessibles de la branche de Conglomérat Energies. Mais je ne repérais rien d’inhabituel. Pourtant je me dis qu’il devait forcément y avoir quelque chose, ce type n’avait pas installé une backdoor pour rien. Je me dis que j’arriverai peut être à quelque chose si j’arrivais à pister le hackeur la prochaine fois qu’il allait se connecter. J’appelai Pox pour lui faire part de mon plan. Un long silence suivit ma déclaration. Je redoutais qu’il ait brusquement changé d’avis, qu’il ne voulait plus prendre de risques pour découvrir la vérité, qui j’avoue, commençait à m’obséder. Cette gigantesque question sans réponse à laquelle on m’avait interdit même de réfléchir était bien trop fascinante. Il finit enfin par répondre :

  • A deux, on pourrait boucler ça en quelques heures. Si tu es prête à sacrifier un peu de sommeil.
  • Allons-y ! Il paraît qu’on est les meilleurs du service. dis-je en reprenant les mots de notre patron pour nous encourager.

Il nous fallu sept heures de boulot en binôme pour mettre en place mon plan. C’est le temps qu’il nous a fallu pour créer une sorte de sas dans le réseau de Conglomérat Energies, juste derrière la backdoor. Ainsi toute personne se connectant par là aurait l’illusion d’être à l’intérieur du véritable réseau. Il serait en réalité dans notre fausse interface et on pourrait alors suivre les actions effectuées dans les usines de stockages de l’énergie et plus important, essayer de suivre le hackeur une fois qu’il ressortirait du réseau pour “retourner chez lui”.

  • Piouu, on est trop forts, on n’y verrait que du feu ! s’exclama Pox.
  • Ahah ouais ! Je suis dégoûtée qu’on ait pas eu le temps de faire ça à la banque, on aurait pu avoir plus d’indices…
  • N’en parlons à personne, on ignore qui est impliqué. Même pas Andersmith. Il avait l’air avec nous mais s’il était au courant de notre plan, il serait tenu de faire un rapport à sa hiérarchie et on nous évincerait à nouveau. chuchota mon ami.
  • Même pire puisqu’on a désobéi à un ordre direct de la DGC. Gardons profil bas. Et on ne parle que de ça sur des terminaux sécurisés. Et en dehors du réseau visible. renchéris-je.
  • Totalement d’accord ! Bon, sur ce, il n’y a plus qu’à attendre, et à profiter au maximum de notre courte nuit. dit-il.

Je lui souhaitai bonne nuit avant d’éteindre mon terminal. Un coup d’oeil vers l’heure m’apprit qu’il avait raison. Il était déjà plus de 3h30 du matin. Je pris conscience que je n’avais même pas dîné quand mon estomac se mit à gronder. J’avalai un repas express de synthèse en bouteille que j’avais dans mon armoire réfrigérée. Je pris une douche tout aussi expresse avant de me jeter dans mon lit pour essayer de tirer le meilleur parti possible des quelques heures de sommeil qu’il me restait.

Annotations

Vous aimez lire Shagya ?

Commentez et annotez ses textes en vous inscrivant à l'Atelier des auteurs !
Sur l'Atelier des auteurs, un auteur n'est jamais seul : vous pouvez suivre ses avancées, soutenir ses efforts et l'aider à progresser.

Inscription

En rejoignant l'Atelier des auteurs, vous acceptez nos Conditions Générales d'Utilisation.

Déjà membre de l'Atelier des auteurs ? Connexion

Inscrivez-vous pour profiter pleinement de l'Atelier des auteurs !
0