Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

24/08/2015

Le nombre manquant (récit insolite 9)

Réunion de crise. Nous nous mîmes au travail. Mathias expliqua pour quelles raisons il était persuadé que nous avions eu une visite. Cela nous parut évident à tous. Mais il s’agissait d’abord d’interdire toute nouvelle pénétration ou de se déconnecter d’Internet, ce qui nous laissait sans possibilité de recherche. Il importait également de savoir qui pouvait chercher à nous pirater. C’était pour ces deux points l’affaire de Vincent, notre hacker. Se déconnecter n’était évidemment pas un problème. Interdire un nouveau piratage lui semblait à sa portée. Le dernier point était moins palpable. Il se mettrait à cette recherche dès qu’il aura réussi à trouver le moyen d’interdire toute intrusion.

Deux jours plus tard, Vincent nous téléphona :

– On peut se réunir. J’ai quelque chose à vous proposer qui devrait nous garantir contre les intrusions. Rendez-vous ce soir, à dix-huit heures chez Mathias.

Chacun de nous attendit avec impatience la fin d’après-midi, arriva en avance d’un quart d’heure, si bien qu’à dix-sept heures cinquante nous pûmes commencer la réunion.

– J’ai trouvé et cela me semble solide. J’ai réfléchi avant de trouver la solution. C’est en lisant le journal hier matin que j’ai résolu notre problème. Il y avait un article sur les postes radio à évasion de fréquence, en fait des postes radio à étalement de spectre par saut de fréquence. Certains pays, dont les Etats-Unis, se plaignaient de plages de fréquence insuffisantes pour l’ensemble de leurs systèmes de transmission. Lisant cela, je me suis dit qu’il devait être possible de fragmenter nos fichiers, de les introduire dans de nombreux ordinateurs et de concevoir un logiciel permettant, grâce à un système robot informatisé, muni de clés de chiffrement, de définir un ordre de récupération des documents. Ils pourraient alors être lus, voire modifier, puis le travail achevé, être à nouveau dispersés et renvoyés dans les ordinateurs utilisés en changeant bien sûr l’ordre dans lequel ils sont intégrés dans chacun de ceux-ci. Comprenez-vous le principe ?

– Cela me semble assez clair, dis-je, mais est-ce possible techniquement ?

– Avec un peu de travail cela semble possible. Il faut juste concevoir le logiciel permettant d’effectuer toutes ces manipulations en temps compressé.

– Il me semble que toutes les données doivent auparavant être cryptées, ce qui compliquerait sérieusement le travail des pirates, dit Mathias.

– C’est effectivement ce que j’ai prévu, ce qui demande un logiciel extrêmement rapide.

– En fait, c’est une sorte de SGBD un peu plus complexe, n’est-ce pas ? demanda Mathias qui avait quelques connaissances en informatique.

– Tout à fait, un système de gestion de base de données permettant l’accès permanent et rapide à nos données que personne ne peut lire car elles sont dispersées dans de nombreux disques durs.

– Combien de temps penses-tu qu’il te faut pour mettre ce système au point ?

– Je ne sais. Au moins une dizaine de jours, me semble-t-il.

– Et d’ici là que fait-on avec nos données ? 

– On n’y touche pas, on les déconnecte de la toile et on travaille sans filet, chacun rassemblant ses recherches dans son propre ordinateur qu’il ne connecte plus. Tous les deux jours, on se rassemble et on fait le bilan de nos recherches. Toi, Mathias, tu devrais pouvoir sans difficulté te charger de cette tâche.

– C’est parti ! s’exclama Mathias d’un air réjoui.

On avait trouvé une solution au premier problème. On avait une solution de principe pour le deuxième problème et dès que Vincent aurait mis au point son logiciel, nous nous attaquerions au troisième. Que demander de mieux !

Neuf jours plus tard, Vincent nous dévoila son système. Apparemment complexe, il était cependant simple à utiliser, trafiquant les données de manière caché aux utilisateurs. Mais il fallait encore trouver les ordinateurs qui cacheraient les fragments de données. Il convenait de disposer d’un minimum de confiance pour introduire nos fichiers, même cryptés dans des machines que nous ne contrôlions pas. Cela supposait également de créer un double impérissable de ces données, car un ordinateur lambda peut tomber en panne, être cassé, volé ou être l’objet de tout autre incident qui pouvait effacer ou détruire les fragments de données, rendant ainsi incohérente notre base.

Les commentaires sont fermés.