8.

Masayuki Kuroda, penché en avant sur son fauteuil, fixait maintenant le visage d’Anna Bloom sur son écran.

— Les Américains ont une technique qui arrive effectivement à éliminer la plupart des paquets de Webmind, dit-il en s’adressant à la petite caméra en haut de son moniteur. Tout ce qui leur reste à faire maintenant, c’est de demander à tous les Cisco et Juniper de ce monde de modifier les programmes de leurs routeurs pour qu’ils rejettent tous les paquets ayant un compteur de rétention suspect.

— Oh, fit Anna, je crois que vous n’avez pas de souci à vous faire de ce côté-là.

— Ah, bon ? Et pourquoi ça ?

— La plupart des routeurs de l’Internet utilisent les mêmes protocoles depuis des décennies, répondit-elle. La raison en est simple : ils fonctionnent. Tout le monde a peur de les bricoler. Vous connaissez le vieil adage : Si ça marche, ne touchez plus à rien. Et par ailleurs, il y a des milliers de modèles différents de routeurs et de switchs, et il faudrait un package de mise à jour spécifique pour chacun.

— Ah, je vois… fit Mayasuki. Anna hocha la tête et poursuivit :

— En 2009, un fournisseur d’accès basé en République tchèque a essayé de mettre à jour le software de ses routeurs. Il a introduit une toute petite erreur qui s’est aussitôt propagée à travers le Web tout entier, provoquant un énorme ralentissement pendant plus d’une heure. Vous imaginez les procès si Cisco ou Juniper semaient la pagaille sur le Web – dans le cas, par exemple, où le nouveau logiciel comporterait un bug provoquant la suppression de tous les paquets sans exception, ou une modification aléatoire de leur contenu.

— Ma foi, dit Masayuki, ils testeraient forcément…

— C’est tout bonnement impossible, dit Anna. Tenez, avant que Microsoft ne déploie une nouvelle version de Windows, des dizaines d’utilisateurs en bêta-test la font tourner sur leur ordinateur personnel, pour trouver et résoudre les bugs avant de rendre la version publique. Et pourtant, aussitôt commercialisée, on en découvre encore des milliers. On peut tester un logiciel de routage sur de petits réseaux – de quelques centaines, voire quelques milliers de machines – mais on ne peut en aucune façon tester ce qui se passera quand il tournera pour de bon sur l’Internet. Aucun système sur cette planète ne peut en reproduire la complexité, il n’existe aucun environnement de test permettant de réaliser des expériences à grande échelle pour voir ce qui se passerait si on changeait ceci ou si on adaptait cela. L’Internet est un château de cartes, et personne n’a envie de le faire s’écrouler.

— Quid de GENI ? demanda Webmind de sa voix désincarnée.

— Qu’est-ce que c’est que ça ? fit Masayuki.

— GENI signifie Global Environment for Network Innovations, expliqua Anna. Il s’agit d’un réseau parallèle proposé par la Fondation américaine pour la science en 2005. Comme son nom l’indique, il s’agit d’un environnement de test global pour valider de nouvelles idées et algorithmes avant de les appliquer à l’Internet opérationnel. Mais il faudra encore des années avant qu’il ne soit en place, et à moins qu’il ne finisse par avoir son propre Webmind, il n’y circulera pas de paquets mutants susceptibles de se comporter comme des automates cellulaires sur lesquels faire des tests.

— Webmind n’a donc rien à craindre ? fit Masayuki qui semblait soulagé.

Anna leva la main.

— Ah, non, non. Ce n’est pas ce que j’ai dit. Si le gouvernement américain veut vous éliminer, Webmind, il dispose d’une méthode très simple. Cet essai qu’ils ont réalisé contre vous était sans aucun doute une première phase. Vous m’avez dit qu’ils ont utilisé une plate-forme de routage d’AT&T ?

— Oui, répondit Webmind.

— Une validation du concept, en utilisant un équipement d’AT&T…

— Et ça vous paraît significatif ? Anna eut un petit rire forcé.

— Oh, que oui, fit-elle. AT&T dispose d’une installation secrète dont personne ne parle. Les quelques employés au courant l’appellent simplement « la Salle ». Elle est équipée de multiples routeurs munis de ports de dix gigabits, et c’est tout à fait délibérément qu’il y transite une grande partie du trafic Internet central. Bien sûr, la NSA a accès à la Salle. Si son test à petite échelle avait réussi, le colonel Hume aurait certainement fait modifier ces routeurs géants pour éliminer vos paquets mutants. Ils n’arriveraient pas forcément à les effacer tous, mais ils en attraperaient un gros pourcentage. Naturellement, si vous déclenchiez une attaque en déni de service contre la Salle, bien plus massive que celle qui a réussi contre la plateforme de routage initiale, vous étrangleriez l’Internet tout entier – et des cartographes de l’Internet comme moi seraient capables de repérer que la cible se trouve sur le territoire des États-Unis : il serait impossible aux Américains de cacher qu’ils ont tenté de vous tuer.

— Pour l’instant, dit Webmind, le Président a annulé l’ordre de m’éliminer.

— Je le crois volontiers, dit Anna, mais il n’empêche que la Salle existe et qu’un jour, ils pourraient bien s’en servir dans ce but.

— J’espère que le gouvernement américain finira par apprécier ma valeur, dit Webmind.

— Peut-être, dit Anna, mais il existe un autre moyen de vous tuer – et celui-là est décentralisé.

— Oui ? fit Webmind.

— On appelle ça le piratage de BGP. BGP signifie Border Gateway Protocol, c’est le noyau du protocole de routage sur l’Internet. Des messages BGP sont échangés à tout instant entre les routeurs pour proposer le meilleur itinéraire possible pour des paquets donnés. Tous vos paquets mutants ont-ils la même adresse source ?

— Non, du moins pour ce que nous en savons, dit Webmind.

— Très bien, cela rend la chose plus difficile. Mais ils doivent cependant avoir au moins une caractéristique commune – qui permette de voir si leur compteur de sauts est défectueux. On pourrait simuler un message BGP indiquant que le meilleur endroit où envoyer vos paquets est une adresse morte.

— Un trou noir ? dit Masayuki.

— Exactement – une adresse IP qui spécifie un serveur hôte qui ne tourne pas, ou à laquelle aucun hôte n’est assigné. En pratique, les paquets disparaîtraient, tout simplement.

— Ce n’est pas très différent de la méthode que j’ai utilisée pour éliminer les spams, dit Webmind. Mais il ne m’était pas venu à l’idée qu’on pourrait s’en servir contre moi.

— Bienvenue dans le monde des humains, dit Anna. Nous sommes capables de transformer n’importe quoi en arme.


Il était presque deux heures du matin quand Hume s’arrêta devant la maison de Chase. Le quartier était agréable – huppé, même. Et la maison était très grande. Chase gagnait manifestement bien sa vie. Il y avait deux antennes paraboliques fixées sur le toit, et une grosse installation d’air conditionné sur le côté de la maison. Ce type avait sans doute toute une batterie de serveurs dans sa cave.

Il avait aussi probablement un fusil à canon scié ou un 357 magnum sous son bureau, et il n’avait sans doute pas l’habitude d’ouvrir quand on sonnait à sa porte au milieu de la nuit. Hume pouvait toujours retirer sa veste d’uniforme de l’Air Force avant d’entrer, il n’y avait pas grand-chose à faire pour sa chemise et son pantalon, sans compter sa coupe de cheveux militaire…

Apparemment, Chase n’était pas encore couché : on voyait de la lumière filtrer à travers les rideaux du salon.

Rien n’indiquait que Webmind soit capable d’intercepter les communications téléphoniques ordinaires – du moins, pas encore. Hume s’était arrêté en chemin dans une supérette pour acheter en liquide un portable à carte prépayée. Il s’en servit pour appeler Chase sur le numéro confidentiel indiqué dans son dossier.

Trois sonneries, puis une voix bougonne fit :

— Vous avez sacrement intérêt à ce que ça vaille le coup.

— Mr Chase, je m’appelle Hume et je suis garé devant chez vous.

— Sans blague. Qu’est-ce que vous me voulez ?

— Je ne peux pas croire que vous ne soyez pas en ce moment devant un ordinateur, Mr Chase. Alors, googlez moi. Peyton Hume, dit-il en épelant son nom.

— Des sigles impressionnants, fit Chase au bout d’un moment. USAF. DARPA. RAND. WATCH. Mais ça ne me dit toujours pas ce que vous voulez.

— Je voudrais vous parler de Webmind.

Il s’était plus ou moins attendu à ce que les rideaux s’écartent légèrement et qu’un visage apparaisse pour jeter un coup d’œil, mais Chase avait certainement fait installer des caméras de surveillance.

— On ne se gare pas dans ma rue après minuit, sinon, c’est le PV garanti. Mettez-vous dans l’allée.

Hume s’exécuta, puis il sortit de sa voiture et s’avança dans l’air frais de la nuit jusqu’à la porte d’entrée. Heureusement, la pluie avait cessé. Quand il arriva sur le perron, Chase avait déjà ouvert et l’attendait.

— Vous avez un flingue sur vous ? demanda-t-il. Hume avait une arme, mais il l’avait laissée dans la boîte à gants.

— Non.

— Ne bougez pas.

Chase se retourna et regarda un instant un écran placé dans l’entrée, qui affichait un scan infrarouge. Il put constater que Hume ne mentait pas.

Il s’écarta et fit un geste vers le salon.

— Entrez, dit-il.

Un mur était couvert d’étagères sur lesquelles étaient posés des équipements informatiques historiques, dont une bonne partie étaient déjà obsolètes quand Chase était né : un Digi-Comp I en plastique, un Altair 8800, un coupleur acoustique Novation CAT, un Osborne 1, un KayPro 2, un Apple II, un PC IBM de première génération et un PC Jr avec le clavier Chiclet d’origine, un TRS-80 Modèle 1 et un Modèle 100, un Palm Pilot premier modèle, un Apple Lisa et un Mac 128K, et bien d’autres encore. Sur un deuxième mur était affiché quelque chose que Hume n’avait pas vu depuis des dizaines d’années, même si, à une époque, toutes les salles d’informatique en étaient tapissées : un immense listing représentant une photo de Raquel Welch en noir et blanc, constitué entièrement de caractères ASCII. Celui-ci avait été soigneusement encadré.

Une longue paillasse était disposée le long d’un autre mur, sur laquelle étaient disposés une dizaine d’écrans LCD ainsi que quatre claviers ergonomiques régulièrement espacés. Un fauteuil à roulettes était placé devant, sur un long tapis en plastique. Chase pouvait se déplacer et s’arrêter devant l’écran de son choix.

C’était un Noir très grand, avec la maigreur des accros à l’héroïne et de longs dreadlocks. Un anneau en or était incrusté dans son sourcil droit et une série d’anneaux en argent pendaient à son oreille gauche.

— Vous avez déjà tué quelqu’un ? demanda-t-il avec un accent jamaïcain.

Hume haussa les sourcils.

— Oui. En Irak.

— Une sale guerre, ça.

— Je ne suis pas venu ici pour parler politique, fit Hume.

— Webmind va peut-être arrêter toutes les guerres.

— L’humanité devrait peut-être avoir le droit de décider seule de son destin, rétorqua Hume.

— Et vous croyez qu’on ne va pas pouvoir le faire encore bien longtemps, c’est ça ?

— Oui.

Chase hocha la tête.

— Vous avez peut-être raison. Une bière ?

— Non, merci. J’ai une longue route à faire pour rentrer chez moi.

Hume savait que Chase avait vingt-quatre ans. Il avait débarqué aux États-Unis trois ans plus tôt – les papiers nécessaires étaient apparus comme par magie, encore une preuve que c’était l’un des meilleurs hackers du moment. Dans d’autres circonstances, c’est un ancien sniper des opérations spéciales que Hume serait allé chercher, mais pour ce qui se profilait, il lui fallait un assassin numérique.

— Alors, fit Chase, qu’est-ce que vous attendez de moi ?

— Il faut arrêter Webmind, dit Hume. Mais comme le gouvernement va prendre trop de temps à se décider, il faut que ce soit fait par des types comme vous.

— Hé, l’aviateur, ça n’existe pas, des types comme moi, répliqua Chase.

Hume fronça les sourcils sans rien dire.

— On ne dit pas à Einstein : « Des types comme vous. » Je suis Mozart. Je suis Michael Jordan.

— C’est bien pour ça que je suis venu vous voir, dit Hume. Le public ne le sait pas, mais Webmind est constitué d’automates cellulaires. Chaque cellule consiste en un paquet mutant avec un compteur de rétention qui n’atteint jamais zéro. Ce qu’il nous faut, c’est un virus qui sache détecter ces paquets et les éliminer. Écrivez-moi le code nécessaire.

— Et pourquoi je ferais ça ?

Hume connaissait la seule réponse qui pouvait le motiver.

— Pour la réputation.

Pirater une banque était vraiment de l’histoire ancienne. Compromettre des systèmes militaires avait été fait tellement souvent que c’en était banal à pleurer… Mais ça ! Personne ne s’était encore attaqué à une IA. Celui qui arriverait à l’éliminer se verrait assuré de l’immortalité – son nom, ou au moins son pseudonyme, serait connu pour l’éternité.

— Il m’en faut plus, dit Chase. Hume fronça les sourcils.

— De l’argent ? Je n’ai pas…

— Pas d’argent. (Chase désigna sa rangée d’écrans.) Quand j’ai besoin d’argent, je me sers.

— Quoi, alors ?

— Je veux voir WATCH – voir ce que vous avez comme matos.

— Je ne peux vraiment pas…

— Dommage. Parce que vous avez raison : vous avez besoin de moi.

Hume réfléchit un instant, puis il dit :

— Bon, marché conclu. Chase hocha la tête.

— Donnez-moi soixante-douze heures. Webmind va recevoir le ciel sur la tête.

Загрузка...