Attention, ceci est la suite d'une histoire commencée ici.

J'ai fini par m'assoupir, la tête sur mon bureau, et ce sont mes collègues qui m'ont réveillé en arrivant vers huit heures.
J'avais la tête de quelqu'un qui ne s'est pas rasé ni lavé, ni coiffé depuis plus de vingt-quatre heures. En plus de ça, j'étais inquiet et triste, et cela se voyait même derrière mes poches sous les yeux.

Pendant que mes collègues s'installaient l'un après l'autre à leur bureau, j'ai pris un café serré et fait un tour dans les toilettes pour me redonner une apparence décente. Pour expliquer ce que j'avais vu dans la nuit, il fallait que je sois crédible et que j'aie les idées claires.

En sortant des toilettes, une dizaine de minutes plus tard, j'ai remarqué que tout le monde s'était rendu en salle de réunion. Un homme que je n'avais jamais vu ici semblait conduire la réunion. Quand ils m'ont aperçu à travers les vitres de la salle de réunion, j'ai entendu : Tiens justement, le voilà.

Ils m'ont invité à prendre place autour de la table.

L'homme inconnu m'a adressé la parole aussitôt. Sur son badge j'ai pu lire qu'il appartenait au département du ministère dont dépendait mon service.

- Monsieur Lucas, c'est bien ça ? - Oui, bonjour, excusez-moi pour...
- Ce n'est rien. Dites-moi. Où avez-vous passé la nuit ?
- Eh bien, c'est-à-dire que... Je suis resté ici, j'avais un travail à finir...
- Vous étiez sur votre poste informatique ?

Mes collègues me regardaient tous d'un air gêné, je ne comprenais rien à ce qui m'arrivait.

- Oui, j'ai travaillé sur mon poste et j'ai découvert des choses dont je voulais justement vous informer.
- Je me fiche de ce que vous avez découvert : vous avez introduit un cheval de Troie sur notre réseau. La plupart de nos données ont été corrompues pendant la nuit. Il a été établi que c'était votre poste qui était à l'origine de l'infection.
- Mon poste ? Mais comment est-ce possible ?
- Je ne peux pas vous affirmez que vous l'avez fait sciemment, mais il faut se rendre à l'évidence, ça vient de chez vous. Avez-vous respecté toutes les procédures de sécurité habituelles ?
- Bien sûr, je...
- Vous n'avez pas utilisé une disquette, un lecteur externe, une clef USB qui venait de l'extérieur ?
- Une...
- Oui ?
- Effectivement, j'ai utilisé une clef USB, mais nous avons un antivirus qui nous préserve de toutes menaces...
- Cette menace était inconnue de l'antivirus. Mais le problème est plus épineux encore.
- Comment cela ?
- Votre machine a été surprise en train de scanner les ports d'une machine du Pentagone. Et vous avez introduit un logiciel malveillant sur le port 90.
- Rien à voir avec le Pentagone, c'était une machine située à Roubaix, et j'effectuais un contrôle de routine dans le cadre de mon travail.
- Vos collègues étaient au courant de vos travaux sur cette machine ?
- Non.
- Votre hiérarchie ?
- Notre chef est en vacances.
- Il y a un adjoint qui pilote le service en son absence, non ?
- Effectivement... Mais précisément, au cours de mes recherches sur cette machine j'ai découvert un réseau de proxénètes, j'ai une liste de noms de personnalités qui en font partie.
- La machine est utilisée par l'ambassade des États-Unis, en France. Elle appartient au Pentagone.
- Je n'en savais rien et ça ne change pas le fait que j'ai découvert...
- Vos découvertes n'ont aucune valeur, on ne pourra pas les utiliser car vous avez violé l'accès à des données stratégiques. Le secret-défense, ça vous dit vaguement quelque chose ?
- Le secret-défense couvre les réseaux de proxénètes ?
- Le secret-défense couvrait cette machine. Vous l'avez piratée, sans en avertir votre hiérarchie. Vous savez que ça signifie ?

Tous mes collègues ont baissé la tête pour ne pas croiser mon regard.

- Vous allez me virer ?
- De fait, votre badge n'est déjà plus actif. Quand vous sortirez d'ici, vous ne pourrez plus y entrer.
- Mais vous n'avez pas le droit !
- Vous n'aviez pas le droit non plus de faire ce que vous avez fait.
- Je ne me laisserai pas faire comme ça. Vous protégez les intérêts d'un réseau mafieux dont les membres font partie des hautes sphères du pouvoir.
- Vous pensez que je fais partie d'un complot ?
- Oui !
- C'est bien ce que je pensais, vous êtes paranoïaque. Vous n'êtes plus assez stable psychologiquement pour occuper ce poste. Maintenant, je vais devoir vous demander de partir.
- Jamais !
- Ces messieurs de la sécurité qui sont venus avec moi vont vous raccompagner.

Deux gorilles en costard se sont approchés de moi, j'ai voulu me débattre, mais dès que l'un d'eux à soulevé mon bras, j'ai senti comme une décharge électrique dans mon épaule. J'ai failli perdre conscience sur le coup. Ils m'ont conduit dehors, sans violence car me je suis finalement laissé faire sans pouvoir réagir.

J'ai attendu quelques minutes dans la rue. Une voiture noire est sortie de la cour, avec à son bord l'homme du ministère et ses deux gorilles dont l'un conduisait. Ils ne m'ont pas vu. Pour en avoir le cœur net, j'ai essayé mon badge à l'entrée. Mais l'accès m'était effectivement impossible. J'ai rejoint ma voiture pour faire le point et réfléchir à une riposte possible.

J'étais convaincu qu'Aphrodys m'avait permis de découvrir une affaire où de gros bonnets étaient impliqués jusqu'au cou. Mais sans accès à un ordinateur, ni chez moi, ni au bureau, je n'avais plus aucune preuve. Et je ne doutais pas du fait qu'ils allaient s'empresser de les effacer et de sécuriser tous les accès dont j'avais pu contourner la sécurité. J'ai bien pensé à me rendre dans le premier cyber-café que je trouvais, mais en général ceux-ci sont très réglementés et, paradoxalement, plus sécurisés que les machines du Pentagone, parce qu'ils sont tenus par des passionnés et non des fonctionnaires de l'État.

J'ignorais si la clef USB contenait effectivement un cheval de Troie ou si c'était un prétexte pour me licencier pour faute grave. La clef était restée sur mon poste au bureau et j'imagine que mes collègues étaient déjà en train de faire le nécessaire pour que le virus ne se propage pas davantage sur notre réseau, à commencer par jeter la clef.

J'ai repris la photo que ma femme avait épinglée sur la porte de la maison. Je l'ai examinée avec attention, pour espérer y voir en arrière-plan un indice, quelque chose qui me permettrait d'élucider cette affaire et de prouver ma bonne foi. C'est là que j'ai eu un déclic.

Pour avancer, il me fallait un ordinateur connecté à internet et c'était encore au bureau que j'avais le plus de chances d'en obtenir un, et de pouvoir y faire ce que je voulais.
J'ai attendu le soir, en veillant à voir sortir chacun des collègues que j'avais vu le matin. Vers dix-neuf heures, le dernier est parti, laissant le bâtiment sous la seule surveillance électronique. Une surveillance dont il fallait que je parvienne à me défaire, après avoir réussi à pénétrer dans l'enceinte.

Mon badge était inactif. Mais comme toute serrure électronique, à la fin, c'est juste une histoire de contact qui se fait ou pas. Et par mesure de sécurité, il y a toujours des moyens de court-circuiter le fonctionnement normal pour, par exemple, permettre l'accès aux secours en cas d'incendie.
La rue était déserte, c'était un quartier essentiellement composés de bureaux et il devenait très calme dès dix-huit heures. Si un employé voisin me surprenait ici, il ne serait pas plus étonné que ça puisque j'y travaille depuis plusieurs années.
J'ai démonté le boitier du lecteur de badge avec un tournevis que j'avais dans la voiture. Et avec la finesse de l'électronicien qui peaufine sa dernière soudure sur un composant fragile... J'ai buriné l'intérieur du lecteur avec le tournevis pour provoquer un faux-contact quelque part. Quelques résistances sont tombées à mes pieds, et finalement, j'ai entendu le cliquetis caractéristique de la serrure qui s'ouvre.

J'ai pénétré dans l'enceinte. Malgré le fait que ce matin encore je faisais partie des employés qui travaillaient à cet endroit, j'avais l'impression d'évoluer soudain dans un lieu étranger et hostile.
Il y avait des caméras de surveillance un peu partout à l'intérieur, mais je connaissais leur emplacement. Seule celle de l'entrée devait me poser problème. Alors je suis entré par l'arrière. En bon (ancien) pirate informatique, j'apprécie les "back-doors". Celle des toilettes que j'avais ouverte le matin même pour m'aérer l'esprit n'avait pas été fermée. La caméra de la salle de réunion ne voyait pas en-dessous des vitres qui commençaient à un mètre du sol. J'ai parcouru le couloir à quatre pattes et je suis arrivé à mon bureau. Mon PC avait disparu. Sans doute mes collègues l'avaient-ils débranché pour le reformater complètement. Je me suis dirigé vers le bureau du chef, comme il était en vacances, il ne verrait pas tout de suite que son poste avait été utilisé.

Je me suis connecté avec mon propre nom d'utilisateur. Ces ânes avaient oublié d'effacer mon compte. J'ai vérifier que j'avais l'accès à internet. Tout était ok.
Comme je m'y attendais, toutes les failles que j'avais découvertes avaient été corrigées. La machine du Pentagone était redevenue une machine normale, accessible uniquement sur les ports officiellement ouverts.

Je n'aurais jamais cru en arriver à dire ça, mais c'est Outlook qui m'a sauvé la vie. Une dizaine de minutes après avoir démarré l'ordinateur, le logiciel de Microsoft s'est ouvert tout seul, sur le compte de mon chef, sans demander aucun mot de passe. Je m'apprêtais à le fermer quand j'ai aperçu un sujet de mail qui m'intéressait : "Affaire Aphrodys".

Le mail était laconique, sans doute il s'agissait de ne pas laisser beaucoup de traces et d'être le moins compréhensible possible.

Concernant l'affaire Aphrodys, nous vous avons ouvert un compte sur notre webmail pour plus de sécurité. Nous ne communiquerons plus que par ce biais dorénavant
Nous savons notre passion pour la mythologie, aussi, nous avons sécurisé cet espace autour de ce thème.
Sur notre serveur, utilisez le nom du messager des Dieux pour l'URL. Le nom d'utilisateur et le mot de passe suivent dans la semaine.

Le mail s'arrêtait là. J'ai bien sûr fouillé tous les mails reçus ensuite mais je n'ai trouvé aucun mail qui donnaient le nom d'utilisateur et le mot de passe. Et puis, j'ai compris l'astuce...

Connectez-vous sur le webmail de la machine du Pentagone avec les noms d'utilisateur et mot de passe que vous avez trouvés et lisez, dans leur ordre d'arrivée les emails qui y figurent.
Rendez-vous ensuite ici pour lire l'épilogue avec le mot de passe relevé dans le webmail...

Commentaires

1. Le vendredi, 22 octobre 2010, 00:07 par IAN

J'avoue caler sur cette dernière partie ... pourtant les autres se sont enchaînées sans soucis !
Pour l'URL c'est bon mais le login / mot de passe j'ai beau tourner ça dans tous les sens je ne vois pas :(

2. Le vendredi, 22 octobre 2010, 10:02 par Merome

IAN : As-tu essayé en minuscule, mais avec accents ?

Ajouter un commentaire

Les commentaires peuvent être formatés en utilisant une syntaxe wiki simplifiée.

La discussion continue ailleurs

URL de rétrolien : https://merome.net/blog/index.php?trackback/704