Chapitre 8 : Les flammes de la guerre se propagent (Partie 1)
Guan Pingchao était autrefois directeur technique d'une grande entreprise de sécurité chinoise, et ses compétences informatiques étaient parmi les meilleures du pays. Pourtant, il y a quelques mois à peine, il a renoncé à son salaire confortable pour rejoindre une jeune entreprise de logiciels, Qihoo 360 Security Guard, un changement qui a fait sensation dans le secteur.
Pour beaucoup, la naissance de 360 Security Guard était une plaisanterie, car 360 prétendait éliminer les logiciels malveillants sur Internet, mais le patron de l'entreprise était Zhou Hongwei, le fondateur de 3721 Internet Assistant, connu comme le père des logiciels malveillants en Chine et l'initiateur du premier logiciel malveillant incroyablement puissant en Chine.
Zhou Hongwei a amassé une fortune avec 3721 Internet Assistant à l'époque. Plus tard, 3721 a été racheté par Yahoo. Suite à un désaccord avec la direction de Yahoo, Zhou Hongwei a créé Qihoo 360 Security Guard… N'est-ce pas là le voleur qui crie «
Au voleur
!
»
?
Bien sûr, certains pensent que si le père du logiciel malveillant est à l'avant-garde de son élimination, alors ce logiciel doit être très efficace.
Indépendamment de la personnalité de Zhou Hongwei, sous sa direction, 360 Security Guard a rapidement conquis un large public et reçu de nombreux éloges en quelques mois seulement. Ce succès est sans aucun doute dû en partie au «
père du logiciel malveillant
»
: sa vision et son sens des responsabilités ont permis à 360 Security Guard de proposer des services conviviaux. Bien entendu, l'équipe de développement dirigée par Guan Pingchao mérite également d'être saluée.
Des personnes comme Guan Pingchao ont souvent une autre identité en ligne
: celle de pirates informatiques à la fois inconnus et familiers du public.
Mais Guan Pingchao n'est pas un hacker ; pour être précis, c'est un « hacker rouge ».
Il fut l'un des premiers membres de la China Red Hacker Alliance.
L'Union des hackers rouges chinois (HUC) a été fondée après l'incident du 8 mai 1999, survenu suite au bombardement américain de l'ambassade de Chine en ex-Yougoslavie. Des hackers chinois ont spontanément formé une alliance afin d'organiser leurs membres et d'utiliser leurs compétences en piratage pour lancer des attaques contre des sites web américains, notamment gouvernementaux, en signe de patriotisme et de conscience nationale.
Ces pirates informatiques ont changé de nom pour devenir les «
Red Hackers
» et ont lancé des slogans tels que «
Nous devons être patriotiques
» et «
Apprenez à être une bonne personne avant d'apprendre la technologie
». De plus, en mai 2001, ils ont déclenché la guerre des pirates informatiques sino-américaine qui a choqué le monde.
La guerre informatique sino-américaine de l'époque était féroce. Guan Pingchao, membre important du groupe des «
Red Hackers
», y participa et, finalement, ils réussirent à pirater le site web de la Maison Blanche et à y afficher le drapeau chinois rouge vif. Les Red Hackers chinois semblèrent stupéfier le monde.
Bien que LION, fondatrice de la Red Hacker Alliance, ait annoncé sa dissolution le dernier jour de 2004 en raison de certaines pressions, l'esprit des Red Hackers perdure. En 2005, une nouvelle Red Hacker Alliance a vu le jour, regroupant les membres fondateurs de l'alliance d'origine. La déclaration affichée sur son site web s'inspirait d'une citation du Tao Te Ching
: «
Le Tao qui peut être énoncé n'est pas le Tao éternel. Le nom qui peut être nommé n'est pas le nom éternel.
»
Contrairement à certains hackers passionnés qui négligent leur santé, veillant souvent tard ou ayant un rythme jour-nuit complètement inversé, Guan Pingchao se couche généralement à 22h30 précises, après avoir bu un verre de lait chaud. Avant de dormir, il utilise souvent un outil de communication dédié pour accéder au forum principal de la Red Hacker Alliance afin de discuter de l'actualité du secteur, d'explorer des problématiques techniques ou simplement de bavarder.
Mais depuis que Guan Pingchao a rejoint la Red Hacker Alliance aujourd'hui, l'atmosphère dans le chat est devenue particulièrement tendue. Tout le monde parlait d'un problème appelé «
Beacon Fire Virus Killer
»… Beacon Fire Virus
? C'est quoi ce virus
?
En voyant Guan Pingchao en ligne, quelqu'un s'est immédiatement exclamé : « Frère Gaochao, te voilà enfin ! Dépêche-toi, il s'est passé quelque chose de terrible ! »
L'orateur était un jeune homme devenu obèse prématurément. Ce type était un véritable clown, si bien que Guan Pingchao était généralement appelé Guan Gaochao.
Alors que Guan Pingchao s'interrogeait encore, Yingnian Zaofei lui envoya un fichier EXE et dit
: «
Frère Gaochao, viens voir. L'Alliance des Hackers Rouges est en émoi. Mon apprenti a vu quelqu'un poster un outil de suppression spécial sur un forum douteux. Il prétend que des sites web et des ordinateurs du monde entier ont été infectés par ce virus «
Beacon Fire
». Nous en discutons justement.
»
« Le monde entier est infecté ? » demanda Guan Pingchao en riant. « Un virus aussi puissant existe-t-il vraiment ? Ou est-ce une simple plaisanterie ? »
« C'est ce que nous pensions tous. On se disait tous : "Quel idiot a bien pu diffuser ce soi-disant outil de suppression spécial ? Comment un virus aussi puissant peut-il exister ?" Mais voilà que Sœur Bébé apparaît et dit que c'est peut-être vrai, car elle a déjà trouvé le virus grâce à cet outil et elle s'y attaque de toutes ses forces. On est tous abasourdis ! »
À cette vue, Guan Pingchao frissonna. La « précieuse grande sœur » dont parlait Yingnian Zaofei était une figure encore plus redoutable que lui au sein de l'Alliance des Hackers Rouges, une véritable hackeuse de classe mondiale, mais à présent, elle travaillait pour le pays.
Le nom complet de Baby est Blue Baby (BULEBABY), et son vrai nom est Xiao Lingran. À 11 ans, elle a fait preuve d'un talent exceptionnel. Trouvant le système d'exploitation Windows 3.0, alors très avancé, peu pratique, elle a modifié elle-même le code source pour le rendre plus convivial et plus efficace. Lorsque les programmeurs de Microsoft ont découvert ce produit modifié, ils ont été stupéfaits et lui ont offert une bourse complète pour étudier au siège de l'entreprise aux États-Unis tout en développant des logiciels, mais Xiao Lingran a refusé.
Lorsque Xiao Lingran a appris que Gates avait simulé son retrait de l'université, il a commenté : « Soupir, il adore faire l'idiot », ce qui a amusé et exaspéré le personnel de Microsoft.
Début 1996, Xiao Lingran, alors âgée de seulement dix-sept ans, a résolu à elle seule le problème du virus de la «
douce-rouge
», que de nombreux experts chinois n'avaient pas réussi à élucider, et est devenue célèbre. Elle a également refusé les propositions de nombreuses grandes entreprises étrangères et est restée en Chine.
Guan Pingchao admirait les recherches de Blue Baby sur les virus ; si même elle affirmait que le virus existait réellement, alors ses propos n'étaient certainement pas sans fondement.
Guan Pingchao a rapidement ouvert l'outil de suppression de virus, et après analyse, celui-ci a effectivement indiqué que son ordinateur était infecté. Il a également reçu des alertes d'infection virale en ouvrant plusieurs grands portails web nationaux et internationaux… Ces alertes provenaient de l'outil de suppression, mais son propre pare-feu n'a absolument pas réagi
!
C'est incroyable !
Soudain, des messages se mirent à apparaître en rafale sur son application de messagerie, puis le téléphone de Guan Pingchao sonna. Il l'ouvrit et découvrit des messages provenant de la «
Salle de réunion d'urgence
». Cette «
Salle de réunion d'urgence
» était le lieu de rencontre de l'élite de l'Alliance des Hackers Rouges, qui se connaissaient parfaitement. En règle générale, ils n'y discutaient que des urgences absolues.
Une fois la salle de discussion d'urgence ouverte, des messages sont automatiquement envoyés sur les téléphones de tous les participants, et tous les membres du groupe doivent se connecter immédiatement, sauf circonstances exceptionnelles... même s'ils discutent avec leurs copines !
En cinq minutes, tous les avatars du chat d'urgence s'illuminèrent. Le premier à prendre la parole fut Blue Baby
: «
Je peux garantir l'efficacité de cet outil de suppression
; il est authentique. J'ai découvert ce virus sur mon ordinateur
: un virus hybride, intégré et très puissant, capable de muter. Malheureusement, avant d'utiliser cet outil, j'ai essayé de le combattre, mais sans succès. Le virus s'est propagé après l'attaque et, malgré mes mesures de protection, le disque dur de mon ordinateur a été détruit.
»
Cette déclaration a provoqué un tollé. Blue Baby, considérée comme une « tireuse d'élite professionnelle », possédait des compétences mondialement reconnues en matière d'attaque et de défense contre les virus, et pourtant elle avait échoué ?
Blue Baby
: D’après mon analyse, la puissance de ce virus réside dans l’exploitation d’une vulnérabilité du matériel informatique actuel, présente dans la grande majorité des PC et serveurs. Par conséquent, lorsqu’il se propagera, il sera capable d’endommager le matériel. De plus, comme ce virus ne possède pas de code source fixe, les antivirus traditionnels sont inefficaces. Il peut facilement franchir n’importe quel pare-feu et s’infiltrer silencieusement dans nos ordinateurs. Par ailleurs, il cible non seulement Windows, mais aussi Linux, et même les systèmes d’exploitation que nous développons et utilisons nous-mêmes
; il peut s’intégrer aux processus système critiques.
De plus, ce virus est un virus résident du disque dur
; le formater ne changera donc rien. J’ai déjà contacté ma sœur Sigma, et son organisation fait également tout son possible pour étudier ce virus. Ses compétences en matière d’attaque et de défense antivirus sont bien supérieures aux miennes
; je me demande si elle parviendra à le résoudre…
À cet instant, Blue Baby s'interrompit brusquement. Quelques secondes plus tard, un autre message apparut à l'écran
: «
Il semble que ce soit inutile. L'équipe de Sigma a également été anéantie.
»
La salle de discussion s'est enflammée, et Guan Pingchao a senti une sueur froide lui couler dans le dos.
Qui est Sigma ? Guan Pingchao, qui connaît bien les célèbres hackers dont les informations ont été divulguées à l'international, la connaît certainement. Cette jeune femme est la « Reine des virus » argentine, figurant en tête de la liste des personnes les plus recherchées par le FBI. À 15 heures, elle a pénétré à elle seule le réseau informatique central du département de la Défense américain, semant la panique au Pentagone. De plus, elle a développé le virus « Red Sweetheart ». Enfin, dans sa lutte pour obtenir la libération de son idole, le hacker de renommée mondiale Kevin Mitnick, elle a semé la zizanie au sein du gouvernement américain.
Comment une telle personne, et une telle équipe qu'elle dirigeait, ont-elles pu être vaincues par ce virus ?
Après un long silence, Blue Baby prit enfin la parole
: «
C’était plus ou moins prévisible. Ce n’est pas que le virus soit trop puissant, mais que nous ne le connaissons pas. Nous ignorons totalement quelle faille matérielle il exploite. Et la personne ou le groupe qui a diffusé ce dispositif mortel est incroyablement puissant – du moins, j’en suis certain. Sa compréhension du matériel et des logiciels dépasse de loin la nôtre, peut-être même comparable à celle de Kevin Mitnick à son époque
? S’il s’agissait d’une seule personne durant la période faste de Mitnick, il serait terrifiant
!
»
Tout le monde a compris les propos de Blue Baby. Bien que Kevin Mitnick, désormais incapable d'utiliser un ordinateur, ne soit plus le hacker numéro un mondial, il a démontré à lui seul la puissance du piratage informatique à une époque où le niveau de ce domaine était bien moindre. À seulement 15 ans, il a pénétré le système de commandement de la défense aérienne américaine et consulté des informations sur les ogives nucléaires américaines de l'époque. S'il l'avait voulu, il aurait même pu appuyer sur ce bouton fatidique et anéantir le monde entier.
À cette époque, personne ne pouvait surpasser Mitnick.
Et en cette ère, une autre personne ou organisation terrifiante a émergé… Elle est encore plus terrifiante et puissante que l’organisation qui a développé ce virus !
Pour faire une analogie simple, c'est comme si les lettrés chinois composaient des distiques. La véritable épreuve de talent ne réside pas dans la création du premier vers, mais dans celle du second. Bien sûr, ceux qui maîtrisent parfaitement le premier vers sont également très doués, mais ceux qui maîtrisent parfaitement le second le sont probablement encore davantage !
Sauf imprévu, la personne qui a développé ce super virus a probablement découvert et exploité une faille matérielle par hasard. Ce n'est pas uniquement dû à des raisons techniques, mais aussi, et surtout, à la chance. La personne qui a mis à disposition cet outil de suppression, et donc corrigé le virus, a réussi à le contourner sans aucune connaissance préalable
: c'est presque un miracle
!
Les meilleurs hackers du monde ne forment pas un cercle très restreint. Du jour au lendemain, la quasi-totalité d'entre eux ont reçu cet outil de suppression et identifié le virus. Sans exception, ces hackers autoproclamés d'exception, qu'ils travaillent seuls ou en groupe, ont tenté de combattre le virus sans utiliser l'outil, mais tous ont échoué.
Au final, ces pirates informatiques ont dû admettre que s'ils avaient eu suffisamment de temps, suffisamment de personnel et s'ils avaient travaillé ensemble, ils auraient peut-être pu déchiffrer complètement le virus en une semaine ou deux, mais que c'était impossible à ce moment-là.
Bien sûr, de nombreux hackers étrangers, en particulier les plus prétentieux des hackers américains et russes, pensent que ce virus est apparu il y a longtemps et qu'il n'a certainement pas été piraté par une seule personne, mais par une équipe, une équipe très puissante maîtrisant à la fois les logiciels et le matériel informatique !
Quant à savoir pourquoi cet outil anti-piratage est apparu en Chine, et avec une interface entièrement chinoise de surcroît, les hackers étrangers imbus de leur importance ne croiraient pas qu'une entité aussi importante puisse exister en Chine. Par conséquent, ils avancent tous le même argument
: il s'agit manifestement d'une manœuvre de diversion. Cette organisation n'est absolument pas chinoise. Si l'outil est en chinois et publié sur un petit forum chinois, c'est simplement pour dissimuler son identité, rien de plus.
De nombreux pirates informatiques ont également découvert que le premier site connu de ce logiciel antivirus est un petit forum chinois appelé «
Anti-Virus Paradise
». Lorsqu'ils ont tenté de trouver l'adresse IP associée à la connexion, SMMH, ils n'ont rien trouvé, comme prévu.
Le dernier espoir s'était évanoui, et même le hacker chargé de l'enquête ne pouvait s'empêcher de se mépriser. Comment une personne aussi compétente avait-elle pu commettre une telle erreur
? Ce qui terrifiait véritablement les hackers du monde entier, c'était que, malgré la localisation du virus Beacon grâce à l'outil de suppression dédié, ils étaient non seulement incapables de le déchiffrer, mais aussi de décompiler cette application de suppression pourtant si banale
!
Pourquoi décompiler ?
La décompilation consiste à utiliser certaines méthodes pour décrypter un logiciel existant et en déduire sa structure, voire son code source. Compte tenu de l'ampleur et de la puissance destructrice de ce virus, à un degré inimaginable, les principales entreprises de sécurité du monde entier, ainsi que Microsoft, ont dû mettre à jour rapidement leurs logiciels antivirus ou publier des correctifs système pour l'endiguer au plus vite.
Cependant, ils ne pouvaient pas éliminer le virus avec leurs capacités actuelles, ils n'avaient donc d'autre choix que d'utiliser l'outil de suppression publié par SMMH... Mais le problème était que cet outil de suppression n'avait pas été publié par ces entreprises, alors ils ont essayé de le pirater et de le recréer dans leur propre entreprise, mais ils ont tous échoué !
Bien entendu, ces deux points ont également surpris Chen Xu.
Avant toute chose, le plus important pour un pirate informatique est de savoir se protéger. Chen Xu a imprudemment connecté à ce forum et y a publié un outil de suppression sans prendre aucune précaution, facilitant ainsi la tâche du pirate pour remonter jusqu'à lui.
Heureusement, il avait un superordinateur et un petit-fils très intelligent.
Avant d'envoyer l'ordinateur, le petit-fils de Chen Xu avait déjà configuré le niveau de sécurité maximal pour Xiao Min. Autrement dit, sauf demande expresse de Chen Xu, son utilisation de l'ordinateur serait soumise à une sécurité maximale.
Les connexions aux sites web et la création de logiciels utilisent toutes les algorithmes de chiffrement les plus puissants disponibles en 2086. Quel pirate informatique pourrait aujourd'hui les déchiffrer ?
Bien sûr, certains sont contents, d'autres surpris, certains admirent, et d'autres encore sont inquiets et en colère.
Les créateurs du virus sont furieux ; ils sont plus que furieux, ils sont absolument enragés !
Ce virus a bel et bien été créé par eux grâce à une faille matérielle découverte par hasard, et sa conception leur a demandé six mois de travail acharné
! Mais ils ne s'attendaient pas à ce que, trois jours seulement après sa diffusion sur un site web figurant parmi les plus visités au monde selon Alexa, il soit décrypté et qu'un outil de suppression quasi parfait soit mis au point
!
Six mois de dur labeur réduits à néant. Comment vont-ils supporter ça ?
Mais à leur colère s'ajoutait une profonde peur. Qui, ou quelle organisation, pourrait bien déjouer leur virus apparemment parfait
? Et comment trouver et développer une solution idéale en si peu de temps
?
Personne ne le savait. Ils se creusèrent la tête, cherchant désespérément à penser à des hackers ou des organisations de hackers de renommée mondiale, en particulier des organisations chinoises… Bien qu’ils pensassent que la Chine ne possédait pas de hackers de haut niveau dotés de telles capacités, l’idée que cette arme spéciale puisse provenir de Chine les inquiéta profondément.
Mais après avoir longuement réfléchi, ils n'arrivaient toujours pas à comprendre quel hacker ils connaissaient possédait de telles capacités, ni ce que pouvait bien faire une personne aussi puissante.
Chen Xu se retourna dans son lit, se cura le nez, essuya la bave qui coulait de sa bouche, laissa échapper un petit rire rauque, marmonna quelque chose, puis se rendormit. Dans son rêve, il vit cette élégante jeune fille aux cheveux bouclés, et il se tenait derrière elle, l'observant en silence…
Chapitre 9 : Les flammes de la guerre se propagent (Deuxième partie)
«
Mes chers camarades, j’ai une nouvelle choquante à vous annoncer aujourd’hui
!
» Se lever en traînant les pieds, se laver le visage, se brosser les dents, aller aux toilettes à la hâte, descendre les escaliers en trombe, engloutir deux petits pains vapeur et un rouleau de printemps, puis s’asseoir en classe, toujours hébété
: voilà la routine matinale quotidienne de Chen Xu, une vie hébétée.
Le cours portait sur la programmation en C et était dispensé par un docteur en sciences de retour d'un séjour à l'étranger. Jeune homme d'une trentaine d'années, du nom de Jiang, il était plutôt beau garçon. Ses cours, à la fois spirituels et accessibles, incluaient souvent des actualités internationales et des blagues, ce qui les rendait tout sauf ennuyeux. Chen Xu appréciait beaucoup ses cours. En apprenant la nouvelle choquante, il se redressa aussitôt.
De nombreux élèves connaissaient bien cette enseignante, Mme Jiang, et l'un d'eux a éclaté de rire : « Mme Jiang, allez-vous annoncer votre mariage ? »
Normalement, le professeur Jiang aurait sans aucun doute dit : « Vous devriez d'abord me présenter une belle épouse ! » Mais cette fois-ci, il s'est contenté de jeter un coup d'œil discret autour de lui et, voyant que la curiosité de chacun était piquée, il a dit : « Maintenant, veuillez lever la main si vous avez un ordinateur. »
Nombreux furent ceux qui levèrent la main, y compris Chen Xu et Wu Yuan. En regardant autour de moi, je fus stupéfait : sur les quelque trois cents personnes présentes dans l'immense amphithéâtre, un tiers avait levé la main. Pas étonnant que ce soit le département des sciences de l'information !
« Levez la main si vous avez récemment utilisé un ordinateur pour vous connecter à Internet. » Peu de personnes baissent la main ; il semble que tout le monde soit dans le même cas. Cependant, Chen Xu remarque que Zhan Jing, la jeune fille délicate aux cheveux bouclés bleu foncé assise au premier rang, a baissé la main.
Voyant qu'il y avait pas mal de monde, le professeur Jiang sourit d'un air suffisant, puis prit délibérément une expression triste et dit : « Alors félicitations, vos ordinateurs sont tous infectés par des virus. »
"Ah ?"
Ignorant du tumulte en contrebas, l'enseignante Jiang prit une craie et écrivit rapidement deux mots, « Feu de Balise », sur le tableau vert. Puis elle déclara : « Félicitations encore ! Vous êtes tous devenus témoins de l'histoire car vous avez été témoins du virus le plus puissant, le plus terrifiant et le plus impressionnant du XXIe siècle jusqu'à présent ! »
Après avoir vu ces deux mots écrits par le professeur Jiang, Chen Xu eut l'impression d'être frappé par la foudre et un bourdonnement emplit l'air ! Il n'entendit plus rien d'autre ensuite !
L'enseignant Xiao Jiang a poursuivi
: «
Ce matin, en me réveillant, j'ai vu les dernières nouvelles. Yahoo, NetEase, Sohu, Sina, Tencent et tous les principaux portails internationaux sont infectés par un virus appelé «
Beacon Fire
». Il se propage à une vitesse fulgurante sur Internet
! D'après les informations disponibles, il s'agit d'un virus extrêmement puissant, développé en exploitant des failles matérielles. Sa transmissibilité et sa capacité de mutation sont terrifiantes, et les pare-feu et antivirus actuels sont totalement inefficaces contre lui. Il peut se propager rapidement via la navigation web, les messageries instantanées et les courriels. Un porte-parole de Microsoft a déclaré que tout ordinateur connecté à Internet pendant cette période pourrait potentiellement être infecté.
»
«
Plouf
!
» Toute la classe sembla avoir été arrosée par un seau d'eau bouillante, et un vacarme soudain s'installa. Le professeur Jiang répéta plusieurs fois «
Silence, tout le monde
!
» avant que le calme ne revienne peu à peu.
Cependant, pas d'inquiétude. Des outils de suppression spécifiques à ce virus sont déjà disponibles sur les principaux sites web. De plus, un porte-parole de Microsoft a déclaré que ce virus est inoffensif tant qu'il n'est pas infecté ou que son auteur ne donne pas d'instructions
; autrement dit, il n'affectera rien sur votre ordinateur. Mais une fois qu'il s'est propagé, félicitations, votre disque dur sera irrémédiablement endommagé, même par les meilleurs experts en sécurité.
En entendant cela, l'inquiétude gagna tout le monde. Après tout, un ordinateur coûte cher aux étudiants, et ce serait vraiment rageant qu'un virus le rende inutilisable !
« Du calme, du calme ! » Le professeur Jiang fit un geste de la main : « Jeunes gens, vous ne pouvez pas vous contenir. Vous êtes arrivés en cours si tôt le matin, et les ordinateurs n'étaient même pas allumés ni connectés à Internet. De quoi avez-vous peur ? Même si le créateur du virus avait ordonné son explosion, il serait trop tard maintenant. »
Les gens en bas disaient tous : « Bon sang, regardez son calme et son sang-froid. C'est évident qu'il a tué le virus tôt ce matin. C'est l'exemple typique de quelqu'un qui parle sans comprendre la situation ! »
Cependant, deux garçons se levèrent à ce moment-là et balbutièrent : « Maître Jiang, pouvons-nous retourner en classe un instant ? Mon ordinateur est allumé. »
«
Bon sang
!
» s’exclama le professeur Jiang. «
Pourquoi vos ordinateurs sont-ils encore allumés
? Vous savez que l’école coupe le courant à 23h30 et que vous ne pouvez pas les laisser allumés toute la nuit. Que faites-vous avec vos ordinateurs si tôt le matin
?
»
"Euh... on télécharge quelque chose."
En entendant cela, tous les garçons de la classe ont laissé échapper un « Oh » entendu, tandis que les filles semblaient assez perplexes et chuchotaient entre elles : « Qu'est-ce qu'elles écrivent ? Ça a l'air tellement obscène. »
« Oh là là », fit une voix claire et agréable, « Qu'est-ce qu'un homme peut bien télécharger ? Probablement que du porno ! »
La voix était assez forte et résonna rapidement dans toute la classe. Un groupe d'hommes se retourna, surpris, se demandant quelle fille pouvait bien être aussi déterminée. Après un rapide coup d'œil, Qin Xiaoan tira Chen Xu par la main et murmura : « Troisième frère, c'est la fille qui était en retard la dernière fois. Elle s'appelle Gao Xiaojie. Zut ! Je ne m'attendais pas à ce qu'elle soit aussi coriace. »
Chen Xu se sentit un peu plus calme. Suivant le regard de tous, il remarqua une jeune fille aux cheveux courts, arrivant aux oreilles, assise bien droite au deuxième rang, comme si de rien n'était. Assis de biais, il pouvait vaguement apercevoir son profil. Elle était très jolie, notamment avec sa peau claire et délicate, douce comme celle d'un bébé, qu'on avait envie de pincer.
Cependant, elle était assise juste à côté de Zhan Jing, et elle vit Zhan Jing allongée sur la table, riant doucement, le visage entièrement recouvert d'un livre.
Le professeur Jiang toussa deux fois, fit signe aux deux individus désemparés de déguerpir, puis déclara
: «
Pour les virus exploitant des failles de sécurité, Microsoft applique généralement des correctifs en premier. Bien sûr, les virus causés par des vulnérabilités matérielles peuvent être neutralisés par logiciel, mais c’est plus complexe. En effet, une fois la vulnérabilité identifiée, le fabricant doit améliorer la fabrication du matériel. C’était le cas du virus CIH à l’époque
: un virus matériel ciblant des failles du BIOS.
»
« Bien sûr, ces choses-là ne nous concernent pas pour le moment. Ce que je vais dire est la partie véritablement choquante de cette nouvelle. »
Il faut bien l'avouer, le professeur Jiang est passé maître dans l'art de maintenir le suspense. Voyant l'intérêt général éveillé, il rit et déclara
: «
Cette fois-ci, l'outil de suppression spécial diffusé à l'échelle mondiale est particulièrement intéressant. Vous savez, lorsqu'un virus informatique répandu exploitant une faille de sécurité est découvert, Microsoft publie un correctif, les principaux éditeurs de logiciels de sécurité mettent à jour leurs antivirus, et certains, comme 360, publient un outil de suppression ciblé. Et ces outils portent immanquablement le nom de leur entreprise.
»
« Mais cette fois, l'outil de suppression est différent. Le même outil de suppression est déployé dans le monde entier. Il est exactement identique, pas un seul mot n'a changé ! »
À ce moment-là, le professeur Jiang marqua une pause délibérée, et quelqu'un demanda aussitôt : « Professeur Jiang, que se passe-t-il ? »
Le professeur Xiao Jiang rit et dit : « C'est parce que ce virus extrêmement virulent a été découvert hier soir. En quelques heures seulement, bien que des experts en sécurité du monde entier l'aient découvert, ils n'avaient pas encore mis au point de contre-mesure. À ce moment-là, un antivirus très performant était déjà apparu. Chacun sait à quel point un virus capable d'endommager du matériel informatique peut être terrifiant. Par conséquent, les entreprises de sécurité et les principaux sites web du monde entier n'ont eu d'autre choix que d'utiliser l'antivirus créé par cet expert avant même de pouvoir développer leurs propres solutions ! »
"Whoosh !" Un autre tumulte éclata.
Ceux qui entrent à l'université ne sont pas des imbéciles, ils ont donc naturellement compris l'implication des propos du professeur Li… Autrement dit, l'expert qui a créé l'arme du tueur était plus compétent que les meilleurs experts du monde. Car, vous savez, il est incroyablement honteux pour une entreprise d'utiliser un produit similaire développé par une autre et de l'afficher en évidence sur sa page d'accueil. C'est comme un homme qui, incapable de satisfaire sa femme, demande à un homme musclé de venir le tromper
!