L'université Tsinghua a annoncé officiellement qu'elle allait promouvoir le cours de «
Langue chinoise
» dans ses prochains cours d'informatique de première année, supprimant ainsi l'étude de la programmation en C. Elle a également invité chaleureusement SMMH à devenir professeur invité à l'université Tsinghua… Cela peut paraître surprenant, car SMMH n'est qu'une personnalité en ligne et personne ne connaît sa véritable identité. Cependant, le doyen de l'École des sciences et technologies de l'information de l'université Tsinghua a déclaré sérieusement aux médias
: «
L'absence d'identité réelle n'est pas un problème
; il peut enseigner entièrement en ligne. En effet, actuellement, personne ne maîtrise aussi bien la langue chinoise que lui, et même s'il ne souhaite pas enseigner, nous espérons qu'il pourra contacter Tsinghua afin que les étudiants puissent le consulter en cas de difficultés d'apprentissage.
»
Le rebondissement le plus surprenant est que les cinq membres du groupe de hackers «
Dieu Démon du Ciel Noir
», qui s'étaient déjà affrontés à Chen Xu, étaient tous étudiants à l'université Tsinghua. Ils savaient également qu'ICE, leur vainqueur, utilisait le chinois comme langue de sortie et qu'il avait été confirmé qu'il était le disciple fondateur de SMMH.
Après avoir informé le doyen de l'École des sciences et technologies de l'information de l'Université Tsinghua de cette affaire, des dizaines de doctorants et d'académiciens qui menaient alors des recherches sur la langue chinoise sont devenus fous de joie.
L'identité d'ICE n'a pas été difficile à établir. Il a été facile de remonter jusqu'à Chen Xu de l'université Hexie… et c'était bien lui. Il avait participé à plusieurs opérations précédentes de SMMH, notamment à l'incident où «
Martial Artist
» avait vaincu les Coréens. Presque tous les joueurs de «
Martial Artist
» étaient au courant.
L'université Tsinghua s'est immédiatement scindée en deux groupes. L'un d'eux a contacté Chen Xu, espérant qu'il puisse être transféré à Tsinghua… Bien que les transferts d'université soient généralement rares, voire exceptionnels, des procédures existent… Le règlement du ministère de l'Éducation relatif aux transferts stipule clairement que les étudiants peuvent changer de spécialisation ou être transférés dans une autre université s'ils remplissent l'une des conditions suivantes au cours de leurs études
:
(a) Les étudiants qui ont des talents particuliers peuvent mieux utiliser leurs talents en changeant de spécialisation ou en étant transférés dans une autre école.
Si Chen Xu ne possède pas de compétence particulière, alors qui en possède une ?
Par ailleurs, l'université Tsinghua a également contacté l'université Hexie, espérant qu'elle puisse libérer la personne.
Cependant, personne de l'université Tsinghua ne s'est exprimé publiquement à ce sujet... car que se passerait-il si d'autres écoles devenaient jalouses ?
Chen Xu a donc reçu une invitation de l'Université Tsinghua de manière tout à fait inattendue, et le doyen de l'École des sciences et technologies de l'information s'est rendu personnellement à Hexie City.
Je suis vraiment flatté !
Voilà un véritable universitaire !
Cependant, Chen Xu ne souhaitait pas aller à l'université Tsinghua.
Il y a un an, avant son arrivée à l'université Hexie et l'acquisition de ce supercalculateur, Chen Xu aurait été fou de joie en recevant une lettre d'exemption des examens d'entrée de l'université Tsinghua. Mais à présent, après presque un an d'études, la curiosité et le désir qu'il éprouvait autrefois pour ce lieu qu'il avait tant convoité et qu'il attendait avec impatience se sont estompés.
Pour reprendre une expression courante : où n'y a-t-il pas d'endroit où l'on peut simplement se laisser porter par le courant ?
Croyez-vous vraiment que les étudiants de l'université Tsinghua et de l'université de Pékin ne sèchent jamais les cours ?
Quand nous étions jeunes, nos parents souhaitaient tous que nous fassions nos études dans de grandes universités. Pourquoi de grandes universités
? Parce qu’une grande université représente un niveau d’enseignement supérieur, ce qui est indéniable. Un diplôme de l’université Tsinghua ou de l’université de Pékin facilite grandement la recherche d’emploi par rapport à un diplôme d’un établissement d’enseignement supérieur ordinaire.
Mais désormais, tout cela n'a plus aucune signification pour Chen Xu.
Il n'a plus besoin de ses diplômes pour gagner sa vie. Quelle que soit la prestige de l'université Tsinghua, elle ne l'attire absolument pas… S'il le voulait, il pourrait étudier dans n'importe quelle université renommée au monde, mais le problème, c'est que Chen Xu n'a aucun intérêt pour ce genre de choses.
Il publia le livre «
La langue chinoise
», et l'Alliance des pirates informatiques rouges créa également une section spéciale consacrée à la langue chinoise. Chen Xu promit à Zhan Jing qu'il s'y rendrait souvent.
Le maître vous guide, mais la pratique reste à votre charge. Prenez Zhang Wuji
: il est devenu maître par lui-même en étudiant le manuel. Chen Xu trouvait donc ces exercices inutiles.
Et, plus important encore, c'est toujours pour cette raison... il y a des gens ici qu'il ne peut pas abandonner !
Bien sûr, refuser l'offre de l'université Tsinghua a nécessité quelques efforts de persuasion, que je ne détaillerai pas. Mais finalement, Chen Xu a également obtenu de l'université Tsinghua qu'elle s'engage à ne pas révéler aux médias sa véritable identité ni le fait qu'il était étudiant à la SMMH.
L’incident de « la langue chinoise » a provoqué un tollé général en Chine, mais n’a pas suscité beaucoup d’attention internationale.
Pour les étrangers, il s'agit simplement d'un langage informatique chinois, n'est-ce pas ? L'impact sur les Chinois, ou plutôt sur ceux qui utilisent le chinois, est considérable, mais il ne se limite guère à Singapour… car le chinois utilise à la fois les caractères simplifiés et traditionnels. Cependant, en Europe et en Amérique, les bouleversements que cela engendrera pour l'industrie informatique chinoise restent encore à venir.
Mais ce qui s'est passé ensuite a rendu complètement fous ces pays d'Europe et d'Amérique où l'anglais est la langue principale.
Chapitre 256 Je suis Chinois !
Le 20 juin, soit trois jours seulement avant la sortie de la version chinoise par SMMH.
Ces trois jours ont été riches en événements. Des experts de tous horizons ont discuté et expérimenté avec la langue chinoise. Grâce à la publication par Chen Xu du code source de l'éditeur de langage chinois, l'apprentissage et l'utilisation de ce langage de programmation sont facilités.
Les principaux sites web ont créé des sections dédiées à la langue chinoise, mais bien que ces sites non spécialisés bénéficient d'un trafic important, leurs groupes d'utilisateurs cibles les consultent rarement.
Il est important de comprendre que si de nombreuses personnes utilisent des ordinateurs — au moins des centaines de millions en Chine —, combien d'entre elles apprennent et pratiquent réellement la programmation ?
Après tout, le chinois n'est pas un jeu, mais une matière d'étude. Par conséquent, pour la grande majorité des internautes, l'impact de cet événement n'est pas si important.
Les véritables professionnels, quant à eux, se sont tous retrouvés dans la section dédiée à la langue chinoise du forum Red Hacker Alliance, via différents canaux. Et comme chacun sait, SMMH entretient des liens étroits avec Red Hacker Alliance. Naturellement, ce forum est devenu un lieu incontournable pour discuter et apprendre le chinois.
Après tout, si vous ne comprenez pas quelque chose, il vous suffit de poser la question et quelqu'un vous aidera rapidement à y répondre.
Comme la Red Hacker Alliance compte de nombreux experts en programmation, et qu'ils partagent tous le même parcours (le chinois et le C sont des langages informatiques utilisés pour faire fonctionner les ordinateurs), ils ont appris le chinois très rapidement, à l'exception de quelques habitudes et techniques de fonctionnement qui leur étaient inconnues.
Le concours de hackers organisé par la Red Hacker Alliance n'a pas pu se poursuivre.
Compte tenu de l'impact considérable du précédent piratage, il est désormais nécessaire de rester discret. Quoi qu'il en soit, les cinq finalistes sont déjà connus, le résultat est donc acquis. Quant à la lutte pour la première place… franchement, la performance incroyable de SMMH ce soir-là a véritablement galvanisé un groupe de hackers de haut niveau.
Les hackers ordinaires ne représentent rien d'exceptionnel
; à leurs yeux, la puissance de SMMH est comparable à l'Everest, et la force de personnes comme Blue Baby est un niveau qu'ils ne pourront jamais atteindre. Dès lors, contempler le paradis depuis l'enfer, qu'il s'agisse du trente-troisième ou du cinquante-huitième ciel, n'a plus aucune importance.
Cependant, les hackers du calibre de Blue Baby, Lion et de la reine argentine du hacking, Sigma, sont différents.
En termes de puissance, ils se situent désormais au sommet du monde.
Même s'il existe dans le monde des hackers plus puissants qu'eux, ces derniers ne sont pas invincibles. Ils ont peut-être une légère avance dans une technologie donnée, mais cette avance est négligeable, du moins pas comme dans une course de longue distance. On peut toujours apercevoir le dos de l'adversaire et conserver la motivation de le rattraper.
Mais ce SMMH.
Bon, même Sigma et son équipe n'oseraient pas prétendre pouvoir traiter le réseau militaire américain comme leur propre terrain. Mais SMMH, lui, le pouvait… Bien qu'il ne l'ait pas fait concrètement, Sigma pouvait deviner, à ses actes, que commander une bombe nucléaire pour bombarder la Maison-Blanche ne tenait qu'à un fil.
Comment calculer cela ?
Je ne vois absolument pas le dos de l'autre personne !
Bon, même si vous les apercevez à peine, vous ne savez jamais combien de fois ils vous ont déjà distancé avant de passer tranquillement...
Alors, quel est l'intérêt de concourir pour la première place ?
Est-ce logique ?
Oublions ça et n'en parlons plus.
De quoi s'agit-il avec cette histoire d'être le meilleur hacker ? Avec un dieu comme lui dans les parages, ça ne sert à rien de discuter.
Lorsque Blue Baby et ses camarades de classe apprenaient ce livre de langue chinoise, leurs compétences informatiques leur permettaient de voir des choses que les gens ordinaires ne pouvaient pas voir.
Il ne s'agit pas d'un simple manuel de programmation informatique, ni même d'un ouvrage facilitant l'apprentissage de l'informatique pour les Chinois. Un examen plus approfondi révèle que nombre de ses détails pourraient avoir un impact révolutionnaire sur l'industrie informatique.
Par exemple, il existe des idées pour de nouveaux protocoles de contrôle de transmission/protocoles Internet.
Ce protocole est le protocole TCP/IP, largement utilisé et qui constitue le fondement des réseaux modernes. TCP/IP est également connu sous le nom de suite de protocoles TCP/IP, et toutes les adresses IP que nous utilisons aujourd'hui reposent sur ce protocole réseau.
Cependant, les pirates informatiques savent que le protocole TCP/IP présente d'importantes vulnérabilités. En clair, les attaques par inondation DDoS exploitent ces vulnérabilités. Ce protocole réseau n'est plus considéré comme sûr et, plus important encore, avec le développement rapide de l'industrie informatique, le nombre d'adresses IP disponibles pour le protocole TCP/IP risque d'être rapidement épuisé.
Parallèlement, l'UE a proposé le protocole IPv6 de nouvelle génération, qui est désormais préinstallé dans les principaux systèmes d'exploitation, les téléphones mobiles Nokia et les routeurs vendus par Cisco.
Cependant, la mise en œuvre de ce nouveau protocole est encore loin d'être acquise, car il s'agit d'un projet colossal qui affectera l'ensemble du système informatique mondial.
Cependant, la conception d'un nouveau protocole réseau en langue chinoise surpasse largement celle d'IPv6, dont le déploiement est actuellement prévu. En effet, le protocole IPv6 actuel présente des imperfections. De nombreux experts en sécurité de renommée mondiale affirment qu'IPv6 n'a pas amélioré la sécurité d'Internet et pourrait même en ralentir la connexion. Plus inquiétant encore, tous les utilisateurs d'ordinateurs ne sont pas des experts. Lors de la mise à niveau du protocole IP, IPv6 sera incompatible avec IPv4, également connu sous le nom de TCP/IP. Il en résulterait l'existence de deux vastes réseaux mondiaux incapables de communiquer entre eux.
La langue chinoise mentionnait un nouveau protocole réseau nommé «
IPX
». Bien que brièvement évoquée, cette information a attiré l'attention des pirates informatiques… Se pourrait-il que SMMH ait déjà mis au point l'outil idéal pour développer la prochaine génération de protocoles IP
? Suite à la diffusion de cette information, la langue chinoise, alors peu valorisée en Europe et en Amérique, est tombée entre les mains d'innombrables pirates informatiques étrangers.
Les services de renseignement tels que la CIA, le MI5 et le KGB ont engagé des pirates informatiques chinois à des salaires élevés pour traduire ce langage… car les traducteurs ordinaires sont totalement inutiles
; même s’ils savent lire, ils ne comprennent rien aux ordinateurs.
La traduction ne contenait que des fragments d'informations sur « IPX ». Ces organisations furent profondément choquées, et après le choc vint la panique !
Si IPX est véritablement un protocole quasi parfait, alors son adoption généralisée est inévitable.
Ce protocole réseau de nouvelle génération est plus rapide, plus pratique et plus sûr
! On pourrait même dire que… une fois l’IPX généralisé, tous les hackers du monde devront se former
!
Car les astuces utilisées dans TCP/IP ne sont plus applicables à la nouvelle génération de protocoles réseau !
Mais existe-t-il un bouclier parfait dans ce monde
? Existe-t-il des systèmes et des programmes sans aucune faille
?
Impossible!
Par conséquent, la seule personne qui connaît la vulnérabilité IPX est son développeur, SMMH !
Ainsi, à compter du 1er janvier 1983, les connaissances accumulées par les hackers européens et américains au cours des deux dernières décennies deviendront totalement inutiles !
Le point de départ des hackers chinois sera bien plus élevé que celui des hackers européens et américains !
C'est une chose absolument terrible.
Une fois l'IPX mis en service, il est garanti que la comparaison de la puissance informatique entre la Chine et les grandes puissances informatiques telles que les États-Unis, le Japon, l'Inde et la Russie sera complètement inversée !
Est-ce là le pouvoir d'une seule personne ? Changer à elle seule le paysage de la technologie informatique mondiale !
Il ne s'agit pas d'une personne, mais d'une technologie ! Une technologie qui a atteint son apogée !
C’est ce que X a toujours le plus redouté. Car une fois que la technologie atteint un certain niveau, personne au monde ne peut l’arrêter.
Il est clair que SMMH maîtrise parfaitement cette technologie qui est en avance sur son temps.
Et alors si ces pays européens et américains, pourtant riches en logiciels, n'utilisent pas cette technologie ? Que les Chinois l'utilisent eux-mêmes !
Cependant, IPX est compatible avec le protocole TCP/IP actuel. Cela signifie que les utilisateurs d'ordinateurs utilisant IPX ne forment pas un réseau indépendant. Si la Chine adopte cette technologie de manière uniforme, tandis que d'autres pays utilisent encore le protocole TCP/IP obsolète des années 1980, le réseau chinois sera bien plus sécurisé, tel une forteresse imprenable, tandis que les ordinateurs occidentaux ne seront que de simples cabanes de chaume facilement destructibles pour les pirates informatiques chinois.
Cela explique probablement la puissance de SMMH, car les plateformes qu'ils utilisent sont d'un tout autre niveau… Mais cette explication n'est en réalité qu'un beau malentendu. Chen Xu utilise un véritable réseau ADSL
; celui de Xiao Min est simplement plus performant…
Il ne nous reste plus qu'à espérer que l'IPX mentionné dans ce livre en chinois soit un poisson d'avril… Si cela s'était produit il y a seulement trois jours, à la vue de ce prétendu IPX, un groupe d'experts en cybersécurité se serait indigné
: «
Bon sang, les Chinois mentent encore
! Comment pourraient-ils produire un truc pareil alors que nous, on n'a même pas développé ça
?
»
Mais après la bataille d'il y a trois jours, SMMH, déjà reconnu comme le dieu d'Internet dans le monde, n'est probablement pas trop demander quelque chose comme ça, n'est-ce pas ?
Le Pentagone a fourni des estimations de ce nouveau type d'IPX dans un rapport adressé au président Bush.
Le résultat estimé est que… une fois l’IPX commercialisé, son importance ne sera pas moindre que celle de la signature de l’accord d’armistice coréen par l’armée américaine le 27 juillet 1955.
C'était la première fois que les Américains signaient un accord d'armistice sans avoir gagné une guerre.
Une fois déployé, le protocole IPX aura un impact considérable sur l'ensemble du secteur des réseaux et de l'informatique en Chine.
Il est important de comprendre qu'avec le protocole TCP/IP actuel, les opérateurs de réseau chinois sont traités comme des enfants terribles, victimes d'une immense injustice. Le protocole TCP/IP est basé sur IPv4, qui date des années 1970, et le déploiement du réseau en Chine a débuté bien plus tard qu'en Europe et en Amérique. Un pays comptant des dizaines, voire des centaines de millions d'utilisateurs d'Internet ne dispose que de neuf millions d'adresses IP.
Ce n'est même pas aussi bien qu'une université comme le MIT !
Si un nouvel accord est établi, et qu'il est impulsé par la Chine, alors là, les opérateurs de réseau du monde entier n'auront d'autre choix que de se soumettre aux Chinois et d'être exploités par eux… Exploitation est peut-être un mot fort, mais franchement, c'est bien de l'exploitation
!
Si la Chine met en place ses propres serveurs racine de résolution de noms de domaine indépendants, Internet échappera totalement au contrôle américain, et les États-Unis pourraient même riposter. Quant aux autres questions techniques, il va sans dire que l'écart est immense
!
Grâce à leur avantage précoce, les fabricants chinois d'équipements réseau ont pu établir des normes !
Avez-vous besoin de savoir ce que représente le mot «
norme
»
?
Les entreprises de premier ordre définissent les normes. Les entreprises de second ordre bâtissent des marques, et les entreprises de troisième ordre fabriquent des produits.
Une fois la norme établie, le monde entier sera soumis au contrôle de la Chine, comme c'est le cas actuellement, où tous les fabricants de routeurs et de matériel informatique sont tenus de respecter scrupuleusement la norme en vigueur. De ce fait, les entreprises chinoises s'exposent au mépris et à des difficultés à l'international. C'est une situation que les observateurs étrangers ont du mal à comprendre.
Après la remise du rapport d'analyse du Pentagone, on raconte que George W. Bush a renversé la table et s'est presque brûlé les parties génitales avec le café brûlant qui s'y trouvait.
Existe-t-il une solution ?
Il existe trois solutions possibles
: premièrement, les États-Unis peuvent soit développer rapidement un nouveau protocole surpassant ou égalant IPX et le déployer sans délai
; deuxièmement, ils peuvent trouver un prétexte pour déclencher une guerre contre la Chine.
Troisièmement, imposer des sanctions économiques à la Chine à tout prix, mais cela pourrait bien inciter SMMH à proposer de nouvelles idées…
La seconde option est assurément impossible. La Chine n'est pas une proie facile, et même les États-Unis ne pourraient pas résister à une véritable guerre. Actuellement, la priorité est donnée à la stabilité et personne n'ose déclencher un conflit à la légère. Qui sait quelles seraient les conséquences d'une telle guerre
?
Un général de division chinois a dit un jour : « Si nous devions vraiment combattre les États-Unis, nous abandonnerions toutes les villes à l'est de Xi'an. Mais nous pouvons garantir que nous laisserions le continent nord-américain complètement désert ! »