Capítulo 131

Chapitre 227 Chen Xu à la pêche aux poulets (Partie 2)

Chen Xu a finalement offert à John un pare-feu bien plus performant que ceux disponibles sur le marché. Que ce soit en matière de sécurité ou grâce à son logiciel antivirus intégré, ce pare-feu était sans conteste un produit haut de gamme.

Bien sûr, ce nouvel appareil est largement inférieur au pare-feu que Chen Xu avait fourni à l'armée la dernière fois

; au mieux, il est à peine meilleur que les pare-feu courants actuels… Certes, Chen Xu ne se soucie peut-être pas de cette différence minime, mais cela ne signifie pas que d'autres s'en soucient peu. Comme le dit l'adage, «

il faut viser toujours plus haut

», et de nombreux pare-feu ont déjà atteint leurs limites.

Le pare-feu s'appelle «

Glacier

», un nom improvisé par Chen Xu. Mais il présente un inconvénient majeur

: ses exigences matérielles sont extrêmement élevées

!

Sa configuration de base requiert 128 Mo de RAM et un processeur double cœur 2 GHz… Cela ne paraît pas beaucoup, n'est-ce pas

? Mais il ne s'agit là que de la configuration de base

!

En d'autres termes, avec cette configuration, ce pare-feu saturera presque entièrement les ressources système, rendant impossible toute autre tâche

! Par conséquent, les ordinateurs grand public classiques ne peuvent tout simplement pas faire fonctionner ce pare-feu «

Glacier

» de manière optimale. Des configurations haut de gamme sont indispensables

!

Comme vous l'aurez sans doute deviné, une porte dérobée a été automatiquement ouverte dans ce pare-feu.

Cette porte dérobée est entièrement intégrée au pare-feu et ne peut être corrigée. De plus, elle est extrêmement bien dissimulée

; même un utilisateur expérimenté ne pourrait la détecter. En effet, les pare-feu sont intrinsèquement connectés au réseau, ce qui signifie qu'ils assurent simultanément la protection et la transmission des données pour Chen Xu.

Par conséquent, tout ordinateur équipé de ce pare-feu deviendra un botnet pour Chen Xu

! Il est important de savoir que l'installation de telles portes dérobées dans les pare-feu ou autres logiciels système est un acte gravement interdit et méprisable. C'est pourquoi, cette fois-ci, Chen Xu n'a pas utilisé l'identité SMMH… De toute façon, si quelque chose tourne mal par la suite, ce ne sera pas son problème.

Cependant, Chen Xu a bel et bien informé John de l'installation d'une porte dérobée dans le pare-feu. Son intention était claire

: ce pare-feu représentait une opportunité. Mais il n'allait pas l'aider gratuitement. Il ne convoitait pas l'argent de John

; il souhaitait simplement que le pare-feu soit distribué afin que John puisse l'utiliser pour gagner de l'argent sans se soucier du piratage… Quelle farce

! Quant au pare-feu de Xiao Min, même si sa technologie n'était pas avancée, il utilisait une structure en double hélice, ce qui le rendait difficile à pirater pour le commun des mortels.

« Ce pare-feu est unique sur le marché, et vous constaterez bientôt sa supériorité. Si vous disposez de hackers expérimentés, il constitue un bouclier incroyablement puissant. » Cette déclaration révèle comment Chen Xu a réussi à le dissimuler. Le pare-feu qu'il a fourni à l'armée a résisté pendant un mois entier aux attaques d'une organisation de cybercriminalité internationale de premier plan, mais ce pare-feu Ice River nécessite toujours une intervention humaine pour se protéger des hackers… Certes, sa défense automatique est très efficace contre les virus intégrés au réseau, mais compte tenu des règles TCP/IP actuelles, le pare-feu Ice River ne peut pas se prémunir totalement contre de nombreuses méthodes d'attaque courantes.

Après la déclaration de Chen Xu, John resta lui aussi silencieux.

Il savait pertinemment quel coup dur porterait à la réputation d'une entreprise si son pare-feu contenait une porte dérobée. Une fois découverte, l'entreprise s'exposerait inévitablement à une vive condamnation publique. Au Royaume-Uni, pays où les médias sont omniprésents, un tel incident entraînerait presque certainement la faillite de l'entreprise… il n'y avait pas d'autre solution.

John a donc demandé : « Ce programme de porte dérobée que vous avez créé est-il suffisamment discret ? D'autres personnes ne vont-elles pas le découvrir ? »

Chen Xu a répondu

: «

Bien que la porte dérobée soit bien dissimulée et rarement utilisée, il est toujours possible qu’elle soit découverte. Après tout, ce pare-feu est basé sur les règles du système d’exploitation actuel

; il est donc toujours possible que quelqu’un découvre que votre ordinateur envoie des données de son propre chef.

»

John se trouvait désormais dans une situation très délicate. Cela laissait entendre qu'un autre expert pourrait découvrir la faille… ce dont il était certain. Puisque l'autre partie n'en était pas convaincue, l'issue n'était pas seulement une possibilité, mais une certitude !

Car il pressentait les conséquences du lancement du pare-feu Ice River. Ce produit était nettement supérieur aux pare-feu grand public actuellement utilisés dans le monde entier. S'il allait générer des profits substantiels pour l'entreprise, il attirerait sans aucun doute de nombreux ennemis envieux.

Parmi ces personnes figurent de nombreux experts et spécialistes de grandes entreprises de sécurité. Ils tenteront sans aucun doute de contourner ce pare-feu. Mais s'ils découvrent une faille de sécurité lors de leurs tentatives, ils paieront les médias pour lancer une campagne de dénigrement à leur encontre… C'est certain

!

Ça n'en vaut pas la peine ; vous y perdrez vraiment plus que vous n'y gagnerez !

Mais John ne voulait pas laisser passer cette occasion.

C'est un dilemme !

Chen Xu savait que la situation était délicate. Mais il savait aussi que le problème venait de John, pas de lui. Il lui fallait des bots, des tas de bots… pas trop, quelques milliers ou dizaines de milliers suffiraient.

Il n'était donc pas du tout inquiet.

Au vu de ces informations, John ne laisserait pas passer une telle occasion en or !

Car s'il laissait passer cette occasion, l'entreprise de Liam ferait faillite, et avec la disparition de l'entreprise, sa vie de luxe prendrait également fin.

Nombreux sont ceux qui agissent ainsi

; ils ne sont pas aveugles aux crises présentes ou à venir. Pourtant, ils développent souvent une mentalité de survie, à l’instar de la dynastie Song du Sud, s’accrochant à la vie dans un état de déclin. Ils savent pertinemment que, sans effort, ils finiront par mendier, mais peut-être sont-ils paresseux, ou peut-être ont-ils essayé et échoué, et préfèrent-ils se laisser porter par le courant, s’anesthésiant dans une vie de luxe et de débauche.

C'est une forme d'évasion.

C'est comme fumer de l'opium.

Mais inconsciemment, ils savent que leur argent finira par s'épuiser. Une fois l'argent parti, ils n'auront plus l'occasion de fumer de l'opium. Le problème, c'est qu'ils n'ont pas de moyen sûr de gagner de l'argent, et qu'ils ne peuvent que survivre au jour le jour. Mais lorsqu'on leur offre soudainement une méthode infaillible pour gagner beaucoup d'argent, suffisamment pour les rendre riches à vie… ils libéreront un potentiel et une passion incroyables.

Ce n'est pas contradictoire.

Chen Xu termina son travail et alla se coucher, laissant le reste du désordre à John. Ce dernier convoqua immédiatement une réunion d'urgence avec son groupe de réflexion pour discuter du pare-feu.

Dans le même temps, nous effectuerons également un test sur ce pare-feu.

Après tout, si le pare-feu n'était pas aussi précieux que le prétendait cette personne mystérieuse, ils n'auraient même pas besoin d'y réfléchir. Ils pourraient tout simplement refuser !

Mais les résultats des tests ont surpris tout le monde.

Après divers tests, le résultat final est que, mis à part une consommation excessive de ressources, la stabilité et la protection de ce pare-feu sont vraiment exceptionnelles !

On peut affirmer sans exagérer que ce mur de feu de la rivière de glace est une forteresse impénétrable !

Comparé aux pare-feu classiques du marché, il offre une stabilité et une sécurité accrues, ce qui le rend bien plus performant. Son filtrage des virus et des chevaux de Troie, ainsi que son analyse des flux de données, surpassent largement ceux des pare-feu traditionnels

!

Mais il est ironique qu'un pare-feu puisse devenir un outil de piratage. John et son équipe n'ont pas pu s'empêcher de penser : « Ne serait-ce pas formidable si ce pare-feu était totalement dépourvu de portes dérobées ? »

Liam peut utiliser ce pare-feu pour faire son retour, surpasser les autres entreprises du même secteur, et même se hisser au rang des entreprises de premier plan et gagner des parts de marché !

Alors quelqu'un a suggéré de déballer le pare-feu et de corriger nous-mêmes la porte dérobée, ça ne rendrait pas la chose parfaite ?!

Ils ont agi sans hésiter, mais après trois heures d'efforts, tous les programmeurs de Liam Corporation ont dû abandonner cette idée «

insensée

»… Elle était insensée car ils se sont rendu compte que l'écart entre eux et leurs homologues était trop grand

! Ils étaient incapables de franchir la couche externe du pare-feu, et encore moins d'en comprendre le fonctionnement

!

Ce pare-feu se distingue des autres logiciels. Ces derniers se présentent sous la forme d'un programme d'installation contenant divers fichiers système. Par exemple, le programme exécutable se trouve dans un fichier .exe, et d'autres fichiers ont leurs propres fonctions… Mais ce pare-feu est constitué d'un seul fichier .exe

: un tout complet et unifié

!

Cette structure globale impliquait que les programmeurs de Liam ne pouvaient même pas pénétrer la couche externe, et encore moins la modifier ou la corriger.

Seuls quelques programmeurs de haut niveau ont découvert que ce pare-feu était constamment connecté à Internet, probablement pour y ouvrir une porte dérobée. Cependant, Chen Xu dormant à ce moment-là, ils n'ont pas pu déterminer le fonctionnement de cette porte dérobée. Cette simple faille de sécurité a néanmoins causé d'énormes problèmes à toute la Liam Corporation.

Beaucoup d'habitants de Liam auront du mal à dormir cette nuit.

« C'est de la drogue ! » Après l'échec de toutes les autres méthodes, John ne put s'empêcher de se plaindre : « Seigneur, pourquoi utiliser de la drogue pour nous attirer ? Tu sais que nous ne sommes que des mortels, nous n'avons aucune résistance à la tentation ! Seigneur ! Pourquoi nous tortures-tu ainsi ?! »

« Et si on essayait une approche différente ? »

À ce stade, un membre du groupe de réflexion a émis l'avis suivant

: «

Tout d'abord, nous devons déterminer, Monsieur John, les intentions de cette personne mystérieuse. Quel est son but en créant un pare-feu aussi sophistiqué avec une porte dérobée

? Veut-elle voler des données utilisateur ou contrôler les ordinateurs des utilisateurs

? Ou peut-être a-t-elle simplement besoin de botnets de haute qualité pour assurer le flux de données lors de futures attaques informatiques

?

»

«Quelle est la différence entre ces deux-là ?»

« Bien sûr, il y a une différence. S'il s'agit des deux premières possibilités, alors nous ne pouvons absolument pas accepter, car une fois découvert, ce sera un scandale, un véritable scandale ! Mais s'il s'agit de la troisième possibilité, alors je pense que nous avons une solution. »

Chapitre 228 Ceux qui sont prêts à mordre à l'hameçon (Partie 1)

John s'est intéressé à lui : « Dites-moi ce que vous en pensez. »

« Oui », répondit l'assistant nommé Carter après avoir rassemblé ses idées, « nous savons à quoi sert un pare-feu. Il sert à empêcher les virus et les chevaux de Troie, à garantir la sécurité du réseau des utilisateurs et à protéger leurs données contre le vol. N'est-ce pas ? Donc, si ce pare-feu a pour but de voler des données, alors je suis désolé, aussi bien conçu soit-il, nous ne pouvons pas l'accepter. Car cela va à l'encontre même de la fonction d'un logiciel de pare-feu. »

« C’est exact, continuons, en nous concentrant sur le troisième scénario ! »

« Le troisième scénario est que l'attaquant souhaite simplement utiliser ce logiciel pour se constituer des botnets — des botnets de haute qualité ! Lors de l'expérience que vous venez de vivre, vous avez déjà constaté les avantages de ce pare-feu. Sa stabilité est un atout majeur ! Nous savons que lorsqu'un pare-feu est attaqué, il consomme beaucoup de ressources système, ce qui peut entraîner son plantage. Mais ce pare-feu, lui, ne subira pas ce sort ! »

« Ici, nous sommes tous des professionnels, et vous devriez comprendre l'importance des données que je viens de voir. Ce pare-feu consomme autant de ressources qu'un système d'exploitation XP ! Pourtant, qu'il soit en fonctionnement normal ou en pleine charge, sa consommation de ressources reste très faible ! Comme vous venez de le constater, même lors d'une attaque par déni de service (DoS), son utilisation du processeur est restée élevée. Cela signifie qu'il est incroyablement stable, plus stable que vous ne pouvez l'imaginer. Mais justement, à cause de cette stabilité, les ordinateurs bas de gamme ne peuvent pas le faire fonctionner ! Et si un mystérieux pirate informatique avait délibérément mis cela en place ? »

« Quels sont les avantages de sa configuration ? » a demandé quelqu'un. « Sa configuration lui fera perdre la grande majorité de ses utilisateurs ! »

« Mais il n’a pas besoin de ces vieux ordinateurs ! » Carter lança un regard noir à celui qui l’avait contredit sans ménagement et déclara : « Comme vous le savez tous, un ordinateur performant et un réseau efficace valent mieux que dix, voire plus, ordinateurs bas de gamme… Je parle des attaques. De plus, contrôler les botnets est un vrai casse-tête ! Vous pourriez avoir 100

000 vieux ordinateurs, mais l’effet ne serait peut-être pas aussi bon que celui de 5

000 ordinateurs performants. Je pense que tout le monde ici le comprend ! »

Tous acquiescèrent. Après tout, ce sont des experts et ils savaient que plus les botnets sont performants, mieux c'est. Sinon, si la quantité primait sur la qualité, contrôler autant de botnets serait un véritable casse-tête. Et rien que l'émission des commandes était déjà une source de frustration ! Cent mille ordinateurs ! Voilà qui promettait d'être épineux !

Par conséquent, les pirates informatiques exigent désormais les performances les plus élevées et le moins de réseaux de bots possible !

Moins, c'est plus !

John jeta un coup d'œil à Carter : « Continuez. »

Carter hocha la tête avec un air suffisant. Il poursuivit

: «

Je suppose donc qu’il cherche simplement à se procurer des ordinateurs haut de gamme pour les utiliser comme botnets. C’est tout à fait possible. Si tel est le cas, en supposant qu’il ne vole pas de données utilisateur, l’objectif de ces ordinateurs équipés du pare-feu IceRiver est de sacrifier des ressources et de la bande passante en échange d’une sécurité accrue

!

»

« Si nous sommes honnêtes avec nos utilisateurs, je pense qu'un certain nombre d'entre eux accepteront cette approche ! Bien sûr, nous devrons peut-être faire quelques concessions sur le prix… »

Comment faire des concessions ?

Carl secoua la tête en réponse à la question. Il était informaticien, pas économiste. Il comprenait le problème, mais n'avait pas de solution adéquate.

« Patron, ce que je veux dire, c'est : ne devriez-vous pas contacter ce mystérieux hacker pour confirmer nos hypothèses ? »

« Inutile ! » s'exclama John d'un ton catégorique. « Carter, ton analyse était parfaitement juste. Il me l'a dit. Il a expliqué que sur les ordinateurs équipés de ce pare-feu, les données utilisateur ne seront pas volées. Cela consommera simplement un peu de bande passante. Il n'y aura aucun problème de ressources système… car tant qu'un ordinateur possède ce pare-feu, une partie des ressources système lui est automatiquement allouée. Ainsi, lorsque cette personne mystérieuse utilise le botnet, la consommation de ressources système du botnet ne dépassera pas la limite du pare-feu ! Autrement dit, le taux d'utilisation du pare-feu que nous observons est totalement factice ! Il n'utilise pas du tout toutes ces ressources ; il les répartit simplement, comme on se partage un territoire ! L'utilisateur ne paie que pour une petite quantité de bande passante. Le pare-feu ne surveillera aucune information privée de l'utilisateur ! »

En entendant les paroles de John, tout le monde n'a pu s'empêcher de pousser un soupir d'étonnement.

Est-ce seulement possible ?

Il n'est donc pas étonnant que le système n'ait consommé que légèrement plus de ressources que d'habitude lorsque le pare-feu était attaqué. Cela signifie que les ressources qu'il « prétendait » utiliser n'ont pas été utilisées du tout lorsque le pare-feu fonctionnait normalement, ou alors très peu

!

Autrement dit, il prétend utiliser 128 Mo de mémoire système, mais en réalité, il n'en utilise probablement que quelques dizaines, voire quelques mégaoctets

! Les ressources supplémentaires ne sont absolument pas utilisées. Elles sont uniquement réservées au fonctionnement du botnet

!

Cette méthode d'utilisation des ressources n'a jamais été utilisée auparavant, et personne n'y avait même pensé !

Car tous les logiciels antivirus rencontrent le même problème

: ils consomment trop de ressources système lors des analyses antivirus, ce qui provoque des plaintes de la part des utilisateurs peu expérimentés. C’est pourquoi, en Chine, Kaspersky a une signification particulière

: c’est comme un virus lent et bruyant qui finit par faire planter l’ordinateur…

Pour de nombreux pare-feu et logiciels antivirus, 128 Mo suffisent largement dans des conditions normales. Mais une fois qu'ils fonctionnent à pleine capacité… ce ne sera plus suffisant.

Toutefois, si tel est le cas, cela signifie que ce pare-feu Ice River ne cause des problèmes que dans sa zone de couverture et ne compromet pas les données des utilisateurs. Au pire, ces derniers devront payer une certaine consommation de bande passante et de ressources en contrepartie de la sécurité de leur réseau. Pour certains, cela ne sera peut-être pas inacceptable, mais ce n'est pas une solution qu'ils accepteront facilement.

Si c'est vraiment si facile à accepter, Chen Xu pourrait tout aussi bien mettre ce pare-feu sur Internet pour que n'importe qui puisse le télécharger, et laisser ceux qui le veulent mordre à l'hameçon !

Mais un autre problème surgit alors.

Alors, comment inciter les utilisateurs à dépenser de l'argent ?

En réalité, lorsque les utilisateurs paient pour acheter votre logiciel antivirus, il s'agit d'une transaction en soi.

Je vous donne de l'argent et vous protégez la sécurité de mon ordinateur... C'est un marché équitable.

Cependant, une fois que les utilisateurs ont déjà payé pour leur bande passante et leurs ressources système, leur demander de payer davantage est une chose que peu seraient prêts à faire. Mais s'ils ne facturent pas, comment gagneront-ils de l'argent

?

Alors ce pare-feu est encore plus inutile !

C'est un problème que le groupe de réflexion doit se pencher.

Un groupe de réflexion complet a besoin de talents issus de tous les domaines, et naturellement, les talents en matière de vente sont indispensables.

À ce moment-là, tous les regards étaient tournés vers un homme noir d'environ vingt-cinq ou vingt-six ans.

Cet homme noir s'appelle Fabiano. Bien qu'il ait récemment rejoint l'entreprise de Liam, son expérience est si impressionnante que personne n'ose le sous-estimer. Son CV est véritablement remarquable

: il a travaillé comme vendeur, vendant de tout, des brosses à dents aux ordinateurs en passant par les serveurs

; il a vendu des assurances, travaillé comme vendeur de billets et même fait du marketing de réseau…

Fabiano est probablement celui, au sein du groupe de réflexion, qui comprend le mieux la psychologie du consommateur et qui est le plus doué pour la vente.

À ce moment-là, il a exprimé son opinion

: «

Nous distribuerons ce pare-feu entièrement gratuitement.

» «

Vous êtes fou

?

»

« Oh mon Dieu ?! L'entreprise ne gagne pas d'argent ?! »

"Un âne t'a donné un coup de pied à la tête ?!"

À peine eut-il fini de parler que la salle de conférence s'embrasa. Fabiano, cependant, garda son calme. Après que John eut crié « Silence ! » à plusieurs reprises, il dit lentement : « Ce n'est pas que les choses gratuites ne puissent pas rapporter de l'argent. »

Dès que ces mots furent prononcés, le silence se fit immédiatement dans la salle.

Nous sommes tous des experts en informatique, donc nous savons pertinemment ce que signifient réellement les prétendues offres « gratuites » sur Internet. Bien sûr, beaucoup de choses gratuites le sont vraiment, contrairement à certaines offres en Chine. Elles se disent gratuites… réduisant ainsi le temps de jeu, mais ajoutent ensuite des éléments payants, et même ceux-ci nécessitent de l'argent réel. Cela perturbe immédiatement l'équilibre du jeu

!

Mais comme beaucoup de portails d'actualités qui mettent à jour quotidiennement leurs informations et fournissent des adresses e-mail aux utilisateurs, ils n'offrent quasiment aucun service payant. Alors, comment ces grands sites web font-ils des bénéfices

?

Trafic, publicité !

Les profits réalisés dans ce secteur sont faramineux !

De nombreux sites web survivent entièrement grâce aux revenus publicitaires, et ils prospèrent et gagnent de plus en plus d'argent au fil du temps !

⚙️
Estilo de lectura

Tamaño de fuente

18

Ancho de página

800
1000
1280

Leer la piel

Lista de capítulos ×
Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Capítulo 22 Capítulo 23 Capítulo 24 Capítulo 25 Capítulo 26 Capítulo 27 Capítulo 28 Capítulo 29 Capítulo 30 Capítulo 31 Capítulo 32 Capítulo 33 Capítulo 34 Capítulo 35 Capítulo 36 Capítulo 37 Capítulo 38 Capítulo 39 Capítulo 40 Capítulo 41 Capítulo 42 Capítulo 43 Capítulo 44 Capítulo 45 Capítulo 46 Capítulo 47 Capítulo 48 Capítulo 49 Capítulo 50 Capítulo 51 Capítulo 52 Capítulo 53 Capítulo 54 Capítulo 55 Capítulo 56 Capítulo 57 Capítulo 58 Capítulo 59 Capítulo 60 Capítulo 61 Capítulo 62 Capítulo 63 Capítulo 64 Capítulo 65 Capítulo 66 Capítulo 67 Capítulo 68 Capítulo 69 Capítulo 70 Capítulo 71 Capítulo 72 Capítulo 73 Capítulo 74 Capítulo 75 Capítulo 76 Capítulo 77 Capítulo 78 Capítulo 79 Capítulo 80 Capítulo 81 Capítulo 82 Capítulo 83 Capítulo 84 Capítulo 85 Capítulo 86 Capítulo 87 Capítulo 88 Capítulo 89 Capítulo 90 Capítulo 91 Capítulo 92 Capítulo 93 Capítulo 94 Capítulo 95 Capítulo 96 Capítulo 97 Capítulo 98 Capítulo 99 Capítulo 100 Capítulo 101 Capítulo 102 Capítulo 103 Capítulo 104 Capítulo 105 Capítulo 106 Capítulo 107 Capítulo 108 Capítulo 109 Capítulo 110 Capítulo 111 Capítulo 112 Capítulo 113 Capítulo 114 Capítulo 115 Capítulo 116 Capítulo 117 Capítulo 118 Capítulo 119 Capítulo 120 Capítulo 121 Capítulo 122 Capítulo 123 Capítulo 124 Capítulo 125 Capítulo 126 Capítulo 127 Capítulo 128 Capítulo 129 Capítulo 130 Capítulo 131 Capítulo 132 Capítulo 133 Capítulo 134 Capítulo 135 Capítulo 136 Capítulo 137 Capítulo 138 Capítulo 139 Capítulo 140 Capítulo 141 Capítulo 142 Capítulo 143 Capítulo 144 Capítulo 145 Capítulo 146 Capítulo 147