À ce moment-là, Xiaomin a demandé : « Avez-vous besoin d'aide pour décrypter ce virus ? »
Hein ? Est-ce qu'on peut le casser ?
Chen Xu était stupéfait : « Vous n'aviez pas dit qu'il n'y avait aucune information concernant ce virus dans la base de données virale ? »
Xiaomin a répondu : « Oui, mais cela ne signifie pas que cette machine est incapable de déchiffrer ce virus. Le code du virus ne correspond à aucun virus de la base de données, mais il peut être déchiffré à l'aide de méthodes appropriées. »
Chen Xu se frappa le front, réalisant qu'il était abasourdi !
Il était tellement surpris que ce virus n'ait aucune donnée dans les ordinateurs du futur qu'il a oublié une chose des plus fondamentales... Xiaomin est un supercalculateur !
Sa puissance de calcul est incroyable et ses connaissances informatiques ont quatre-vingts ans d'avance sur la nôtre. Bien qu'elle ne soit pas une véritable intelligence artificielle, elle peut exécuter des commandes avec une précision quasi parfaite. Un virus
? Ce n'est qu'un programme. Même si votre virus est extrêmement sophistiqué, et même si la base de données de Xiaomin ne contient pas les informations correspondantes, sa sophistication technique peut-elle surpasser celle de Xiaomin
?
Chen Xu a donc immédiatement demandé à Xiao Min d'analyser le virus et de tenter de créer un outil de suppression dédié… Le système virtuel montrait clairement que la puissance du virus était loin de menacer le supercalculateur de Xiao Min. Puisqu'il était incapable de contourner un logiciel fourni par Xiao Min, déjà obsolète, comment aurait-il pu rivaliser avec elle
?
Une fois lancé, ce virus exécute des dizaines, voire des centaines de commandes par seconde. Un tel volume de commandes est bien trop important pour être traité par le cerveau humain, mais négligeable pour le supercalculateur de Xiaomin. Après analyse, Xiaomin a déclaré
: «
Nous avons découvert le fichier où le virus se dissimulait initialement. Sous Windows, il a secrètement remplacé le fichier LPK.DLL. D'autres systèmes ont également été infectés par des fichiers de base de données similaires. Du fait de sa dissimulation, il est généralement difficile à détecter. De plus, sa structure tridimensionnelle complexe le rend plus compact, plus petit et plus puissant. Les systèmes actuels peinent énormément à le neutraliser.
»
Lorsque Chen Xu a entendu le terme « structure duplex tridimensionnelle », son esprit s'est vidé et il n'a rien entendu de ce que Xiao Min a dit ensuite.
Qu'est-ce qu'une structure complexe tridimensionnelle
? Chen Xu le sait mieux que quiconque
! Même à l'échelle mondiale, personne ne le sait aussi bien que lui… Il s'agit de la structure d'un modèle de programme, représentant une étape cruciale dans le développement des programmes informatiques… C'est le passage de la programmation linéaire à la programmation tridimensionnelle
!
En observant le schéma de la structure du programme du virus affiché sur l'écran de Xiaomin, Chen Xu a immédiatement compris pourquoi ce virus pouvait infecter instantanément les ordinateurs de ces hackers de haut niveau... car la structure de ce virus était, pour ainsi dire, en avance sur son temps.
C'était un bond en avant révolutionnaire ! Il représentait la transition de la structure du programme de deux à trois dimensions !
Bien sûr, cette structure virale n'était rien pour Chen Xu.
Car Chen Xu possède le modèle de plus haut niveau d'une structure de programme tridimensionnelle... une structure en chaîne à double hélice !
Bien sûr. La structure en double hélice que Chen Xu a entre les mains est encore bien inférieure à l'ADN humain. Certains scientifiques ont même prédit que si un jour le programme en double hélice pouvait rivaliser avec l'ADN humain, ce serait la fin de l'humanité… car à ce moment-là, le programme posséderait sa propre âme – ce serait la véritable intelligence artificielle
!
Inutile de s'attarder sur ces politesses. Bien que cette structure duplex soit largement inférieure à la structure en double hélice que Chen Xu possède, voire insignifiante, le cœur de Chen Xu battait la chamade… car cette structure duplex représente un bond en avant considérable, une avancée révolutionnaire. Un jalon !
Mais qui a bien pu fabriquer cette chose ?!
Chen Xu se perdit dans ses pensées. Il n'entendit même pas l'allusion de Xiao Min selon laquelle le processus d'élimination du virus était terminé.
Pour Xiaomin, il s'agissait d'un modèle de virus très basique, à peine transposable d'un modèle bidimensionnel à un modèle tridimensionnel. Bien qu'un tel modèle ait revêtu une importance capitale pour les ordinateurs de cette époque, c'était un jeu d'enfant pour elle. Il lui suffisait d'analyser le mécanisme du virus pour le neutraliser facilement dès son apparition
; pour Xiaomin, il s'agissait simplement de combiner quelques modèles de sa base de données.
À ce moment-là, Chen Xu se demandait qui avait bien pu créer ce virus.
Serait-ce X ?!
X a réellement produit un objet en se basant sur la supercherie qu'il a orchestrée
? Rien d'étonnant. Ouyang Feng s'est entraîné avec le Manuel absurde des Neuf Yin que Guo Jing avait recopié de mémoire et a malgré tout développé des compétences incroyablement puissantes, même s'il a fini par sombrer dans la folie. Qui sait, X pourrait bien être capable de créer quelque chose de similaire.
Chen Xu s'est immédiatement connecté à l'application de messagerie, a trouvé la personne avec qui X avait parlé et a lâché : « Qu'est-ce que tu veux ?! »
L'organisation X dispose de personnel surveillant le communicateur 24h/24 et 7j/7, même si le «
S
» n'apparaît que brièvement et de temps à autre. La réponse à l'autre bout du fil a donc été immédiate
: «
Que s'est-il passé
? Nous n'avons rien fait
!
»
Chen Xu était stupéfait. Ce n'était pas l'organisation X qui avait fait ça ?
Qui cela pourrait-il être ?
Chen Xu a donc envoyé le virus : « N'est-ce pas quelque chose que vous avez fait ? »
Un virus fait rage. Le réseau de renseignement de X ne pouvait ignorer qu'il s'en prenait à SMMH et à des hackers chinois du monde entier. Ils ont protesté avec véhémence
: «
Ce n'est absolument pas nous
! Nous n'y sommes pour rien
! Croyez-nous sur parole
!
»
Pas eux ?
Chen Xu n'eut plus le temps de discuter avec eux. Après leur avoir remis l'arme spéciale, il contacta Hao Aiguo : « Quelle est la situation maintenant ? »
« C’est terrible », a déclaré Hao Aiguo. « Ce virus se propage à une vitesse fulgurante. Nombre de nos appareils sont infectés, et un groupe de pirates informatiques s’attaque désormais aux principaux portails web de notre pays. Nous manquons cruellement de personnel. De plus, leurs adversaires sont d’une ruse insidieuse. Ils ne nous combattent pas du tout. Ils se contentent de propager le virus. Maintenant, nos ordinateurs sont inutilisables dès qu’ils sont infectés. »
Sais-tu qui est l'autre partie ?
«
Rien n'est encore clair, mais d'après les informations dont nous disposons, la plupart des pirates informatiques qui nous attaquent sans relâche sont originaires des États-Unis, et certains d'Inde. Nous savons que des pirates de nombreux autres pays sont au courant de cet incident, et que des pirates du Japon, de Corée du Sud et d'ailleurs ont commencé à profiter de notre situation et ont également lancé des attaques contre nous.
»
Ces salauds !
Chen Xu frappa du poing sur la table : « Quels dégâts avez-vous subis ? »
«
La situation reste floue, mais Sohu, Sina et Yahoo! Chine sont actuellement inaccessibles. Nos experts ciblent la plateforme de NetEase et nous ne pouvons absolument pas les laisser faire. SMMH, intervenez
! Nous sommes au bord du gouffre
!
»
Chen Xu a déclaré : « Je sais. Je suis très en colère. Quelle est la position du pays sur cette question ? »
«
Les hautes instances n'ont pas commenté car il ne s'agit que d'une activité de piratage informatique civile, et le gouvernement ne peut rien dire. C'est à nous d'agir. Nos pirates informatiques militaires sont pleinement mobilisés, mais sans décrypter ce virus, il est difficile de trouver une solution efficace. Nous soupçonnons la présence d'une taupe au sein de la Red Hacker Alliance
!
»
Un traître ?!
Les yeux de Chen Xu s'illuminèrent. C'est ça ! Sans taupe, comment auraient-ils pu choisir ce moment précis pour lancer l'attaque ? Et comment se fait-il que tous les meilleurs hackers de l'Alliance des Hackers Rouges aient été infectés ? Même les hackers militaires étaient touchés ! De nombreux serveurs critiques étaient infectés par des virus ; c'était très probablement l'œuvre d'une taupe !
Pendant ce temps, Hao Aiguo répondait frénétiquement aux appels téléphoniques
: «
Mince
! Plusieurs grands groupes de pirates informatiques américains ont été mobilisés
! Pourquoi n’avons-nous reçu aucun avertissement auparavant
?
»
« Les Russes sont-ils impliqués eux aussi ? Sont-ils des mercenaires ou quoi ? Bon sang ! J'exige que vous découvriez immédiatement pourquoi des pirates informatiques du monde entier nous prennent pour cible ! »
Cet incident représente une crise sans précédent pour le secteur informatique chinois. Personne n'avait anticipé qu'autant de pirates informatiques choisiraient ce moment précis pour lancer des attaques simultanées contre la Chine. De plus, le fait qu'une attaque d'une telle ampleur se soit produite sans aucun avertissement préalable a provoqué la fureur et la frustration des militaires… Nos services de renseignement étaient-ils vraiment défaillants
?
Mais il ne fallait pas sous-estimer les agents du renseignement chinois. L'information ne tarda pas à parvenir.
L'auteur de ce piratage reste inconnu, mais il y a cinq minutes à peine, le site web de piratage international bien connu a été piraté. Les intrus ont modifié la page d'accueil, mobilisé toutes les organisations de piratage du monde pour lancer une attaque contre la Chine et diffusé un code malveillant sur le site.
La concision et la fonctionnalité de ce code sont si impressionnantes qu'elles ont immédiatement attiré l'attention des organisations de hackers du monde entier… Après avoir examiné ce code, Chen Xu a tout de suite compris qu'il s'agissait du code d'une structure de programme complexe
!
Le site web affirmait que quiconque parviendrait à forcer et à vaincre SMMH recevrait gratuitement ce nouveau type de code. Cette déclaration a immédiatement provoqué un véritable tollé dans la communauté des hackers
!
Pour les hackers, une méthode de programmation totalement inédite et sophistiquée est comparable à un manuel d'arts martiaux de haut niveau sorti d'un roman de wuxia
! C'est pourquoi, suite à la découverte de ce code, des groupes de hackers du monde entier ont lancé des attaques contre la Chine.
« Espèce d'enfoiré ! Comment oses-tu me passer par-dessus la tête ?! » Chen Xu ne put s'empêcher de jurer avec colère.
Mais à ce moment précis, une nouvelle fit changer l'expression de Chen Xu… Shanghai était touchée par une panne de courant !
Chapitre 252 La fureur de SMMH !
La ville entière de Shanghai fut plongée dans l'obscurité.
Il est 22 heures, au moment même où la vie nocturne de Shanghai commence à s'animer. La panne de courant massive a plongé la ville entière dans l'obscurité.
Une panne de courant
? Cela fait combien de temps que les habitants de nombreuses villes n’ont pas connu cela
? Souvenez-vous d’il y a dix ou vingt ans, lorsque des circuits instables provoquaient des coupures de courant, et que de nombreuses personnes sortaient des éventails pour se rafraîchir, discuter et chasser les moustiques.
Pour une métropole animée comme Shanghai, quels dégâts une panne de courant pourrait-elle causer ?
Combien de personnes se joindront à cette condamnation ?
Chen Xu se fichait éperdument de tout ça. Même si le courant était en réparation et ne devait être rétabli que dans une vingtaine de minutes, une coupure de vingt minutes, c'était quand même terrifiant. Cette panne était clairement due à des pirates informatiques infiltrés dans le réseau électrique national… ils méritaient de mourir
!
En 2003, une panne d'électricité massive a frappé la Floride et son sud-est, que le gouvernement américain a imputée à des pirates informatiques chinois. Or, elle était en réalité due à des actions non autorisées d'un ingénieur. Si l'origine exacte des pirates reste inconnue, il est certain qu'il s'agissait d'un acte de piratage malveillant.
Chen Xu était véritablement furieux.
Pour la première fois de sa vie, les mains de Chen Xu tremblèrent de colère. Avait-il toujours été trop doux ? Avait-il donné l'impression à tout le monde que SMMH était une recrue facile à intimider ? Sinon, pourquoi tant de gens viendraient-ils sans cesse lui chercher des ennuis ?!
Code?
« Pff, vous croyez vraiment qu'un bout de code pourri va vous faire acclamer ? Cette structure simple mais complexe, aussi importante soit-elle, n'est que pure camelote aux yeux de Chen Xu ! C'est comme si un maître de la Technique Divine des Neuf Yin et des Neuf Yang méprisait ces misérables Sabres des Cinq Tigres Brisant la Porte ou Épées des Trois Talents de la Porte Mystérieuse. Pour Chen Xu, dire que la différence est abyssale n'est pas exagéré ! »
« Tu veux jouer ? Très bien, j'exauce ton vœu ! »
C'était la première fois de sa vie que Chen Xu ressentait une telle colère, pas même envers SNAKE auparavant, ni envers ces Coréens arrogants qui le provoquaient en jouant à «
Martial Arts Master
». Le seul moment comparable était sans doute l'assassinat de Wu Yuan, mais ce sentiment était totalement différent.
Des pirates informatiques du monde entier se tournent-ils vers la Chine ?
Très bien, quiconque osera nous toucher le paiera cher !
Ces frais peuvent même s'appliquer à votre pays !
Peut-être influencé par X, Chen Xu n'a jamais pensé à utiliser les technologies de pointe pour influencer l'époque actuelle.
Concernant la mission de l'Organisation X, Chen Xu a toujours adopté une attitude de « ni soutien ni rejet ».
Compte tenu de son expérience actuelle, Chen Xu a du mal à déterminer si les actions actuelles de X sont justes ou injustes. En réalité, il n'existe pas de bien ou de mal absolu. Par conséquent, les actions de X comportent des aspects positifs qu'il convient de ne pas négliger.
Par conséquent, inconsciemment, Chen Xu ne lancerait pas beaucoup de choses trop avant-gardistes. Des jeux comme «
Martial Arts Master
» ne posent pas de problème
; ils n'auront pas d'impact sur la technologie actuelle. Mais d'autres choses, une fois sorties, seraient une autre histoire.
Mais Chen Xu n'a permis à aucune de ces choses d'apparaître à cette époque.
Bien qu'il s'apprêtât à lancer une application d'apprentissage du chinois, son objectif était également de soutenir l'industrie informatique chinoise. En effet, fort de son expérience, cette application permettrait à un plus grand nombre de personnes de maîtriser rapidement l'informatique et de former ainsi des hackers plus nombreux et plus compétents pour la Chine.
Cependant, il a manifestement tardé à réagir, et l'autre partie avait déjà fait son choix !
Chen Xu transmit calmement l'agent antiviral à Hao Aiguo… Plus il s'énervait, plus il se maîtrisait. Nombreux étaient ceux qui, connaissant Chen Xu, qui le savaient.
Chen Xu envoya alors un message à l'organisation X
: «
Bien que vous n'en soyez pas l'auteur, quelqu'un d'autre l'a fait. J'ai toujours respecté les principes de votre organisation et je n'ai jamais utilisé mes compétences pour changer le monde, mais je réalise maintenant que mon pays est trop vulnérable, à tel point que ces pirates informatiques étrangers osent le cibler. Je me dois donc d'agir pour protéger ma patrie.
»
Après avoir envoyé le message, Chen Xu s'est déconnecté, sans se soucier de la façon dont l'autre partie aurait interprété ses propos.
Chen Xu s'est connecté à NetEase. La page d'accueil de NetEase chargeait très lentement car les pirates informatiques attaquaient et se défendaient, ce qui consommait beaucoup de ressources serveur.
Chen Xu renifla et entra dans le serveur de NetEase… À l’époque où il se battait contre SNAKE, Chen Xu avait besoin que l’autre partie le laisse entrer s’il voulait accéder au serveur de la Red Hacker Alliance, mais maintenant, il n’avait plus besoin de faire cela.
Les nombreux ports du serveur enregistrent un volume de données entrant et sortant étonnamment important, témoignant clairement d'une lutte acharnée entre les pirates informatiques des deux camps.
Chen Xu a exploité une faille du système pour infiltrer le serveur sans alerter personne… Cette faille, utilisée par Chen Xu pour infiltrer le serveur militaire, était une anomalie très subtile due au matériel de l'époque et était passée inaperçue. Ignorant la guerre qui faisait rage à l'extérieur, Chen Xu s'est infiltré dans le serveur et a modifié la page d'accueil du site web.
Votre but n'est pas de changer la page d'accueil du site web et de déclarer la guerre à SMMH, n'est-ce pas ? Eh bien, je vais vous montrer comment faire !
Comme la faille exploitée par Chen Xu était très bien dissimulée, personne ne l'a remarqué. Chen Xu a d'abord publié un lien pour supprimer le virus, puis a ajouté une phrase dans l'annonce de la page d'accueil
:
«
Pour les pirates informatiques, il y a des choses qu'ils peuvent faire et d'autres qu'ils ne peuvent pas. Certaines choses peuvent être pardonnées et d'autres non. Je suis très en colère et je ne pardonnerai à aucun d'entre vous qui attaquez nos sites web et propagez des virus
!
»
Signé : SMMH !
Ci-dessous se trouve un lien hypertexte qui mène à... « Manuel de langue chinoise élémentaire ».
Le premier paragraphe du manuel
:
« Les capacités informatiques globales de la Chine ne peuvent rivaliser avec celles de certaines grandes nations du logiciel. Ce n'est pas que les Chinois soient stupides, mais plutôt qu'ils ne disposent pas d'un langage informatique adapté. Lorsque des symboles textuels de bas niveau comme ABC deviennent la norme en informatique, nous devons consacrer du temps à l'apprentissage de ce langage peu visuel. Si nous avions un langage informatique natif, je pense que son apprentissage serait beaucoup plus simple, facile et intuitif pour les hackers chinois. »
À mon humble avis, j'ai créé ce langage informatique chinois. Je l'ai nommé «
Langage Han
» (汉语言), dans l'espoir que ce livre aidera davantage de passionnés d'informatique chinois à comprendre et à maîtriser les ordinateurs.
La mission du hacker n'est pas d'être conquis par les ordinateurs, mais de les conquérir !
Une fois tout cela accompli, Chen Xu ricana en observant l'attaque du flux de données déferlant et en activant plusieurs logiciels.
Ce sont tous des outils de piratage, mais ils ne sont pas de notre époque ! Les failles des systèmes et du matériel informatique qu'ils exploitent ne seront découvertes que progressivement au cours des prochaines années.
Ce n'était pas la première fois que Chen Xu utilisait ce genre de logiciel d'attaque, mais c'était la première fois qu'il l'utilisait dans un vrai combat !
Auparavant, Chen Xu avait évité d'utiliser ces logiciels de pointe pour perfectionner ses compétences offensives et défensives, car il pensait que de tels logiciels créeraient une dépendance... Comme Chen Xu l'a dit lui-même, cela signifierait être conquis par l'ordinateur, plutôt que l'inverse !
Mais à présent, compte tenu de l'urgence de la situation, Chen Xu a déjà atteint un niveau considérable de compétences offensives, et grâce à ces outils logiciels, il peut absolument tous les anéantir.
De plus, Chen Xu n'a pas le temps de s'enliser dans les affaires de l'autre partie maintenant !
Guan Pingchao, LION et de nombreux hackers militaires luttent désespérément contre les attaquants. Grâce à l'outil de suppression de virus immédiatement fourni par Hao Aiguo, ce maudit virus ne représente enfin plus une menace. Mais le problème, c'est que les attaquants sont également très puissants, et il est important de noter que de nombreux hackers de haut niveau originaires des États-Unis, d'Inde, du Japon, de Corée du Sud… participent également à l'attaque
!