Chapitre 5

Chapitre 8 : Les flammes de la guerre se propagent (Partie 1)

Guan Pingchao était autrefois directeur technique d'une grande entreprise de sécurité chinoise, et ses compétences informatiques étaient parmi les meilleures du pays. Pourtant, il y a quelques mois à peine, il a renoncé à son salaire confortable pour rejoindre une jeune entreprise de logiciels, Qihoo 360 Security Guard, un changement qui a fait sensation dans le secteur.

Pour beaucoup, la naissance de 360 Security Guard était une plaisanterie, car 360 prétendait éliminer les logiciels malveillants sur Internet, mais le patron de l'entreprise était Zhou Hongwei, le fondateur de 3721 Internet Assistant, connu comme le père des logiciels malveillants en Chine et l'initiateur du premier logiciel malveillant incroyablement puissant en Chine.

Zhou Hongwei a amassé une fortune avec 3721 Internet Assistant à l'époque. Plus tard, 3721 a été racheté par Yahoo. Suite à un désaccord avec la direction de Yahoo, Zhou Hongwei a créé Qihoo 360 Security Guard… N'est-ce pas là le voleur qui crie «

Au voleur

!

»

?

Bien sûr, certains pensent que si le père du logiciel malveillant est à l'avant-garde de son élimination, alors ce logiciel doit être très efficace.

Indépendamment de la personnalité de Zhou Hongwei, sous sa direction, 360 Security Guard a rapidement conquis un large public et reçu de nombreux éloges en quelques mois seulement. Ce succès est sans aucun doute dû en partie au «

père du logiciel malveillant

»

: sa vision et son sens des responsabilités ont permis à 360 Security Guard de proposer des services conviviaux. Bien entendu, l'équipe de développement dirigée par Guan Pingchao mérite également d'être saluée.

Des personnes comme Guan Pingchao ont souvent une autre identité en ligne

: celle de pirates informatiques à la fois inconnus et familiers du public.

Mais Guan Pingchao n'est pas un hacker ; pour être précis, c'est un « hacker rouge ».

Il fut l'un des premiers membres de la China Red Hacker Alliance.

L'Union des hackers rouges chinois (HUC) a été fondée après l'incident du 8 mai 1999, survenu suite au bombardement américain de l'ambassade de Chine en ex-Yougoslavie. Des hackers chinois ont spontanément formé une alliance afin d'organiser leurs membres et d'utiliser leurs compétences en piratage pour lancer des attaques contre des sites web américains, notamment gouvernementaux, en signe de patriotisme et de conscience nationale.

Ces pirates informatiques ont changé de nom pour devenir les «

Red Hackers

» et ont lancé des slogans tels que «

Nous devons être patriotiques

» et «

Apprenez à être une bonne personne avant d'apprendre la technologie

». De plus, en mai 2001, ils ont déclenché la guerre des pirates informatiques sino-américaine qui a choqué le monde.

La guerre informatique sino-américaine de l'époque était féroce. Guan Pingchao, membre important du groupe des «

Red Hackers

», y participa et, finalement, ils réussirent à pirater le site web de la Maison Blanche et à y afficher le drapeau chinois rouge vif. Les Red Hackers chinois semblèrent stupéfier le monde.

Bien que LION, fondatrice de la Red Hacker Alliance, ait annoncé sa dissolution le dernier jour de 2004 en raison de certaines pressions, l'esprit des Red Hackers perdure. En 2005, une nouvelle Red Hacker Alliance a vu le jour, regroupant les membres fondateurs de l'alliance d'origine. La déclaration affichée sur son site web s'inspirait d'une citation du Tao Te Ching

: «

Le Tao qui peut être énoncé n'est pas le Tao éternel. Le nom qui peut être nommé n'est pas le nom éternel.

»

Contrairement à certains hackers passionnés qui négligent leur santé, veillant souvent tard ou ayant un rythme jour-nuit complètement inversé, Guan Pingchao se couche généralement à 22h30 précises, après avoir bu un verre de lait chaud. Avant de dormir, il utilise souvent un outil de communication dédié pour accéder au forum principal de la Red Hacker Alliance afin de discuter de l'actualité du secteur, d'explorer des problématiques techniques ou simplement de bavarder.

Mais depuis que Guan Pingchao a rejoint la Red Hacker Alliance aujourd'hui, l'atmosphère dans le chat est devenue particulièrement tendue. Tout le monde parlait d'un problème appelé «

Beacon Fire Virus Killer

»… Beacon Fire Virus

? C'est quoi ce virus

?

En voyant Guan Pingchao en ligne, quelqu'un s'est immédiatement exclamé : « Frère Gaochao, te voilà enfin ! Dépêche-toi, il s'est passé quelque chose de terrible ! »

L'orateur était un jeune homme devenu obèse prématurément. Ce type était un véritable clown, si bien que Guan Pingchao était généralement appelé Guan Gaochao.

Alors que Guan Pingchao s'interrogeait encore, Yingnian Zaofei lui envoya un fichier EXE et dit

: «

Frère Gaochao, viens voir. L'Alliance des Hackers Rouges est en émoi. Mon apprenti a vu quelqu'un poster un outil de suppression spécial sur un forum douteux. Il prétend que des sites web et des ordinateurs du monde entier ont été infectés par ce virus «

Beacon Fire

». Nous en discutons justement.

»

« Le monde entier est infecté ? » demanda Guan Pingchao en riant. « Un virus aussi puissant existe-t-il vraiment ? Ou est-ce une simple plaisanterie ? »

« C'est ce que nous pensions tous. On se disait tous : "Quel idiot a bien pu diffuser ce soi-disant outil de suppression spécial ? Comment un virus aussi puissant peut-il exister ?" Mais voilà que Sœur Bébé apparaît et dit que c'est peut-être vrai, car elle a déjà trouvé le virus grâce à cet outil et elle s'y attaque de toutes ses forces. On est tous abasourdis ! »

À cette vue, Guan Pingchao frissonna. La « précieuse grande sœur » dont parlait Yingnian Zaofei était une figure encore plus redoutable que lui au sein de l'Alliance des Hackers Rouges, une véritable hackeuse de classe mondiale, mais à présent, elle travaillait pour le pays.

Le nom complet de Baby est Blue Baby (BULEBABY), et son vrai nom est Xiao Lingran. À 11 ans, elle a fait preuve d'un talent exceptionnel. Trouvant le système d'exploitation Windows 3.0, alors très avancé, peu pratique, elle a modifié elle-même le code source pour le rendre plus convivial et plus efficace. Lorsque les programmeurs de Microsoft ont découvert ce produit modifié, ils ont été stupéfaits et lui ont offert une bourse complète pour étudier au siège de l'entreprise aux États-Unis tout en développant des logiciels, mais Xiao Lingran a refusé.

Lorsque Xiao Lingran a appris que Gates avait simulé son retrait de l'université, il a commenté : « Soupir, il adore faire l'idiot », ce qui a amusé et exaspéré le personnel de Microsoft.

Début 1996, Xiao Lingran, alors âgée de seulement dix-sept ans, a résolu à elle seule le problème du virus de la «

douce-rouge

», que de nombreux experts chinois n'avaient pas réussi à élucider, et est devenue célèbre. Elle a également refusé les propositions de nombreuses grandes entreprises étrangères et est restée en Chine.

Guan Pingchao admirait les recherches de Blue Baby sur les virus ; si même elle affirmait que le virus existait réellement, alors ses propos n'étaient certainement pas sans fondement.

Guan Pingchao a rapidement ouvert l'outil de suppression de virus, et après analyse, celui-ci a effectivement indiqué que son ordinateur était infecté. Il a également reçu des alertes d'infection virale en ouvrant plusieurs grands portails web nationaux et internationaux… Ces alertes provenaient de l'outil de suppression, mais son propre pare-feu n'a absolument pas réagi

!

C'est incroyable !

Soudain, des messages se mirent à apparaître en rafale sur son application de messagerie, puis le téléphone de Guan Pingchao sonna. Il l'ouvrit et découvrit des messages provenant de la «

Salle de réunion d'urgence

». Cette «

Salle de réunion d'urgence

» était le lieu de rencontre de l'élite de l'Alliance des Hackers Rouges, qui se connaissaient parfaitement. En règle générale, ils n'y discutaient que des urgences absolues.

Une fois la salle de discussion d'urgence ouverte, des messages sont automatiquement envoyés sur les téléphones de tous les participants, et tous les membres du groupe doivent se connecter immédiatement, sauf circonstances exceptionnelles... même s'ils discutent avec leurs copines !

En cinq minutes, tous les avatars du chat d'urgence s'illuminèrent. Le premier à prendre la parole fut Blue Baby

: «

Je peux garantir l'efficacité de cet outil de suppression

; il est authentique. J'ai découvert ce virus sur mon ordinateur

: un virus hybride, intégré et très puissant, capable de muter. Malheureusement, avant d'utiliser cet outil, j'ai essayé de le combattre, mais sans succès. Le virus s'est propagé après l'attaque et, malgré mes mesures de protection, le disque dur de mon ordinateur a été détruit.

»

Cette déclaration a provoqué un tollé. Blue Baby, considérée comme une « tireuse d'élite professionnelle », possédait des compétences mondialement reconnues en matière d'attaque et de défense contre les virus, et pourtant elle avait échoué ?

Blue Baby

: D’après mon analyse, la puissance de ce virus réside dans l’exploitation d’une vulnérabilité du matériel informatique actuel, présente dans la grande majorité des PC et serveurs. Par conséquent, lorsqu’il se propagera, il sera capable d’endommager le matériel. De plus, comme ce virus ne possède pas de code source fixe, les antivirus traditionnels sont inefficaces. Il peut facilement franchir n’importe quel pare-feu et s’infiltrer silencieusement dans nos ordinateurs. Par ailleurs, il cible non seulement Windows, mais aussi Linux, et même les systèmes d’exploitation que nous développons et utilisons nous-mêmes

; il peut s’intégrer aux processus système critiques.

De plus, ce virus est un virus résident du disque dur

; le formater ne changera donc rien. J’ai déjà contacté ma sœur Sigma, et son organisation fait également tout son possible pour étudier ce virus. Ses compétences en matière d’attaque et de défense antivirus sont bien supérieures aux miennes

; je me demande si elle parviendra à le résoudre…

À cet instant, Blue Baby s'interrompit brusquement. Quelques secondes plus tard, un autre message apparut à l'écran

: «

Il semble que ce soit inutile. L'équipe de Sigma a également été anéantie.

»

La salle de discussion s'est enflammée, et Guan Pingchao a senti une sueur froide lui couler dans le dos.

Qui est Sigma ? Guan Pingchao, qui connaît bien les célèbres hackers dont les informations ont été divulguées à l'international, la connaît certainement. Cette jeune femme est la « Reine des virus » argentine, figurant en tête de la liste des personnes les plus recherchées par le FBI. À 15 heures, elle a pénétré à elle seule le réseau informatique central du département de la Défense américain, semant la panique au Pentagone. De plus, elle a développé le virus « Red Sweetheart ». Enfin, dans sa lutte pour obtenir la libération de son idole, le hacker de renommée mondiale Kevin Mitnick, elle a semé la zizanie au sein du gouvernement américain.

Comment une telle personne, et une telle équipe qu'elle dirigeait, ont-elles pu être vaincues par ce virus ?

Après un long silence, Blue Baby prit enfin la parole

: «

C’était plus ou moins prévisible. Ce n’est pas que le virus soit trop puissant, mais que nous ne le connaissons pas. Nous ignorons totalement quelle faille matérielle il exploite. Et la personne ou le groupe qui a diffusé ce dispositif mortel est incroyablement puissant – du moins, j’en suis certain. Sa compréhension du matériel et des logiciels dépasse de loin la nôtre, peut-être même comparable à celle de Kevin Mitnick à son époque

? S’il s’agissait d’une seule personne durant la période faste de Mitnick, il serait terrifiant

!

»

Tout le monde a compris les propos de Blue Baby. Bien que Kevin Mitnick, désormais incapable d'utiliser un ordinateur, ne soit plus le hacker numéro un mondial, il a démontré à lui seul la puissance du piratage informatique à une époque où le niveau de ce domaine était bien moindre. À seulement 15 ans, il a pénétré le système de commandement de la défense aérienne américaine et consulté des informations sur les ogives nucléaires américaines de l'époque. S'il l'avait voulu, il aurait même pu appuyer sur ce bouton fatidique et anéantir le monde entier.

À cette époque, personne ne pouvait surpasser Mitnick.

Et en cette ère, une autre personne ou organisation terrifiante a émergé… Elle est encore plus terrifiante et puissante que l’organisation qui a développé ce virus !

Pour faire une analogie simple, c'est comme si les lettrés chinois composaient des distiques. La véritable épreuve de talent ne réside pas dans la création du premier vers, mais dans celle du second. Bien sûr, ceux qui maîtrisent parfaitement le premier vers sont également très doués, mais ceux qui maîtrisent parfaitement le second le sont probablement encore davantage !

Sauf imprévu, la personne qui a développé ce super virus a probablement découvert et exploité une faille matérielle par hasard. Ce n'est pas uniquement dû à des raisons techniques, mais aussi, et surtout, à la chance. La personne qui a mis à disposition cet outil de suppression, et donc corrigé le virus, a réussi à le contourner sans aucune connaissance préalable

: c'est presque un miracle

!

Les meilleurs hackers du monde ne forment pas un cercle très restreint. Du jour au lendemain, la quasi-totalité d'entre eux ont reçu cet outil de suppression et identifié le virus. Sans exception, ces hackers autoproclamés d'exception, qu'ils travaillent seuls ou en groupe, ont tenté de combattre le virus sans utiliser l'outil, mais tous ont échoué.

Au final, ces pirates informatiques ont dû admettre que s'ils avaient eu suffisamment de temps, suffisamment de personnel et s'ils avaient travaillé ensemble, ils auraient peut-être pu déchiffrer complètement le virus en une semaine ou deux, mais que c'était impossible à ce moment-là.

Bien sûr, de nombreux hackers étrangers, en particulier les plus prétentieux des hackers américains et russes, pensent que ce virus est apparu il y a longtemps et qu'il n'a certainement pas été piraté par une seule personne, mais par une équipe, une équipe très puissante maîtrisant à la fois les logiciels et le matériel informatique !

Quant à savoir pourquoi cet outil anti-piratage est apparu en Chine, et avec une interface entièrement chinoise de surcroît, les hackers étrangers imbus de leur importance ne croiraient pas qu'une entité aussi importante puisse exister en Chine. Par conséquent, ils avancent tous le même argument

: il s'agit manifestement d'une manœuvre de diversion. Cette organisation n'est absolument pas chinoise. Si l'outil est en chinois et publié sur un petit forum chinois, c'est simplement pour dissimuler son identité, rien de plus.

De nombreux pirates informatiques ont également découvert que le premier site connu de ce logiciel antivirus est un petit forum chinois appelé «

Anti-Virus Paradise

». Lorsqu'ils ont tenté de trouver l'adresse IP associée à la connexion, SMMH, ils n'ont rien trouvé, comme prévu.

Le dernier espoir s'était évanoui, et même le hacker chargé de l'enquête ne pouvait s'empêcher de se mépriser. Comment une personne aussi compétente avait-elle pu commettre une telle erreur

? Ce qui terrifiait véritablement les hackers du monde entier, c'était que, malgré la localisation du virus Beacon grâce à l'outil de suppression dédié, ils étaient non seulement incapables de le déchiffrer, mais aussi de décompiler cette application de suppression pourtant si banale

!

Pourquoi décompiler ?

La décompilation consiste à utiliser certaines méthodes pour décrypter un logiciel existant et en déduire sa structure, voire son code source. Compte tenu de l'ampleur et de la puissance destructrice de ce virus, à un degré inimaginable, les principales entreprises de sécurité du monde entier, ainsi que Microsoft, ont dû mettre à jour rapidement leurs logiciels antivirus ou publier des correctifs système pour l'endiguer au plus vite.

Cependant, ils ne pouvaient pas éliminer le virus avec leurs capacités actuelles, ils n'avaient donc d'autre choix que d'utiliser l'outil de suppression publié par SMMH... Mais le problème était que cet outil de suppression n'avait pas été publié par ces entreprises, alors ils ont essayé de le pirater et de le recréer dans leur propre entreprise, mais ils ont tous échoué !

Bien entendu, ces deux points ont également surpris Chen Xu.

Avant toute chose, le plus important pour un pirate informatique est de savoir se protéger. Chen Xu a imprudemment connecté à ce forum et y a publié un outil de suppression sans prendre aucune précaution, facilitant ainsi la tâche du pirate pour remonter jusqu'à lui.

Heureusement, il avait un superordinateur et un petit-fils très intelligent.

Avant d'envoyer l'ordinateur, le petit-fils de Chen Xu avait déjà configuré le niveau de sécurité maximal pour Xiao Min. Autrement dit, sauf demande expresse de Chen Xu, son utilisation de l'ordinateur serait soumise à une sécurité maximale.

Les connexions aux sites web et la création de logiciels utilisent toutes les algorithmes de chiffrement les plus puissants disponibles en 2086. Quel pirate informatique pourrait aujourd'hui les déchiffrer ?

Bien sûr, certains sont contents, d'autres surpris, certains admirent, et d'autres encore sont inquiets et en colère.

Les créateurs du virus sont furieux ; ils sont plus que furieux, ils sont absolument enragés !

Ce virus a bel et bien été créé par eux grâce à une faille matérielle découverte par hasard, et sa conception leur a demandé six mois de travail acharné

! Mais ils ne s'attendaient pas à ce que, trois jours seulement après sa diffusion sur un site web figurant parmi les plus visités au monde selon Alexa, il soit décrypté et qu'un outil de suppression quasi parfait soit mis au point

!

Six mois de dur labeur réduits à néant. Comment vont-ils supporter ça ?

Mais à leur colère s'ajoutait une profonde peur. Qui, ou quelle organisation, pourrait bien déjouer leur virus apparemment parfait

? Et comment trouver et développer une solution idéale en si peu de temps

?

Personne ne le savait. Ils se creusèrent la tête, cherchant désespérément à penser à des hackers ou des organisations de hackers de renommée mondiale, en particulier des organisations chinoises… Bien qu’ils pensassent que la Chine ne possédait pas de hackers de haut niveau dotés de telles capacités, l’idée que cette arme spéciale puisse provenir de Chine les inquiéta profondément.

Mais après avoir longuement réfléchi, ils n'arrivaient toujours pas à comprendre quel hacker ils connaissaient possédait de telles capacités, ni ce que pouvait bien faire une personne aussi puissante.

Chen Xu se retourna dans son lit, se cura le nez, essuya la bave qui coulait de sa bouche, laissa échapper un petit rire rauque, marmonna quelque chose, puis se rendormit. Dans son rêve, il vit cette élégante jeune fille aux cheveux bouclés, et il se tenait derrière elle, l'observant en silence…

Chapitre 9 : Les flammes de la guerre se propagent (Deuxième partie)

«

Mes chers camarades, j’ai une nouvelle choquante à vous annoncer aujourd’hui

!

» Se lever en traînant les pieds, se laver le visage, se brosser les dents, aller aux toilettes à la hâte, descendre les escaliers en trombe, engloutir deux petits pains vapeur et un rouleau de printemps, puis s’asseoir en classe, toujours hébété

: voilà la routine matinale quotidienne de Chen Xu, une vie hébétée.

Le cours portait sur la programmation en C et était dispensé par un docteur en sciences de retour d'un séjour à l'étranger. Jeune homme d'une trentaine d'années, du nom de Jiang, il était plutôt beau garçon. Ses cours, à la fois spirituels et accessibles, incluaient souvent des actualités internationales et des blagues, ce qui les rendait tout sauf ennuyeux. Chen Xu appréciait beaucoup ses cours. En apprenant la nouvelle choquante, il se redressa aussitôt.

De nombreux élèves connaissaient bien cette enseignante, Mme Jiang, et l'un d'eux a éclaté de rire : « Mme Jiang, allez-vous annoncer votre mariage ? »

Normalement, le professeur Jiang aurait sans aucun doute dit : « Vous devriez d'abord me présenter une belle épouse ! » Mais cette fois-ci, il s'est contenté de jeter un coup d'œil discret autour de lui et, voyant que la curiosité de chacun était piquée, il a dit : « Maintenant, veuillez lever la main si vous avez un ordinateur. »

Nombreux furent ceux qui levèrent la main, y compris Chen Xu et Wu Yuan. En regardant autour de moi, je fus stupéfait : sur les quelque trois cents personnes présentes dans l'immense amphithéâtre, un tiers avait levé la main. Pas étonnant que ce soit le département des sciences de l'information !

« Levez la main si vous avez récemment utilisé un ordinateur pour vous connecter à Internet. » Peu de personnes baissent la main ; il semble que tout le monde soit dans le même cas. Cependant, Chen Xu remarque que Zhan Jing, la jeune fille délicate aux cheveux bouclés bleu foncé assise au premier rang, a baissé la main.

Voyant qu'il y avait pas mal de monde, le professeur Jiang sourit d'un air suffisant, puis prit délibérément une expression triste et dit : « Alors félicitations, vos ordinateurs sont tous infectés par des virus. »

"Ah ?"

Ignorant du tumulte en contrebas, l'enseignante Jiang prit une craie et écrivit rapidement deux mots, « Feu de Balise », sur le tableau vert. Puis elle déclara : « Félicitations encore ! Vous êtes tous devenus témoins de l'histoire car vous avez été témoins du virus le plus puissant, le plus terrifiant et le plus impressionnant du XXIe siècle jusqu'à présent ! »

Après avoir vu ces deux mots écrits par le professeur Jiang, Chen Xu eut l'impression d'être frappé par la foudre et un bourdonnement emplit l'air ! Il n'entendit plus rien d'autre ensuite !

L'enseignant Xiao Jiang a poursuivi

: «

Ce matin, en me réveillant, j'ai vu les dernières nouvelles. Yahoo, NetEase, Sohu, Sina, Tencent et tous les principaux portails internationaux sont infectés par un virus appelé «

Beacon Fire

». Il se propage à une vitesse fulgurante sur Internet

! D'après les informations disponibles, il s'agit d'un virus extrêmement puissant, développé en exploitant des failles matérielles. Sa transmissibilité et sa capacité de mutation sont terrifiantes, et les pare-feu et antivirus actuels sont totalement inefficaces contre lui. Il peut se propager rapidement via la navigation web, les messageries instantanées et les courriels. Un porte-parole de Microsoft a déclaré que tout ordinateur connecté à Internet pendant cette période pourrait potentiellement être infecté.

»

«

Plouf

!

» Toute la classe sembla avoir été arrosée par un seau d'eau bouillante, et un vacarme soudain s'installa. Le professeur Jiang répéta plusieurs fois «

Silence, tout le monde

!

» avant que le calme ne revienne peu à peu.

Cependant, pas d'inquiétude. Des outils de suppression spécifiques à ce virus sont déjà disponibles sur les principaux sites web. De plus, un porte-parole de Microsoft a déclaré que ce virus est inoffensif tant qu'il n'est pas infecté ou que son auteur ne donne pas d'instructions

; autrement dit, il n'affectera rien sur votre ordinateur. Mais une fois qu'il s'est propagé, félicitations, votre disque dur sera irrémédiablement endommagé, même par les meilleurs experts en sécurité.

En entendant cela, l'inquiétude gagna tout le monde. Après tout, un ordinateur coûte cher aux étudiants, et ce serait vraiment rageant qu'un virus le rende inutilisable !

« Du calme, du calme ! » Le professeur Jiang fit un geste de la main : « Jeunes gens, vous ne pouvez pas vous contenir. Vous êtes arrivés en cours si tôt le matin, et les ordinateurs n'étaient même pas allumés ni connectés à Internet. De quoi avez-vous peur ? Même si le créateur du virus avait ordonné son explosion, il serait trop tard maintenant. »

Les gens en bas disaient tous : « Bon sang, regardez son calme et son sang-froid. C'est évident qu'il a tué le virus tôt ce matin. C'est l'exemple typique de quelqu'un qui parle sans comprendre la situation ! »

Cependant, deux garçons se levèrent à ce moment-là et balbutièrent : « Maître Jiang, pouvons-nous retourner en classe un instant ? Mon ordinateur est allumé. »

«

Bon sang

!

» s’exclama le professeur Jiang. «

Pourquoi vos ordinateurs sont-ils encore allumés

? Vous savez que l’école coupe le courant à 23h30 et que vous ne pouvez pas les laisser allumés toute la nuit. Que faites-vous avec vos ordinateurs si tôt le matin

?

»

"Euh... on télécharge quelque chose."

En entendant cela, tous les garçons de la classe ont laissé échapper un « Oh » entendu, tandis que les filles semblaient assez perplexes et chuchotaient entre elles : « Qu'est-ce qu'elles écrivent ? Ça a l'air tellement obscène. »

« Oh là là », fit une voix claire et agréable, « Qu'est-ce qu'un homme peut bien télécharger ? Probablement que du porno ! »

La voix était assez forte et résonna rapidement dans toute la classe. Un groupe d'hommes se retourna, surpris, se demandant quelle fille pouvait bien être aussi déterminée. Après un rapide coup d'œil, Qin Xiaoan tira Chen Xu par la main et murmura : « Troisième frère, c'est la fille qui était en retard la dernière fois. Elle s'appelle Gao Xiaojie. Zut ! Je ne m'attendais pas à ce qu'elle soit aussi coriace. »

Chen Xu se sentit un peu plus calme. Suivant le regard de tous, il remarqua une jeune fille aux cheveux courts, arrivant aux oreilles, assise bien droite au deuxième rang, comme si de rien n'était. Assis de biais, il pouvait vaguement apercevoir son profil. Elle était très jolie, notamment avec sa peau claire et délicate, douce comme celle d'un bébé, qu'on avait envie de pincer.

Cependant, elle était assise juste à côté de Zhan Jing, et elle vit Zhan Jing allongée sur la table, riant doucement, le visage entièrement recouvert d'un livre.

Le professeur Jiang toussa deux fois, fit signe aux deux individus désemparés de déguerpir, puis déclara

: «

Pour les virus exploitant des failles de sécurité, Microsoft applique généralement des correctifs en premier. Bien sûr, les virus causés par des vulnérabilités matérielles peuvent être neutralisés par logiciel, mais c’est plus complexe. En effet, une fois la vulnérabilité identifiée, le fabricant doit améliorer la fabrication du matériel. C’était le cas du virus CIH à l’époque

: un virus matériel ciblant des failles du BIOS.

»

« Bien sûr, ces choses-là ne nous concernent pas pour le moment. Ce que je vais dire est la partie véritablement choquante de cette nouvelle. »

Il faut bien l'avouer, le professeur Jiang est passé maître dans l'art de maintenir le suspense. Voyant l'intérêt général éveillé, il rit et déclara

: «

Cette fois-ci, l'outil de suppression spécial diffusé à l'échelle mondiale est particulièrement intéressant. Vous savez, lorsqu'un virus informatique répandu exploitant une faille de sécurité est découvert, Microsoft publie un correctif, les principaux éditeurs de logiciels de sécurité mettent à jour leurs antivirus, et certains, comme 360, publient un outil de suppression ciblé. Et ces outils portent immanquablement le nom de leur entreprise.

»

« Mais cette fois, l'outil de suppression est différent. Le même outil de suppression est déployé dans le monde entier. Il est exactement identique, pas un seul mot n'a changé ! »

À ce moment-là, le professeur Jiang marqua une pause délibérée, et quelqu'un demanda aussitôt : « Professeur Jiang, que se passe-t-il ? »

Le professeur Xiao Jiang rit et dit : « C'est parce que ce virus extrêmement virulent a été découvert hier soir. En quelques heures seulement, bien que des experts en sécurité du monde entier l'aient découvert, ils n'avaient pas encore mis au point de contre-mesure. À ce moment-là, un antivirus très performant était déjà apparu. Chacun sait à quel point un virus capable d'endommager du matériel informatique peut être terrifiant. Par conséquent, les entreprises de sécurité et les principaux sites web du monde entier n'ont eu d'autre choix que d'utiliser l'antivirus créé par cet expert avant même de pouvoir développer leurs propres solutions ! »

"Whoosh !" Un autre tumulte éclata.

Ceux qui entrent à l'université ne sont pas des imbéciles, ils ont donc naturellement compris l'implication des propos du professeur Li… Autrement dit, l'expert qui a créé l'arme du tueur était plus compétent que les meilleurs experts du monde. Car, vous savez, il est incroyablement honteux pour une entreprise d'utiliser un produit similaire développé par une autre et de l'afficher en évidence sur sa page d'accueil. C'est comme un homme qui, incapable de satisfaire sa femme, demande à un homme musclé de venir le tromper

!

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255