Les hackers chinois se sont tous mis à jurer, disant : « Bon sang, j'ai vu des gens sans scrupules, mais je n'ai jamais vu quelqu'un d'aussi sans scrupules ! »
Chen Xu tremblait de rage devant son ordinateur, pestant sans cesse contre cette situation honteuse et ignoble ! S'il le pouvait, il aurait vraiment voulu retrouver les véritables responsables de ces individus sans scrupules, les piétiner, les réduire en poussière et peut-être même planter un vieux robinier sur leurs tombes !
Cependant, si on laissait vraiment ces individus lancer une attaque frénétique contre des sites web chinois, qui sait quel genre de problèmes ils pourraient causer !
Le monde entier s'est tu, et Internet a été plongé dans un silence terrifiant tandis que chacun attendait la réponse de SMMH.
Après une longue attente, le texte chinois tant attendu est enfin apparu sur la page web
: «
Dans vingt minutes, je vous accueillerai tous sur le forum de la Red Hacker Alliance. Mais comme je l’ai dit précédemment, en tant que hacker traditionnel, je ne souhaite me battre avec personne. Je vous donne huit heures. Si vous parvenez à franchir le pare-feu du forum en huit heures, alors j’admettrai ma défaite.
»
«
Lors de votre attaque, je n'ai utilisé que le pare-feu que j'avais moi-même conçu pour me protéger. Si j'ai fait quoi que ce soit d'autre, alors j'ai perdu.
»
« Si vous n'arrivez même pas à franchir le pare-feu en huit heures, alors vous avez perdu ! »
Chapitre 27 Pare-feu de niveau divin
Cette déclaration a provoqué un tollé !
Quiconque possède des connaissances informatiques sait qu'un pare-feu sans faille est impossible. Comme l'a dit un jour un hacker de renom, même les programmes les plus puissants sont écrits par des humains, et les machines ne pourront jamais surpasser l'ingéniosité humaine
!
Même les pare-feu les plus performants présentent des failles, et sous les systèmes d'exploitation actuels, de nombreux paramètres qui ne constituent pas réellement des vulnérabilités peuvent être exploités par les pirates informatiques.
Pour donner un exemple simple, les attaques DDoS (déni de service distribué) sont une tactique courante utilisée par les pirates informatiques. Cette méthode est assez simple
: elle consiste à envoyer une grande quantité de spam à l'ordinateur cible. Par exemple, une attaque SYN exploite une faille du protocole TCP… mais il ne s'agit que d'une faille, et non d'une vulnérabilité.
Cette vulnérabilité peut être exploitée pour envoyer d'importantes quantités de données inutiles, consommant ainsi les ressources du processeur et de la mémoire du serveur. Bien entendu, il ne s'agit là que d'un exemple
; pour les utilisateurs expérimentés, les attaques DDoS, bien que courantes, sont également parmi les moins exigeantes techniquement.
De même que le superordinateur Deep Blue n'a pas pu battre le meilleur joueur de go au monde, le piratage informatique est aussi une profession qui exige beaucoup de compétences et ne peut se résumer à copier les autres.
Par conséquent, même si le pare-feu de Snake est suffisamment puissant, il est indispensable de mobiliser des ressources humaines pour intercepter les pirates qui parviennent à le franchir. On peut affirmer sans risque de se tromper qu'aucun pare-feu au monde ne peut arrêter les pirates de haut niveau sans intervention humaine.
Absolument pas !
Alors quand SMMH a prononcé ces mots, tout le monde a pensé qu'il était fou !
Ce n'est qu'un pare-feu, comment osent-ils l'utiliser pour défier Snake ?!
Au départ, on pensait que SMMH riposterait de la même manière, en installant un pare-feu sur la Red Hacker Alliance et en laissant l'autre camp attaquer… Je suis sûr que tout le monde a déjà joué à un jeu appelé «
Frappe la souris des champs
», où il y a plein de trous autour de vous, et vous vous tenez au milieu avec un marteau, en frappant la souris des champs qui sort la tête du trou… Les gens pensaient que SMMH avait en tête cette méthode, donc ils ont été quelque peu déçus.
À en juger par les performances de SMMH, sa maîtrise des logiciels dépasse l'entendement. Bien qu'on ignore s'il s'agit d'une personne physique ou morale, le qualifier de figure quasi divine est amplement suffisant.
Son pare-feu est probablement encore plus puissant que celui, déjà redoutable, de Snake. Malgré ses compétences exceptionnelles et l'aide des meilleurs experts de la Red Hacker Alliance, Snake ne pourrait pas gagner, même en 80 heures, et encore moins en 8.
Même si SMMH utilise des méthodes aussi éhontées, personne ne dira rien. C'est la fameuse loi du talion. Qui a dit à Snake d'être aussi vulgaire ? Ce n'est pas parce que vous êtes vulgaire que les autres ne peuvent pas l'être aussi !
Mais lorsqu'il a proposé cette méthode de compétition, d'innombrables lunettes sont tombées des ordinateurs. Avait-il vraiment confiance en la sécurité du pare-feu qu'il avait tant écrit ?!
Au milieu des soupçons de tous, un message est apparu sur le forum de la Red Hacker Alliance
: «
Je suis SMMH. Veuillez ouvrir le serveur et me désigner comme super administrateur. Merci. Veuillez m’excuser si cela cause des désagréments à la Red Hacker Alliance.
»
Qu'est-ce qui constitue exactement une bonne éducation ?!
Qu’est-ce qui définit véritablement un maître
? Qu’est-ce qui rend une personne accessible
?
Avec les compétences de SMMH, il aurait facilement pu accéder au serveur du forum de Red Hacker Alliance et obtenir un compte de super administrateur
— personne n'en douterait
! Mais regardez-le
! Il a humblement formulé sa demande
!
Vous devez faire attention à vos bonnes manières !
Blue Baby et plusieurs autres membres du personnel de haut niveau ont rapidement discuté de la question et lui ont immédiatement accordé l'accès, ainsi que les privilèges de super administrateur.
SMMH a déclaré être Chinois, et que chacun comprend le principe de la réciprocité. De plus, cette compétition est cruciale, car elle influe directement sur la notoriété et la réputation des hackers chinois à l'échelle mondiale.
Chen Xu confia avec joie l'administration du serveur de l'Alliance des Hackers Rouges à Xiao Min. Se rappelant son attitude hautaine et ses réprimandes adressées aux hackers du monde entier, il réalisa qu'il avait exagéré
! Il s'était aussi inquiété de ce qui se passerait si l'Alliance des Hackers Rouges l'ignorait. Mais il comprit ensuite que cette possibilité était infime… après tout, il les avait soutenus
!
Alors que Xiaomin s'affairait à corriger le système, Chen Xu a reçu une demande de communication de Blue Baby.
Chen Xu savait désormais qui était Blue Baby. Il connaissait aussi Sœur Xiao Lingran, une des meilleures hackeuses de Chine et tireuse d'élite professionnelle… tout cela lui venait de Wu Yuan.
Après avoir confirmé avec Xiaomin que son identité ne serait pas révélée, Chen Xu s'est connecté à la communication de l'autre partie et a vu Blue Baby taper rapidement une ligne : « Bonjour, êtes-vous SMMH, celui qui a piraté le virus Beacon ? »
Il semblerait qu'ils soupçonnent encore une usurpation d'identité, mais ce soupçon ne devrait plus être aussi fort. Après tout, on peut falsifier un nom, mais pas des compétences. Snake n'a pas expulsé SMMH
; il l'a simplement poussé à dire beaucoup de choses, ce qui suffit à prouver… que ce n'est pas qu'ils ne voulaient pas l'expulser, mais qu'ils en étaient impuissants. Quoi qu'il en soit, peut-être existe-t-il plus d'un expert
? Blue Baby doit encore procéder à une dernière vérification.
En voyant apparaître les mots « C'est moi » à l'écran, Blue Baby et les autres experts de la Red Hacker Alliance ont poussé un soupir de soulagement.
Comme prévu, il est probablement préférable qu'une seule personne possède ce genre de force anormale.
Un autre message est alors apparu dans la boîte de dialogue
: «
Désolé, veuillez patienter encore cinq minutes. Ce serveur présente trop de vulnérabilités. Je suis en train de les corriger. À plus tard.
»
Cette remarque fit rougir les experts de la Red Hacker Alliance, mais ils comprirent rapidement. Après tout, le forum de la Red Hacker Alliance ne disposait d'aucune mesure de sécurité de pointe et utilisait simplement des serveurs ordinaires. Ciblant un groupe différent, le forum de la Red Hacker Alliance n'était pas aussi secret que certains forums privés de groupes de hackers, qui appliquent le principe du secret absolu. Ce forum étant ouvert à tous, il n'était pas surprenant qu'il présente davantage de vulnérabilités.
En réalité, Chen Xu disait cela uniquement pour se donner des airs, car même si les réparations pouvaient être laissées à Xiao Min, il devait quand même faire semblant de les faire lui-même.
Cinq minutes plus tard, Chen Xu a tapé dans la fenêtre de discussion
: «
C’est fait. Ouais, seulement dix minutes se sont écoulées. Demande aux hommes-serpents et dis-leur d’attaquer.
»
À ce moment-là, Guan Pingchao n'a pas pu s'empêcher de taper dans la fenêtre de discussion : « Bonjour, veuillez excuser ma franchise, mais êtes-vous trop sûr de votre pare-feu ? L'adversaire est Snake. »
« Mais nous sommes les vrais caïds du coin, ne vous inquiétez pas. » Les paroles de SMMH firent rire les membres de l'Alliance des Hackers Rouges, les convainquant encore davantage que SMMH était bel et bien un Chinois de souche, sinon comment aurait-il pu utiliser un tel proverbe avec autant d'habileté ?
Cependant, par mesure de précaution, les experts de la Red Hacker Alliance ont commencé à scanner le serveur, mais les résultats de l'analyse ont surpris tout le monde.
Ce qui était à l'origine un serveur criblé de failles, facilement piratable par un hacker moyen sans aucune défense, s'est transformé en une forteresse spatiale en seulement cinq minutes ?!
Le protocole TCP/IP était corrigé, mais la méthode utilisée était incompréhensible pour tous.
La faille de sécurité dans la commande CMD a été corrigée
;
La porte dérobée a été réparée après la mise sous tension
;
La faille de sécurité liée à sethc.exe a été corrigée...
Outre ces portes dérobées et vulnérabilités courantes, le plus surprenant est que les portes dérobées moins courantes, désormais exploitées par des pirates informatiques chevronnés, ont toutes été corrigées une par une !
Au moins après la fin d'une première analyse, les membres de la Red Hacker Alliance se sentaient comme un chien essayant de mordre un hérisson, sans aucun moyen de le maîtriser.
Est-ce là la véritable force de SMMH ?!
Il n'a mis que cinq minutes !
Au sein de la Red Hacker Alliance, tous ne pouvaient s'empêcher d'éprouver un sentiment d'admiration et de respect… Bien sûr, personne ne doutait des capacités offensives de SMMH, car pour les hackers, la défense est plus difficile que l'attaque
!
Les pirates informatiques sont convaincus que l'attaque est la meilleure défense. Si la défense peut sembler avantageuse grâce aux pare-feu et aux protections matérielles, aucun pare-feu n'est infaillible. Les pirates informatiques adoptent une stratégie de contre-attaque défensive, se dissimulant derrière les pare-feu et lançant des attaques furtives. Cependant, s'ils restent silencieux, leurs adversaires peuvent les neutraliser complètement.
Imaginez l'efficacité de leur défense
: c'est comme s'ils étaient protégés par un bouclier impénétrable. Imaginez la puissance de leur maîtrise du matériel et des logiciels s'ils lançaient une attaque
!
C'est probablement indescriptible, même l'expression « vagues déchaînées » ne peut pas pleinement le saisir !
C'est alors que Snake lança enfin son attaque. Quelle fut la violence de cette attaque furieuse
? Il suffit de consulter le détecteur de flux de données pour le découvrir.
Snake a d'abord utilisé la méthode la plus courante et obsolète des pirates informatiques
: une attaque par inondation DDoS. Cependant, une même méthode d'attaque peut produire des résultats totalement différents selon les personnes qui l'emploient
!
L'indice du détecteur de flux de données a instantanément dépassé les dix mille. Ce détecteur n'est pas un produit officiel
; il s'agit d'un petit logiciel créé par des pirates informatiques pour détecter les spams. Concrètement, une attaque contre un ordinateur civil ordinaire compte pour un point d'indice, et un indice atteignant soudainement des dizaines de milliers signifie que l'attaquant possède soit un supercalculateur puissant, soit contrôle plus de dix mille botnets
! Et ce nombre continue d'augmenter
!
Il faut dire que même si les attaques DDoS sont qualifiées avec humour par les pirates informatiques de méthode d'attaque la moins sophistiquée techniquement, les avantages de cette méthode sont pourtant très évidents !
Le flux massif de données oblige le serveur à le traiter, consommant une grande quantité de mémoire et de puissance de calcul, ce qui donne aux attaquants l'opportunité de l'exploiter.
Le problème, c'est que les membres les plus expérimentés de la Red Hacker Alliance restent bouche bée devant le Gestionnaire de périphériques, qui indique que le serveur fonctionne normalement, que l'utilisation du processeur n'est supérieure que de 5 % à la normale et que la consommation de mémoire n'est supérieure que de 1 Go.
Qu'est-ce que cela signifie ? Cela signifie qu'une attaque par inondation aussi puissante ne fait qu'effleurer la surface du pare-feu !
Bien que le fonctionnement exact des pare-feu ne soit pas encore totalement élucidé, ils doivent posséder des mécanismes spécifiques pour distinguer et ignorer les messages indésirables
; sans cela, aucun logiciel ne pourrait miraculeusement décupler les performances d'un serveur. N'oublions pas qu'une attaque par déni de service (DoS) d'une telle ampleur aurait submergé les serveurs plus anciens depuis longtemps
!
Rien d'étonnant à ce que Snake ait osé se vanter d'attaquer les principaux portails web chinois, leur ton laissant entendre qu'ils ne prenaient pas les programmeurs chinois au sérieux. Il s'avère qu'ils sont bel et bien compétents.
Quant à SMMH… les membres de la Red Hacker Alliance restèrent muets. Plus leurs compétences étaient développées, plus cette personne les paraissait mystérieuse et puissante. C'était comme se trouver en enfer et contempler le paradis
!
Aujourd'hui, presque tout le monde est convaincu que l'affirmation de SMMH, selon laquelle son pare-feu bloque les attaques à lui seul, n'est pas exagérée. Et ce pare-feu… ce pare-feu est tout simplement le meilleur au monde, sa valeur est indéniable, et nombre de ses technologies ont plusieurs années d'avance sur le reste du monde… Bien sûr, ils ignorent qu'il a en réalité 80 ans d'avance sur le reste du monde.
Si l'armée chinoise utilise un tel pare-feu et analyse et assimile sa technologie, cela représentera un bond qualitatif dans les capacités logicielles et la sécurité des réseaux de l'armée chinoise
!
Xiao Lingran, alias Blue Baby, resta silencieuse un instant, car elle savait que l'une des règles des hackers était de ne s'affilier à aucune force politique. Cependant, en tant que membre des forces de piratage informatique de l'armée chinoise, elle comprenait parfaitement l'importance capitale de ce pare-feu.
Après une longue pause, Blue Baby a finalement tapé dans la fenêtre de discussion
: «
SMMH, ma demande est peut-être un peu présomptueuse, mais je dois quand même la formuler. Votre technologie de pare-feu est déjà à la pointe mondiale. Seriez-vous disposé à la vendre à nos forces armées afin d’améliorer la sécurité de leur réseau militaire
?
»
Chapitre 28 : Punir le serpent !
Après l'envoi du message, tout le monde se tut, y compris Chen Xu.
D'autres estimaient que, si la demande de Blue Baby était raisonnable, elle n'était peut-être pas tout à fait éthique. Chen Xu, quant à lui, se demandait si le fait de confier cette technologie à l'armée ne risquerait pas de révéler son secret.
Voilà une technologie qui avait quatre-vingts ans d'avance sur son temps !
En réalité, Chen Xu lui-même n'y verrait aucun inconvénient, car un tel pare-feu serait inutile pour lui
; il serait naturellement disposé à contribuer à l'effort national. Bien entendu, cette contribution est conditionnée par sa propre protection, car Chen Xu est, après tout, un être humain et, de fait, soucieux de ses propres intérêts. Si le pays décidait de fouiller son supercalculateur, Chen Xu s'y opposerait probablement.
Chen Xu ne pouvait pas prendre cette décision seul, alors il a demandé à Xiao Min : « Xiao Min, si je donne à d'autres des informations sur ce pare-feu, se rendront-ils compte qu'il s'agit d'une technologie du futur ? »
« Non, car pour des raisons de confidentialité, les pare-feu et les correctifs de sécurité installés sur ces deux sites web seront automatiquement désinstallés après 12 heures. Avec la technologie actuelle, il est impossible de les analyser et de les contourner. »
« Ce n'est pas le bon moment pour moi. J'envisage de donner ce pare-feu et de partager les détails techniques avec eux. Cela exposerait-il nos identités
? Cela révélerait-il que cette technologie est futuriste
? »
« Cela ne devrait pas être le cas », a déclaré Xiaomin. « J'utilise simplement les données de la base de données pour corriger les systèmes que nous utilisons actuellement. Ces correctifs ont été publiés au plus tard en 2015, et les programmes principaux respectent les normes des PC et serveurs actuels. En réalité, cela ne concerne donc pas l'avenir. Tout au plus, d'autres personnes découvriront des vulnérabilités qu'elles n'avaient pas identifiées. Elles ne devraient pas croire que l'ordinateur vient du futur. »
Pendant ce temps, Blue Baby et les autres étaient également inquiets.
Combien dois-je demander ?
Du point de vue d'un programmeur, la valeur de ce logiciel est inestimable. Si SMMH acceptait de mettre ce pare-feu aux enchères auprès des entreprises de sécurité du monde entier, qui sait quel serait le prix exorbitant… trente millions
? Cinquante millions
? Et l'unité serait probablement le dollar américain.
Bien que l'armée chinoise ne manque pas de fonds, comment la convaincre de payer un prix aussi élevé pour ce pare-feu
? Après tout, ce n'est qu'un pare-feu
!
Un prix dépassant les dix millions de yuans était hors du contrôle de Blue Baby. Trop gênée pour annoncer un tel tarif, elle n'eut d'autre choix que d'appeler ses supérieurs pour obtenir des instructions.
Mais à peine le téléphone avait-il composé un numéro, avant même que la composition ne soit terminée, un message est apparu sur l'écran : SMMH m'avait envoyé un fichier compressé, un fichier compressé de plus de 300 Mo.
« Non… pas possible ?! » Blue Baby appuya rapidement sur « accepter ». Cette chose… est-ce que cette chose pourrait être… ?
Mais ses demandes de renseignements par communicateur restèrent sans réponse… Ce n’était pas par arrogance délibérée de la part de Chen Xu
; il avait simplement compris que le transfert de plus de 300 mégaoctets prendrait probablement un certain temps, alors il alla prendre une douche dans la salle de bain de sa chambre d’hôtel…
Pour reprendre les mots de Feng Gong, c'est tout simplement absurde !
Le problème, c'est que personne ne s'attendait à ce que SMMH soit aussi peu fiable, tout comme personne ne s'attendait à ce que ce type soit un novice. Blue Baby a envoyé quelques messages, mais n'a pas reçu de réponse. Elle n'a donc pas osé en envoyer d'autres, car elle savait que certains hackers, plus ils sont compétents, plus ils sont excentriques… comme Kevin Mitnick, qui était un enfant renfermé et ignoré depuis son plus jeune âge.
L'attaque de Snake a ralenti car, après avoir constaté l'inefficacité de l'attaque par inondation, ils ont commencé à intercepter les codes d'information dans l'espoir d'analyser les méthodes utilisées par le pare-feu, afin de ne pas lancer une autre attaque pour le moment.
Dix minutes plus tard, le logiciel fut transféré. Blue Baby l'ouvrit et écarquilla immédiatement les yeux de surprise : « C'est… le programme pare-feu complet et son code source ?! »
Le code source est le cœur d'un programme
; il contient les instructions nécessaires à son écriture. Disposer du code source signifie que le programme est entièrement accessible, tant sur le plan technique que sur celui des instructions de programmation.
SMMH est incroyablement généreux ?! Ils n'ont même pas demandé le prix ?!
En se mettant à leur place, Blue Baby se rendit compte qu'il lui serait très difficile d'être aussi généreuse. Pour les programmeurs, les programmes qu'ils développent avec tant de soin sont comme leurs propres enfants, d'autant plus que nombre de leurs créations sont des choses que d'autres n'ont pas encore découvertes, ou qui ne le seront peut-être que bien des années plus tard !
Est-il vraiment le seul hacker traditionnel encore en activité ?