Se connecter

Splinter Cell Conviction

Sujet : [SPOILER][FIC] Un ordre de trop.
-Code52-
Niveau 6
13 septembre 2010 à 18:26:58

Bonjour. Merci pour les ups.

Alors, alors. En ce moment j'ai plusieurs projets sur le feu (dont un que je dois reprendre depuis longtemps, tout comme cette fiction). Je ne sais pas quand je vais reprendre, ce qui est certain c'est que je vais le faire.

Je vais d'abord devoir la relire pour me remettre dans le bain. Ensuite je m'y mettrais sans attendre. Je vous tiendrais au courant :) !

eizo-assassin
Niveau 5
14 septembre 2010 à 21:16:39

Je viens de finir de tout lire et J'ADORE mais GRAVE continue et vite :bave: :coeur:

-Code52-
Niveau 6
04 octobre 2010 à 12:07:19

On nous le répétait tout le temps : une mission est bien souvent une succession d’imprévus, si tout se déroule selon le plan alors c’est que l’ennemi vous tend un piège. Voyons le bon côté des choses, au moins l’ennemi ne me tend pas de piège…

Je dois analyser calmement la situation. Je ne peux pas frapper ce garde : ma mission est d’entrer et de sortir sans laisser de trace et je ne peux pas trouver une excuse pour qu’il me laisse passer… Mais je ne peux pas non plus attendre toute la nuit qu’il bouge de là…

En plus de ça il n’a pas l’air fatigué et il a de quoi s’occuper avec la pile de magazines devant lui. Bon sang, je suis bloqué !

Qu’est ce qu’il fait ? Il bouge ! C’est inespéré, il va falloir que je saisisse cette occasion car elle ne se représentera peut être pas.

Le vigile emporte un magazine avec lui et disparaît dans la pièce de droite que j’avais repéré plus tôt. J’entends le verrou. Les toilettes ? L’être humain est tellement prévisible.

Je pousse la porte puis la referme derrière moi. Me voilà dans l’infirmerie. Je me glisse furtivement dans le couloir de gauche, bordé de lits, et arrive devant la porte protégée du fond.

C’est mon seul moyen d’accéder directement au bâtiment administratif mais sans le code ... Comme je n’ai pas le droit de laisser de traces et de me faire voir je ne peux interroger personne, je vais devoir trouver une autre solution.

Je reviens sur mes pas et entreprends de fouiller le bureau où le vigile était assis. Je dois faire vite avant qu’il ne revienne !

Ce n’est pas vrai… Je n’y crois pas… Quoi de plus absurde que d’installer un nouveau digicode si on laisse en évidence un post-it avec inscrit, en malais, en rouge :

« NOUVEAU DIGICODE = 4-7-2-5-4. Ne pas conserver ce post-it SVP. »

On voit vraiment des trucs absurdes dans le métier… Le bruit de la chasse d’eau ! Je me dépêche de faire demi-tour et me faufile furtivement jusqu’à la porte du fond du couloir. Je tape le code, 4-7-2-5-4, un discret « bip » et la porte s’ouvre.

Le bâtiment administratif est plongé dans le noir. La porte se referme automatiquement derrière moi. La seule source de lumière provient des réverbères de la cour à l’extérieur. Je jette un coup d’œil : quatre ou cinq garde discutent devant l’entrée principale, sous l’œil d’une caméra… C’est tellement idiot de surprotéger autant un point d’accès et de négliger les autres. Enfin, je ne vais pas me plaindre…

eziopowa
Niveau 4
05 octobre 2010 à 20:07:03

excellent comme d'hab :bave:

Guilty-Blade
Niveau 7
05 octobre 2010 à 22:48:02

Un p'tit :up: pour cette super fic :) qui merite d'etre lu par plus de monde.
Et qui merite aussi une SWEEEEEEET ! Et vite :ange:

spider1994
Niveau 9
06 octobre 2010 à 15:01:41

Vraiment bien :bravo:

-Code52-
Niveau 6
06 octobre 2010 à 18:55:47

Voilà comme vous pouvez le voir j'essaye de m'y remettre tout doucement en redémarrant avec une petite "suite".

Je vais essayer de me remettre dans le rythme. :)

Les aventures d'Archer se poursuivent :-))) !

Guilty-Blade
Niveau 7
06 octobre 2010 à 20:27:36

J'vien plusieurs fois par jours pour voir si t'a poster une suite :bave:
J'espere ne pas etre le seul :hap:

-Code52-
Niveau 6
06 octobre 2010 à 20:29:06

J’avance le plus silencieusement possible entre les bureaux… À première vue, il n’y a personne à cet étage. La sécurité du bâtiment semble concentrée à l’extérieur, une fois dedans on fait ce qu’on veut. S’il envie m’en prenait je pourrais presque danser sur la table toute la nuit.

Oh non… Voilà que la fatigue me déconcentre et impose à mon esprit des images vraiment absurdes… Il ne faut jamais penser à ce genre de trucs en mission, parce que si ça vous arrive alors que la situation est critique… C’est comme retenir un fou rire à l’église. Ça ne serait pas grave si j’avais la cagoule isolante mais là…

Bon. Le serveur principal de la base se trouve au dernier étage. Je monte les escaliers. Je reconnais ce couloir, on m’a fait passé par là le premier jour, puis on m’a fait attendre le général Luqman dans la salle juste à côté. La porte de celle-ci est fermé mais de la lumière filtre en dessous. Je peux entendre des voix, il y au moins trois personnes là-dedans. Ils rient, il y a le son de verres qui s’entrechoquent aussi et des termes qui reviennent régulièrement de façon monotone… Je mettrais ma main à couper qu’ils disputent une partie de carte. C’est fort quand même. Je me souviens du guide qui m’a présenté les installations : c’était « en veux-tu en voilà des belles patrouilles et des belles caméras » !… S’il savait le pauvre…

Le bureau du général Luqman se situe juste après cette pièce et je n’ai pas oublié le dossier que je ne suis pas parvenu à scanner il y a trois jours. Ce dossier qui, selon moi, contiendrait une liste mise à jour des membres de l’infanterie et des officiers, ainsi qu’une liste des avions. Seulement je ne peux pas passer à cause de ces gardes qui jouent aux cartes. Ce qui est rageant c’est que s’ils étaient disposés autrement, isolés des uns des autres par exemple, je n’aurais eu aucun mal à m’infiltrer.

La morale de cette histoire ? Le meilleur moyen de bloquer un accès est de disputer une partie de carte en plein milieu de la zone à infiltrer. Je devrais peut être noter ça sur ma montre terminale, ça pourrait m’être utile un jour.

À contrecœur je monte encore d’un étage. Je reviendrais un jour pour mettre la main sur ce fichu dossier. Je suis persuadé qu’il peut nous faire avancer dans l’opération.

je monte encore pour finalement arriver au dernier étage : celui qui abrite la salle du serveur.

Guilty-Blade
Niveau 7
06 octobre 2010 à 20:44:48

Un peu court ... Mais c'est la suite ! :gni:

Merci :noel:

pegaze78
Niveau 9
06 octobre 2010 à 21:17:25

j'ai lu que la première pour l'instant mais je peux te dire que tu m'a touché. chapeau.

eziopowa
Niveau 4
07 octobre 2010 à 19:37:27

le messie est arrivé :bave:

-Code52-
Niveau 6
08 octobre 2010 à 16:13:59

Enfin m’y voilà ! Le couloir est plongé dans le noir et la seule source de lumière provient d’écrans et de boutons lumineux divers sur le matériel informatique. J’ouvre plusieurs portes et déplace des panneaux en métal jusqu’à trouver un endroit où je peux me connecter au serveur principal.

Je pose mon sac à dos sur le sol et en sort mon ordinateur portable : c’est un modèle créé par Echelon 3 et dont le but spécifique est le piratage et l’interception d’informations. Je le pose devant moi et mets le casque micro qui lui est relié sur mes oreilles. Je lance l’application qui me relie à la salle informatique que nous avons installé dans la planque de George Town. Sur l’écran de l’appareil apparaît une fenêtre « Webcam » : Alister me fait face, assis au bureau que je lui ai aidé à installer. Elle a le même casque micro que moi sur les oreilles.

« Je te vois Alister… »

J’allume la webcam intégré à l’ordinateur portable.

« Je te vois également Archer et je t’entends très bien. La liaison est bonne. Comment ça va de ton côté ? »

« Je t’entends très bien. »

« Je veux dire… Est-ce que ça va toi ? »

Vaste question… Qu’est ce qu’elle veut savoir ? Si je me sens seul ? Si j’ai appris des choses intéressantes ? Si j’ai eu des problèmes à causes des gardes en patrouille ? Si ma couverture tient le coup ?

« Je ne me suis pas fait repéré, pour ce qui est de l’opération dans sa globalité, ça se déroule bien. »

« D’accord. Bon, on va s’y mettre. On n’a besoin que tu nous ouvres un accès au serveur principal de Butterworth. »

« Des risques que la base repère notre fichier espion ? »

« C’est un peu plus complexe qu’une histoire de fichier espion, il y a très peu de chance qu’on nous trace. Pour faire simple, un fichier espion c’est comme ouvrir la porte, laisser une oreille à l’intérieur puis refermer la porte, nous on va voler la clef de la porte et en faire un double pour qu’Echelon 3 puisse aller et venir à sa guise. »

« Histoire de pouvoir taper dans le frigo quand on a une petite faim… »

« C’est peut être pousser la métaphore un peu loin mais en gros c’est ça. »

Je maîtrise pas mal de techniques de piratages apprises durant ma carrière d’analyste ou pendant le programme d’entraînement d’Echelon 3 mais le monde des hackers est en perpétuelle évolution et je ne suis pas au courant de toutes les subtilités. Voilà pourquoi Alister doit me soutenir… Sans compter que si l’on me détecte ma couverture est fichue.

« Tu vas d’abord te connecter au serveur, mais pas tenter d’entrer dedans, et me transmettre une image de ta fenêtre de travail. »

Via un réseau compliqué de fils déjà intégrés à l’ordinateur je me branche au serveur central. Je lance ensuite l’application qui partage la fenêtre à Alister.

« Je l’ai. La première partie du piratage va être facile, Fabiani et moi on n’a préparé un certain nombre de codes pour entrer dans une faille, une sous application non protégée, tu vas les essayer un par un. Ensuite c’est là que ça se corsera. »

« D’accord. Je viens de recevoir les codes. »

J’entre les codes un par un. Les premiers n’ont pas l’air de marcher. Je vois Fabiani arriver avec un bloc note et un stylo derrière Alister dans la fenêtre webcam.

« Archer, ici Fabiani. »

« Je te vois et je t’entends. »

« Tant qu’on est en liaison : tu peux me dire si tu as besoin de quelque chose ? »

« Ouais… Un fichier et une carte 3D qui listent les améliorations de la base en cours de mise en place et toutes les infos que vous pouvez récolter sur la sécurité du bâtiment administratif, notamment sur un prétexte que je pourrais avoir pour me rendre dans le bureau de Luqman, il faudrait que j’arrive à atteindre le dossier que je n’ai pas réussi à scanner. Et j’aimerais aussi savoir ce que donne les micros que j’ai placé dans son bureau. »

Fabiani termine de noter les informations que je lui demande, c’est Alister qui me répond pour la dernière question :

« Le résultat des écoutes n’a pas donné grand-chose. Luqman n’est visiblement pas un agent double, mais ça ce n’est pas une surprise… Il est inquiet à propos de toutes ces rumeurs relayées par les médias sur les extrémistes indonésiens qui veulent récupérer le nord de Bornéo, à part ça, il n’a reçu aucune information qui pourrait lui faire soupçonner un complot indonésien au sein même de le base. On te tiendra au courant si on a du nouveau. »

« Et on va travailler sur les informations que tu nous as demandé. Je demanderais à Hansen de faire jouer les relations qu’Echelon 3 a avec les services secrets australiens s’il le faut. »

« Parfait, merci Fabiani. Alister, un code a fonctionné, je suis dedans ! »

Guilty-Blade
Niveau 7
08 octobre 2010 à 17:35:21

Sweeeet :bave:

-Code52-
Niveau 6
10 octobre 2010 à 19:13:01

« Très bien. Je t’explique la procédure : on est entré dans le serveur de la base via une sous application non protégée. Ce genre de faille est un coup de chance et qui dit coup de chance dit ? »

« Piège.. »

« Exactement. Tu vas lancer les applications de brouillage A1 et B5 de ton ordinateur pendant que j’analyse tout ça. Si jamais l’analyse préliminaire conclut que c’est une fausse faille on arrête tout et on repart de zéro, si jamais ça indique que la faille est authentique on continuera le piratage mais on lancera en parallèle une analyse globale du serveur. »

« C’est compliqué mais je crois que j’ai compris. J’ai lancé le brouillage. Qu’est ce que ça fait au juste ? »

« Ça paralyse les applications cachés ou les applications identifiées comme étant des application de détection. »

Durant les cours relatifs au piratage de l’entraînement intensif de groupe l’instructeur nous expliquait ce qui se passait à l’écran en utilisant la métaphore du corps humain. Il disait qu’expliquer quelque chose en la comparant à un sujet maîtrisé était le meilleur moyen d’obtenir un bon taux de compréhension…

Il nous expliquait que l’ordinateur ou serveur à pirater était comme un corps humains : lorsqu’il détecte un corps étranger il fait tout pour s’en débarrasser. Les brouilleurs de mon ordinateur sont en fait en train de paralyser le système immunitaire de l’hôte pour que l’on ne m’identifie pas comme un corps étranger. Alister a pris un risque en me faisant entrer par une faille tel que celle-ci mais elle semble savoir ce qu’elle fait.

« L’analyse préliminaire indique que la faille n’est pas authentique. »

Oups alors…

« Je débranche tout. »

« Attends Archer ! La faille n’est pas un piège pour autant. »

« Mais tu viens de dire… »

« On dirait qu’elle a été causé par un élément entrant. »

Un élément entrant ? Oh je vois… On est passé par là avant nous…

« Le groupe Echo ? »

« C’est ce que je pense. »

Je vois Fabiani et Kaden qui rappliquent dans le champ de vision de la webcam.

« Se passerait-il enfin quelque chose d’intéressant ? » fais Kaden soudain intéressé.

« La faille par laquelle nous sommes entré dans le serveur principale est sûrement l’œuvre d’Echo. Je lance l’analyse globale pour voir s’ils ont planqués des fichiers espions. »

Intrigués par cette découverte, mes réflexes d’analystes reprennent soudain le dessus :

« Alister, Fabiani, si vous deviez mettre une note sur 10 à ce piratage, ça serait combien ? »

« 7 ! Ce n’est pas du travail d’amateur. » évalue Fabiani.

« Évidemment c’est détectable par nos systèmes parce qu’on dispose de beaucoup de moyens mais le fait même qu’ils soient réussis à entrer dans le serveur sans se faire détecter indique qu’ils ont de bons moyens techniques. »

« Et qu’ils ont des tripes…» ajoute Kaden.

Alister balaye l’écran du regard.

« Pas de fichiers espions… Bizarre… »

« Tu as vérifié les fichiers brouillés par Archer ? » demande Fabiani.

« Oui. Rien non plus de ce côté-là… Attendez ! Je détecte une connexion. C’est faible mais bien là. L’analyse est passé à côté car l’a attribué à une application défectueuse. »

« C’est quoi au juste cette connexion ? »

« Un dispositif qui doit se trouver dans ton coin Archer. Cherche un boîtier espion caché derrière des câbles ou un ordinateur. »

J’écarte des plaques métalliques et alignent des câbles sur le sol en essayant de voir s’il n’y a pas d’incohérences dans les codes de couleur. Il y a effectivement des incohérences mais mineures, des erreurs humaines quoi. J’abandonne cette technique : les terroristes n’auraient pas pris la peine de cacher un dispositif d’écoute dans une base militaire si le fil de celui-ci était rose fluo et visible à des kilomètres. Je compte les fils, mais la fatigue me fait me tromper, j’abandonne également cette technique. Je décide de palper la paroi derrière les serveurs. Par trois fois je manque d’arracher des composants essentiels puis je finis par décrocher un boîtier qui n’est pas intégré à l’ensemble de serveurs. Le boîtier espion.

« Je l’ai ! »

« Connecte le à ton ordinateur portable Archer. »

« C’est sans risque Alister ? »

« Seulement si tu me laisses faire. Tu as l’air fatigué. »

C’est vrai. Mais je suis toujours fonctionnel. J’ai été entraîné à résister à la fatigue pour les tâches essentielles.

Quelques minutes d’analyse permettent à Fabiani et Alister d’identifier l’objet espion.

« C’est un dispositif relié aux archives du serveur et qui transmet toutes les informations vers un immeuble abandonné à George Town. Il passe par une application dont il transforme le statut en « application défectueuse » pour passer inaperçu. J’ai planqué un fichier espion à l’intérieur. »

« Un fichier espion dans un boîtier espion ? »

« Oui, on peut pas prendre le risque de débrancher le dispositif d’écoute sinon Echo va nous voir venir mais on peut garder un œil sur les informations qu’ils interceptent. »

« C’est risqué. » fait Kaden.

« Oui. Mais de toute façon c’est trop tard pour les empêcher d’avoir les informations qu’ils souhaitent. Ils ont déjà accès à toute l’archive de la base, c’est inutile de couper le fil maintenant. »

« On peut pas savoir les informations qu’ils consultent ? »

« Non, tout est envoyé à l’immeuble abandonné en ville. Aucune sélection n’est faite est le boîtier est à sens unique. »

« Il faudra que je me rende en ville pour voir cette immeuble. » dit Kaden.

« Remets le boîtier espion en place Archer. »

« Et pour la clef d’entrée que nous sommes venu chercher afin de pouvoir aller et venir dans le serveur ? »

« Le boîtier utilise une technologie similaire pour accéder aux archives. J’ai pu en extraire la clef que l’on voulait. »

« Oh… Alors c’est terminé, je n’ai plus qu’à aller me coucher… »

eziopowa
Niveau 4
14 octobre 2010 à 13:55:30

comme d'ab: divin :bave:
SWEET :noel: :noel: :noel:

Rififi13
Niveau 4
14 octobre 2010 à 20:34:45

Bravo :ok: c'est trés bien j'adore! :oui:
Vivement la SWEET :noel:

jimm50
Niveau 5
15 octobre 2010 à 16:41:56

sympathique j'ai lue depuis le début en plusieurs fois j'attends la suite avec impatience merci d'avance :up:

jimm50
Niveau 5
16 octobre 2010 à 10:48:12

:up:

-Code52-
Niveau 6
16 octobre 2010 à 15:46:53

La suite va venir ce week-end, aujourd'hui ou demain. Merci du soutien :) !

Sujet : [SPOILER][FIC] Un ordre de trop.
   Retour haut de page
Consulter la version web de cette page