15/08/2013

Cérébral 8


8.

Trompel avait réfléchi au sujet de quels pourraient être les séquestreurs ou, en tous cas, de qui pourrait avoir ordonné cette action. Il alla voir Servais.
- Chef, j'ai pensé à ce que pouvait signifier qu'on désire obtenir le logiciel de Marchant et Franquin. Je pense que ce doit être une entreprise non-occidentale ou même un gouvernement, qui veut l'avoir, pour une fin soit politique soit commerciale. Mais ce qui est essentiel c'est qu'ils doivent disposer d'un superordinateur avec assez de capacité de calcul, et donc un Cray de la dernière génération. Et il n'est pas facile d'acheter cela. Le gouvernement des Etats-Unis le considère matériel stratégique et toute vente à l'extérieur doit compter avec une autorisation spéciale. Il est impossible qu'un groupe pirate ait ce type de machine.
- Comment pourraient-ils, alors, employer ce logiciel?
- Demandons à Franquin.

Servais prit le téléphone et appela l'ingénieur pour lui faire la question.
- En effet, je ne crois pas qu'un acheteur légal d'un Cray puisse vouloir nous pirater. Ce n'est pas la façon de travailler des institutions scientifiques sérieuses.
- Ils pourraient obtenir ou fabriquer un superordinateur capable d'émuler un Cray?
- Un superordinateur asiatique n'aurait pas le même système d'exploitation, ce qui est indispensable. La seule chose possible serait d'acheter et faire travailler en parallèle plusieurs machines plus anciennes. Je crois que ce serait possible en joignant quatre des Blue de IBM d'il y a dix ans, qu'on peut trouver dans le marché secondaire ou le marché noir. Dans le marché secondaire il serait facile de connaître l'acheteur: IBM leur suit la piste, pour les services de maintenance. Mais il est toujours possible que, de là, ils passent au marché noir et soient transférés de façon illégale dans un pays qui ne compte pas avec l'acceptation des Etats-Unis. Cela est arrivé plus d'une fois. La CIA a même profité de cela pour filtrer des machines avec des bombes logiques, c'est-à-dire des logiciels occultes que la Compagnie peut activer à distance pour épier les activités ou même désactiver complètement l'ordinateur s'il est utilisé pour des activités que l'on veut annuler.
- Qui pourrait être au courant de telles ventes?
- A part les vendeurs illégaux et la CIA, je ne vois pas qui. Bien qu'Interpol pourrait avoir des pistes. Ils doivent connaître les cas du passé et cela pourrait les orienter.
- D'accord. Merci pour l'information. Je contacterai Interpol, pour voir s'ils peuvent nous aider.

(Mercredi, 10° jour)
- Le lendemain, Marchant reçut du secrétariat de l'université les données demandées au sujet des étudiants qui avaient participé aux tests. Tous moins un coïncidaient parfaitement avec l'information qu'il avait. Mais l'"étudiante d'Histoire", Anne Zondag, était inconnue des autorités. Il le commenta à Franquin:
- Notre "étudiante d'Histoire" n'étudiait pas du tout l'Histoire. Elle n'était même pas élève de l'université. Elle a dû falsifier sa carte d'étudiante, car elle n'apparait pas dans les registres de l'université.
- Analisons le contenu de sa mémoire. Nous en saurons beaucoup plus.
...
- Je vois ici la transcription de sa mémoire épisodique. Selon son histoire de vie, elle est ingénieur en informatique. Et ce n'est pas une femme, mais un homme. Son vrai nom est Kurt Ronstadt, et non Anne Zondag.
- Qu'y a-t'il de ses contacts dans les dernières semaines?
- Elle a un contrat avec une firma appelée Globalteck pour décrire de nouveaux projets, et ils lui recommendèrent de changer d'identité. Ils l'ont engagé pour nous espionner! Je vais avertir le comissaire.

Il fit l'appel inmédiatement.
- Save-vous où il vit? -demanda Servais.
- Sa fiche dit qu'à la rue de Berkendael, à Saint-Gilles, mais selon sa mémoire, il vit encore avec ses parents, à la rue de la Reine, à Rixensart.
- Nous assumerons que l'adresse de Saint-Gilles est fausse. Mais il doit vous avoir donné un numéro de téléphone valide pour le contacter, pour les tests.
- En effet. C'est le 9.640.00.94.
- Un GSM. Je le ferai mettre sous vigilance. Et nous irons visiter ses parents.

01/08/2013

Cérébral 7

7. (Mardi, 9° jour)

Le matin suivant, Servais reçut un appel de Franquin.
- Comissaire, je viens de trouver ici un message de texte de Mousin, par notre réseau interne. Donnez-moi votre adresse de courriel pour vous en envoyer copie. Il s'agit de sa fille.

Servais le lui donna et, peu après, recevait le message qui exprimait ce qui suit:
- Ma fille a été séquestrée. Je ne peux pas parler de cela avec la police et elle ne doit pas s'approcher. Mais les délinquants ne peuvent pas intercepter nos communications internes, et vous pouvez retransmettre ce message au comissaire Servais. On veut que j'obtienne une copie du programme de MEMO et on m'a donné 48 heures pour l'offrir en échange de ma fille. Je peux la voir toutes les six heures pendant quelques minutes en "streaming" d'une caméra web, au travers d'un répéteur qui cache l'adresse IP, et elle se porte bien. J'ai expliqué que les mesures de sécurité du laboratoire rendent impossible de leur donner une copie physique du programme à cause de son extension, car cela impliquerait faire sortir de l'université plusieurs disques durs. Ils ont accepté que je leur donne une clé d'accès pour décharger librement une copie. Mais je ferai -à leur insu- une copie qui contiendra un piège qui nous enverra l'information de tous les proxys (les relais) par où elle passera et, ainsi, nous pourrons savoir où ils sont. Et quand ils essayeront de l'utiliser, elle semblera correcte à première vue, mais je m'arrangerai pour que plusieurs fonctions soient inhabilitées et remplacées par des instructions de retransmission qui, s'ils sont connectés à l'extérieur, nous enverront des informations sur leur propre ordinateur.
J'ai travaillé sur cela avec Benson avant son départ. Il avait pensé que, s'ils avaient été disposés à attaquer Brasseur, ils n'abandonneraient pas facilement et chercheraient une autre façon d'obtenir le programme. Ainsi, il nous a semblé utile de préparer notre propre version, prête pour le piratage.

Servais accusa réception par la même voie et demanda à Franquin de l'avertir à n'importe quelle heure s'il y avait du nouveau. Il demanda aussi comment les séquestreurs se communiquaient avec Mousin et demanda l'information disponible sur tous ceux qui avaient participé au projet ainsi que sur les élèves qui avaient servi de cobayes. Franquin lui confirma que Mousin recevait les instructions par téléphone à son bureau et lui envoya les coordonnées du personnel d'Informatique et des étudiants dans un document annexé. Le comissaire demanda alors l'interception des téléphones du domicile et du bureau de Mousin; ainsi il pourrait monitoriser les appels sans que Mousin le sache. Il appela ensuite Trompel et le mit au courant, lui ordonnant de vérifier les informations sur les élèves impliqués.

A l'université, Franquin et Marchant s'étaient réunis pour continuer à étudier ce qui s'était passé. Franquin mit le médecin au courant du message de Mousin et ils décidèrent de donner priorité à l'information qui pourrait être utile à la police. Mousin révisa les informations dont il disposait sur les étudiants-cobayes, mais rien ne lui parut anormal. Cependant, il envoya la liste de noms au Secrétariat Général de l'université, demandant les données dont eux disposaient et en expliquant le motif. Il proposa ensuite à son co-équipier de vérifier les copies mentales réalisées: si l'un d'eux était impliqué, il y aurait sûrement une piste dans la transcription de sa mémoire. La copie mentale faite par le programme était bien meilleure que le meilleur détecteur de mensonges: tout était enregistré sans pouvoir être falsifié.

  • NOTE: "Copier" la mémoire d'un sujet, comme prévu dans le projet mentionné dans ce roman, suppose qu'on localise les traces correspondant au «fichier épisodique» et au «fichier conceptuel» dans la mémoire du sujet et en quelque sorte à transférer ces informations au système informatique. Produire la copie elle-même n'est pas le plus gros problème, car on a déjà conçu des réseaux de neurones artificiels et il est prévu que, au fil du temps, il sera peut-être possible d'en produire d'extension appropriée. Identifier, de façon générale, les jonctions synaptiques cérébrales correspondant aux types de contenus mentionnés ici n'est pas encore possible, bien qu'on commence à travailler dans ce sens. Et en faire une «copie» est encore  plus fictif. Surtout si l'on tient compte du fait qu'il est possible qu'une partie de la mémoire ne serait pas seulement «contenue» dans les connexions, mais également stockée dans des protéines ou d'autres composants de cellules nerveuses. Sans un processus conscient (ou semi-conscient) d'évocation, il semble donc extrêmement difficile d'«extraire» le contenu de la mémoire. [On suppose ici, pour les besoins du roman, que c'est possible.]

Le processus d '«intégration» par le supercalculateur signifiait qu'ils contaient aussi maintenant avec une «méta-mémoire», ç'à-d. une sorte de carte de son contenu. La connaissance (fichier conceptuel) des différents sujets forme un grand ensemble, mais les histoires personnelles (fichier épisodique) étaient spécifiques et ne se connectaient que lorsque les différents sujets étudiés s'étaient trouvés ensemble pour une activité donnée. Trouver une implication éventuelle de l'un d'eux dans l'assassinat de Brasseur supposait analyser ces histoires personnelles au cours des dernières semaines: ils devraient y trouver des anomalies ou, en l'absence de celles-çi, faire une liste de tous les contacts personnels et la transmettre au comissaire pour enquête.

- Ordonnons d'abord à la machine de faire un examen de la cohérence -suggéra Marchant-. C'est quelque chose qui était prévu de toute façon, car il peut indiquer des failles dans le processus d'intégration. Mais cela peut aussi montrer si un élève a menti au sujet de quelque chose d'important: avoir mémorisé une histoire qui ne coïncide pas avec l'histoire réelle.
- Excellente idée -répondit Franquin, en cherchant dans le menu l'option, qui était déjà prévue, et la mettant en route.
- Je m'en vais à l'hôpital -déclara Marchant-. Cela pourrait prendre des heures. Faites-moi savoir si vous obtenez quelque chose d'inattendu.
- Je l'appelerai. Pour l'instant, il faut laisser le travail à l'ordinateur. Je vais aussi m'occuper de mes classes, pour reprendre le rythme normal.