Revenons dans ce récit quelques temps en arrière. Benoît vient d’ingérer une quantité d’informations incroyable et, quelques instants avant qu’il ne se déconnecte et perde connaissance, son implant avait envoyé une alerte au Service Gouvernemental de Surveillance Web. Le volume d’informations consultées avait été identifié comme un téléchargement à des fins commerciales, donc illégal.
C’est Jack Bécan, analyste dans ce service, qui a reçu et interprété cette alerte, ainsi que les données envoyées par l’implant de Benoît. En quelques minutes, Jack a déterminé que le téléchargement n’avait pas été effectué depuis une connexion pirate, car son propriétaire n’avait que 14 ans. Ce type de manipulation était habituellement réalisé par des C.N.I. (Connexions Non Identifiées). À la vue de ces informations, il comprit que Benoît correspondait au profil recherché, malgré son jeune âge. Il exécuta alors le *Ko-Lan*, déclenchant chez Benoît ses convulsions et la panique de sa mère le découvrant inconscient sur le sol de sa chambre.
Dans la plus grande confidentialité, et profitant des examens médicaux pratiqués sur lui, l’équipe médicale du S.G.S.W. procéda au remplacement de son implant.
Quelques mois se sont écoulés et, depuis son « accident », il ne s’est pas reconnecté, mais aujourd’hui, il décide de tenter à nouveau l’expérience. Les mains tremblantes d’appréhension, il dirige fiévreusement la fibre lumineuse vers le plug de son implant. Il entend le bruit caractéristique de la connexion, puis c’est le voile blanc : l’accès est établi. Benoît ne ressent rien de différent pour l’instant.
Au même moment, sur la plateforme d’écoute du S.G.S.W., c’est l’effervescence. Jack est appelé en urgence. Les haut-parleurs hurlent : « *L27 en cours de connexion* ». Jack n’a que quelques secondes pour cloner la connexion avant la fin de la validation, le seul moyen de suivre les téléchargements de Benoît sans qu’il le perçoive. Se jetant sur son terminal, il parvient à dupliquer la connexion juste à temps. Après une longue période de doutes sur ses choix, il va enfin pouvoir avancer dans ses recherches avec son premier cobaye : le sujet L27, Benoît Sylvaraice.
Dans la pénombre de sa chambre, Benoît est assis sur son lit, de petits mouvements saccadés de ses paupières traduisent son activité cérébrale sur le net. Son appréhension disparaît au fur et à mesure qu’il s’enfonce dans les données. Il navigue sur la métabibliothèque, parcourant les différentes rubriques, explorant les thèmes au hasard. Au fil de ses recherches, il tombe sur une section sécurisée, notifiée *SDN7*. Pour Benoît, comme pour vous, cette notification ne signifie rien. Piqué par la curiosité, il entreprend de forcer l’accès à cette rubrique pour consulter son contenu.
La sécurité en place ne permet l’accès qu’aux implants appartenant au personnel du S.G.S.W. Or, l’implant de Benoît ne correspond pas à une identité autorisée. Il doit donc manipuler les données envoyées par son implant pour en modifier l’image numérique et la faire correspondre à un identifiant autorisé. Cette manipulation aurait pris une semaine à trois analystes chevronnés. En deux heures, Benoît développe une application capable de remodeler son empreinte pour qu’elle passe inaperçue.
Jack n’en espérait pas tant, mais il est encore trop tôt. Juste avant que Benoît n’ait le temps d’appliquer son programme, Jack force sa déconnexion et modifie le code source de la notification *Secret Défense Niveau 7*. Désormais, le programme de Benoît est obsolète, au cas où il déciderait de réessayer.
Inconscient de l’ampleur de ses capacités, Benoît pense simplement s’être trompé. Jack était surexcité par le potentiel du sujet L27. De son côté, Benoît était lui un peu déçu et ne tente même pas de se reconnecter pour regarder les logs et corriger son erreur.