Doshi's blog

Thème:

Quand les adminsys dirigèrent la Terre - part 1

, — ~11mn de lecture

J’voulais vous partager cette nouvelle que j’avais trouvé y’a quelques années. Elle a été écrite en 2007 par Cory Doctorow, la version originale est dispo ici

Y’a quelqu’un qui l’avait traduite en français pas longtemps plus tard, sauf que le site où je l’avais trouvée originellement marche plus, du coup faut passer par webarchive pour la retrouver
Ou sinon y’a un pdf moche
Mais moi j’aimais pas le pdf moche, et j’aimais pas le fait de devoir passer par webarchive, du coup je la reposte ici.
Le texte est en licence CC BY-NC-SA 2.5

Vu que le texte est long, je vais le découper en plusieurs parties, que je sortirais une fois par semaine. Et à la fin je mettrais le texte en entier


Quand le mobile de Félix se mit à sonner à 2 heures du mat’, Kelly se retourna, lui tapa l’épaule et grogna « Pourquoi t’as pas éteint ce putain de téléphone avant qu’on se couche ? »

« Par ce que je suis d’astreinte » lui répondit Félix en s’asseyant au bord du lit. Il attrapa son futal qu’il avait laissé par terre avant de se pieuter et Kelly, en continuant de lui boxer l’épaule, lui dit : «T’es pas un putain de médecin non plus, t’es rien qu’un foutu administrateur système »

« C’est mon boulot » qu’il lui dit.

« Ils te font bosser plus dur qu’un cheval de trait ! » lui dit Kelly. « Tu sais bien que j’ai raison, bon dieu. T’es un père maintenant, tu peux plus te casser en pleine nuit à chaque fois que quelqu’un perd l’accès à sa dose de pornos. Ne réponds pas à ce putain de téléphone »

Il savait bien qu’elle avait raison. Il répondit au téléphone.

« Le routeur 1 principal répond plus. Le BGP 2 répond plus. »

La voie mécanique du pupitreur 3 s’en foutait pas mal de se faire insulter, Félix en profita, et du coup il se sentit un peu mieux.

« Peut être que je peux régler ça d’ici » dit-il. Il pouvait se connecter sur l’onduleur 4 du rack 5 et rebooter les routeurs. L’onduleur était dans un réseau différent avec ses propres routeurs, eux même alimentés indépendamment.

Kelly était assise sur le lit maintenant, une ombre appuyée contre le mur. « En cinq ans de mariage, tu n’as jamais été capable de réparer quoi que ce soit depuis ici. » Cette fois ci elle avait tort — il réparait tout le temps plein de trucs depuis la maison, mais toujours discrètement, sans faire d’histoires, et donc elle ne s’en souvenait pas. Et en même temps elle avait quand même raison : il avait des logs 6 qui montraient qu’après 1 heure du mat, plus rien ne pouvait être réglé sans conduire jusqu’au Datacenter 7. C’était la Loi de la Perversité Universelle Infinie, aussi appelée Loi de Félix.

Cinq minutes après, Félix était au volant. Il n’était pas arrivé à régler le problème depuis chez lui. Le sous réseau du routeur indépendant était down 8 lui aussi. La dernière fois que c’était arrivé, un abruti d’ouvrier du bâtiment avait envoyé un coup de tractopelle à travers la gaine principale du Datacenter et Félix avait alors retrouvé autour de la tranchée une cinquantaine d’autres admins, tous survoltés, et ils étaient restés toute la semaine à gueuler sur les pauvres gars qui galéraient jour et nuit pour reconnecter une dizaine de milliers de câbles.

Dans la voiture son téléphone sonna encore deux fois et il laissa la fonction main libre de son autoradio se déclencher, pour entendre à travers les basses des ses grosses enceintes la voie mécanique débiter une série de rapports sur encore d’autres erreurs critiques de l’infrastructure réseau. Et puis Kelly appela.

« Salut » dit-il.

« Ne rentre pas dans ton cocon, j’entends le cocon dans ta voix. »

Sans en prendre conscience, il se mit à sourire. « Vérification effectuée : pas de cocon ! »

« Je t’aime, Félix » dit-elle

« Et moi je suis raide dingue de toi Kelly. Retourne te coucher »

« 2.0 est réveillé » dit-elle. Le bébé s’appelait Beta Test 9 pendant la grossesse de Kelly, et quand elle perdit les eaux, Félix sortit de son bureau en hurlant « Le disque master 10 vient d’arriver ! » Et dès que le bébé poussa son premier cri, ils commencèrent à l’appeler 2.0. « Ce petit monstre est né pour sucer des tétons ».

« Je suis désolé de t’avoir réveillé » dit-il. Il était presque arrivé au Datacenter. Pas de circulation à 2 heures du mat. Il ralentit et s’arrêta avant l’entrée du garage. Il ne voulait pas perdre l’appel de Kelly en passant au sous-sol.

« C’est pas de me réveiller » dit-elle. « Tu fait ce taf depuis sept ans. Tu as trois juniors sous ta responsabilité. Donne-leur le téléphone. Tu as eu ta dose. »

« J’aime pas demander à mes assistants de faire quelque chose que je ne ferai pas » dit-il

« Mais tu l’as déjà fait,” dit-elle. « Je t’en prie… Je déteste me réveiller seule en pleine nuit. C’est la nuit que tu me manque le plus »

« Kelly — »

« J’ai dépassé le stade de la colère, tu sais. Tu me manques, c’est tout. Tu me fais faire de beaux rêves. »

« C’est d’accord » dit-il.

« C’est aussi simple que ça ? »

« Oui, c’est aussi simple que ça. Je ne peux pas te laisser faire de mauvais rêves, et j’ai eu ma dose. À partir de maintenant je n’accepterai d’astreintes que pour couvrir les vacances des autres ».

Elle se mit à rire. « Les admins ne prennent pas de vacances ».

« Moi je vais en prendre » dit-il. « Promis ».

« Tu es merveilleux » dit-elle. « Oh beurk, 2.0 vient de faire un core dump 11 sur ma chemise de nuit »

« Ça c’est mon fiston » dit-il

« Ouais, ça c’est sûr » dit-elle.

Elle raccrocha et Félix dirigeât la bagnole vers le parking du Datacenter. Après avoir badgé, il souleva une paupière fatiguée pour laisser le scanneur rétinien zieuter son globe oculaire privé de sommeil.

Il s’arrêta au distributeur et prit une barre énergétique au guarana/medafonil et une tasse de robocafé toxique dans un gobelet spécial salle blanche 12 à bec anti renversement. Il ingurgita la barre, bu quelques gorgées de café, puis laissa un moment la porte du sas le mesurer et lire la géométrie de sa main. La porte s’ouvrit dans un murmure, libérant sur lui l’air pressurisé du sas, le laissant enfin entrer dans le sanctuaire intérieur.

C’était le bordel. Les racks étaient conçus pour laisser deux ou trois admins manœuvrer en même temps. Chaque autre centimètre cube d’espace était dévolu à d’autres racks de serveurs ronronnant, à des routeurs, et à des baie de disques 13. Et il n’y avait pas moins de vingt autres admins dans la salle, presque les uns sur les autres. C’était un véritable congrès de tee-shirt noirs aux slogans inexplicables et de ventres cintrés de téléphones portables et autres pinces multiples.

Normalement on gelait quasiment, mais tous ces corps réchauffaient l’espace compact de la salle. Cinq ou six admins le regardèrent en grimaçant quand il arriva. Deux le saluèrent par son nom. Il se faufila à travers la petite foule et entre les armoires de métal pour arriver jusqu’aux racks Ardent, au fond de la salle.

« Félix. » C’était Van, qui n’était pas d’astreinte ce soir là.

« Qu’est ce que tu fous là » demanda Félix. « Pas la peine qu’on soit deux à être crevés demain ».

« Quoi ? Oh, mon serveur perso est par ici. Il est tombé vers 1h30 et j’ai été réveillé par la console de surveillance. J’aurais du t’appeler pour te dire que je passais ici, ça t’aurais évité le voyage. »

Le serveur de Félix — une machine partagée avec cinq autres potes — était dans un rack un étage en dessous. Il se demanda s’il était aussi tombé.

« C’est quoi l’histoire ? »

« Attaque massive de vers 14 en flash. Un blaireau a trouvé un exploit 15 zero day 16 et a topé toutes les machines Windows en lançant des sondes Monte Carlo sur tous les sous réseaux IP, même IPv6 17. Tous les gros Ciscos ont leurs interfaces d’administration en v6, et ils basculent s’ils se mangent plus de dix sondes simultanées, ce qui signifie que presque tout l’interchange est tombé. Et aussi le DNS 18 est foireux — comme si quelqu’un avait pourri le transfert de zone hier soir. Oh, et il y a aussi un composant Email et IM 19 qui envoie des messages assez crédibles à tout ton carnet d’adresse en vomissant du dialogue Eliza 20 basé sur tes mails et tes discussions passées, pour te pousser à ouvrir un Trojan 21 »

« Mon Dieu. »

« Ouais. » Van était un admin de second niveau de plus d’un mètre quatre vingt, une longue queue de cheval et la pomme d’Adam saillante. Sur son tee-shirt on pouvait lire « CHOISISSEZ VOTRE ARME » avec juste en dessous une rangée de dés de jeu de rôle, polyédriques.

Félix lui était un admin de niveau un, avait bien trente kilos de trop au niveau du bide et une barbe fournie mais propre sur son double menton. Son tee-shirt disait « HELLO CHTULHU », avec dessus un adorable Chtulhu sans bouche dessiné à la Hello Kitty. Ils se connaissaient depuis quinze ans, et après s’être rencontrés d’abord sur Usenet 22 puis IRL 23 aux sessions « Bière Gratuite » du groupe Freenet 24 de Toronto et à quelques conventions Star Trek, Félix avait finalement recruté Van pour qu’il travaille avec lui chez Ardent. Van était méthodique et fiable. Ingénieur électrique de formation, il trimballait une collection de cahiers sur lesquels étaient notés l’heure et la date de tout ce qu’il faisait.

« Même pas un PEBKAC ce coup ci » dit Van. Problem Exists Between Keyboard And Chair, c’est à dire Problème Existant Entre le Clavier Et la Chaise. Les Trojans envoyés par mail tombaient dans cette catégorie: si les gens étaient suffisamment intelligents pour ne pas ouvrir les pièces jointes suspectes, les Trojans mail seraient de l’histoire ancienne. Mais les vers qui avaient mangé les routeurs Cisco n’étaient pas dus aux lusers 25 : ils étaient dus aux erreurs d’ingénieurs incompétents.

« C’est la faute de Microsoft » dit Félix. « À chaque fois que je suis au boulot à 2 heures du mat c’est soit un PEBKAC soit MicroMou ».


Vous pouvez retrouver la partie 2 ici

  1. Routeur : Équipement électronique à la base du réseau. 

  2. BGP : Border Gateway Protocol : Protocole de routage pour des grandes quantités de données. 

  3. Pupitreur : personne qui surveille la console de monitoring et suit les procédures en cas de problème 

  4. Onduleur : dispositif permettant de manipuler le courant pour se protéger contre les variations de puissance, mais désigne aussi souvent une ‘Alimentation Sans Interruption’ 

  5. Rack : Grosse armoire en métal de taille standardisée dans laquelle les serveurs sont rackés. 

  6. Log : Le log est le fichier qui contient les traces d’exécution d’un programme, ou bien toutes les commandes passées dans un terminal ou par extension n’importe quel historique sur une activité donnée. 

  7. Datacenter : trad. ‘Centre de Données’. Une grosse salle machine, parfois mutualisée entre plusieurs clients. 

  8. Down : trad. ‘par terre’, ‘au sol’. Se dit de quelque chose qui ne réponds plus : un serveur, un réseau, une machine à café. 

  9. Beta Test : avant la sortie officielle, un programme est souvent en version Beta. Enfin, sauf pour les produits Microsoft, qui sont en vente bien avant que la fin du test de la version beta… 

  10. Disque Master : Disque source à partir duquel tous les disques du commerce sont fabriqués. 

  11. Core Dump : Trad. ‘déchets du noyau’. Quand un programme plante salement il peut générer ce fichier ‘Core Dump’, généralement assez gros, contenant l’état de la mémoire au moment du plantage et pleins d’autres trucs plus ou moins compréhensibles pouvant éventuellement servir à trouver pourquoi le programme plante. 

  12. Salle Blanche : Salle spécialement équipée pour être sans poussière, à chaleur constante, etc… Rien n’est trop beau pour les précieux serveurs. 

  13. Baie de Disques : Grosse armoire remplie essentiellement de disques durs pour stocker les données. 

  14. Ver : programme informatique se reproduisant et se propageant sur le réseau à des fins criminelles. 

  15. Exploit : Un programme permettant d’exploiter une faille informatique pour pirater un système etc… 

  16. Zero Day : Une faille 0day est une faille informatique encore inconnue de ceux dont l’objectif serait de la réparer. Du coup elle est connue seulement des attaquants. 

  17. IPv6 : La nouvelle formule de l’Internet Protocol. Encore mieux que IPv4. 

  18. DNS : Domain Name System. C’est ce qui permet de transformer un nom de domaine (ex : doshi.re) en adresse IP (84.100.146.167). 

  19. IM : Instant Messaging, Messagerie Instantanée. Système permettant de dialoguer en direct avec ses contacts. En France on connaît surtout MSN (ndlr, cette hstoire a été publiée en 2006, donc MSN était encore dans le coin) mais aucun admin n’utilise ce produit microsoft complètement pourri. On est tous en ligne de commande connectés à un serveur Jabber/XMPP. 

  20. Eliza : un programme conçu pour faire la discussion comme un humain. 

  21. Trojan : Trad. ‘Cheval de Troie’. Encore une forme de programme malveillant. C’est comme le cheval de troie, c’est un programme normal, sauf qu’en fait dedans y’a du code malicieux, niark niark niark. 

  22. Usenet : système basé sur le protocole NNTP permettant la création de groupes de discussions, un peu comme les forums mais bien avant et avec un logiciel spécial pour les lire. 

  23. IRL : In Real Life, dans la “vraie vie” en opposition à sur le net 

  24. Freenet : Sorte de réseau anonyme et libertaire qui n’a jamais vraiment percé… 

  25. Luser : Blague sur Utilisateur (user) et Perdant (looser). 


Il n'y a pas de commentaires sur ce blog, cependant, n'hésitez pas à me faire des remarques sur cet article (ou autre, d'ailleurs). Que ce soit via Mastodon, Twitter, XMPP ou encore par mail, je serai ravi de voir que des gens me lisent pour de vrai