11-01-2009, 12:21 AM
19:42.
Un local de maintenance exigu plongé dans le noir, une silhouette s'accroupie discretement derrière un caisson éléctronique ouvert, laissant apparaitre des racks informatiques faiblement éclairés par des leds.
En sortant un objet de sa poche, elle fait tomber par inadvertance un cure dent sur le sol. L'object qu'elle vient de sortir est un Sentry Pocket Organiser modifié. La silhouette le connecte avec des pinces auto denudantes à un cable réseau dépassant de la console, elle fixe le PDA sur la porte du caisson avec des fixations pmeumatiques, lance une procédure qui projette depuis le PDA, un clavier vidèo rouge sur le sol et, en tapant sur les touches de lumière projetée, lance une requete de connexion furtive. Après quelque secondes secondes, un programme d'intrusion s'execute et la silhouette appuie avec un dernier geste élégant sur ENTER.
Un local de maintenance exigu plongé dans le noir, une silhouette s'accroupie discretement derrière un caisson éléctronique ouvert, laissant apparaitre des racks informatiques faiblement éclairés par des leds.
En sortant un objet de sa poche, elle fait tomber par inadvertance un cure dent sur le sol. L'object qu'elle vient de sortir est un Sentry Pocket Organiser modifié. La silhouette le connecte avec des pinces auto denudantes à un cable réseau dépassant de la console, elle fixe le PDA sur la porte du caisson avec des fixations pmeumatiques, lance une procédure qui projette depuis le PDA, un clavier vidèo rouge sur le sol et, en tapant sur les touches de lumière projetée, lance une requete de connexion furtive. Après quelque secondes secondes, un programme d'intrusion s'execute et la silhouette appuie avec un dernier geste élégant sur ENTER.