Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Au cœur des technologies d’espionnage !!!


Dans un monde aussi vaste, et abondant, la probabilité que vous soyez sous surveillance voire espionné peut atteindre les 70 %, notamment si on prend considérations les technologies développées à ce jour, et qui ont ravagé la plupart des services secrets au monde.

Ainsi l’univers de l’espionnage a connu un essor considérable de plus d’un siècle, et cela à travers le Globe.

Le début

1-L’histoire débuta au lendemain de la première guerre mondiale où les principaux rivaux allemands et anglais s’affrontaient mutuellement pour déceler des codes secrets, par suite ils ont généré le fameux art de la cryptographie spécialité des Mathématiciens connus à cette époque, notamment celui de Arthur Sherbius qui a conçu la Machine Enigma qui a pour principe d’avoir trois roulettes rotatives qui permutaient les lettres plusieurs fois. Même si une puissance ennemie parvenait à voler une machine Enigma et à comprendre fonctionnement, elle ne pourrait déchiffrer les messages sans savoir séquence d'encodage choisie par l'opérateur de la machine. Grâce à ce système, il y avait environs 15 milliards de séquences d'encryptage possibles, le code émit par Enigma était donc incassable, du moins c’est ce qu’il pensait avant d’être surpris par leurs adversaires !!

2- C’est en suite que va apparaître la NSA célèbre pour ses techniques avancées et approfondies en ce qui concerne l’espionnage, celle-ci va pleinement jouer son rôle consistant à intercepter minutieusement et de manière ciblée les transmissions soviétiques via des Satellites très performants. C’est le cas du programme Corona caché sous le nom de DISCOVERER, il était destiné à des fins Biomédicales, mais à vrai dire sa réelle mission était plutôt militaire, en effet c’était un satellite de reconnaissance optique, qui fit 17 révolutions autour de la terre durant 24 heures, du coup la capsule contenant le film fut automatiquement éjectée, et descendu lentement sous parachute.

Certes vous penserez comme moi, à un vrai scenario Hollywoodien digne des films de science-fiction, en revanche cela témoignait de la seule et véritable réalité des techniques de Surveillance adopté à cette époque.

3-Enfin c’est au début des années 90 que l’on constatera la montée des réseaux capteurs, des petits serveurs et des récepteurs d’énergie soigneusement coordonnées avec ce qui sera le « futur joujou » des services secrets, autrement dit l’Internet. Que dire donc ?!!

Ces gadgets "connectés" seront capables de lire dans votre vie comme dans un livre ouvert et pourront même être commandés à distance.

3-Récemment, l’agence Kaspersky géant de la sécurité informatique a scrupuleusement détecté un réseau large de cyber espionnage baptisée sous le nom de « RED OCTOBER » et qui cible les organisations gouvernementales, diplomatique, voire scientifique ! Leur méthode repose sur les logiciels courants comme Acrobat Reader d’Adobe ou Word et Excel de Microsoft. Une fois installé, le virus permet aux hackers de contrôler la machine infectée, même s’il est détecté et supprimé de l’ordinateur. Pour l’installer, les hackers ont utilisé les méthodes traditionnelles comme le phishing ciblé qui consiste à le dissimuler dans un fichier joint dans un mail.

Facebook, twitter etc… sont-ils sous surveillance ??

Effectivement, les récentes déclarations d’Edward Snowden (ancien agent de la NSA) affirmant par suite que cette dernière a largement intégrées le cercle des réseaux sociaux quitte à fouiner dans toutes les vies privées, en elle détient un programme d’équipement qui lui donnera à terme une capacité mémoire de 10 puissance 25 octets, soit l’équivalent de 10 milliards de disques durs, un par habitant futur de la planète.

Une telle puissance n’a de sens qu’au service d’une ambition divine consistant à savoir tout ce qui se passe sur terre.
-La quasi totalité des informations collectées n’a aucun intérêt d’aucune sorte, d’autant qu’elle ne devient utile, pour l’instant en tout cas, que lorsqu’elle produit une réaction dans un esprit humain. Il faut des moteurs de recherche d’une puissance prodigieuse pour en extraire des données ponctuelles significatives (identifier dans un milliard de sms, le message plus ou moins codé relatif à un acte de terrorisme par exemple) ou, grâce à des algorithmes, faire des synthèses permettant, par exemple, d’anticiper un basculement de majorité politique dans un pays.

En tout cas les réseaux sociaux font le bonheur des espions car ils ont réalisé ce que un siècle d’essor technologique n’a pu réaliser.

Tout le monde peut-être concerné... mais pas forcément ciblé 

Il est évident que tout le monde n'est pas concerné tous les jours par les attaques ciblées, en revanche, les attaques opportunistes plus ou moins évoluées sont quotidiennes. Nous recevons tous du phishing, des spam ou des virus par mail ou autre. Ces d'attaques font partie du bruit ambiant sur internet mais contrairement à ce qu'on pourrait croire, si elles existent encore, c'est qu'elles fonctionnent toujours.

Comment Stopper cette hémorragie ?

Evidemment, en lisant cela on peut se sentir vulnérable, cela dit il y’a des solutions basiques pour arrêter ce déluge :

1-Inculquer aux jeunes ces nouvelles méthodes pour pallier le manque de compétences

 2-Booster les moyens des agences et société à travers des technologies de l’information.

3-Avoir un regard critique à l’égard des éditeurs d’antivirus, qui nous laisse sans bouclier lors d’une attaquer de haut niveau.

4- Enfin bien choisir des mots de passe avant de se lancer dans des projets personnels.

A .A

 
 

Les commentaires sont fermés.