• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Au cœur des technologies d’espionnage !!!

Au cœur des technologies d’espionnage !!!

Dans un monde aussi vaste, et abondant, la probabilité que vous soyez sous surveillance voire espionné peut atteindre les 70 %, notamment si on prend considérations les technologies développées à ce jour, et qui ont ravagé la plupart des services secrets au monde.

Ainsi l’univers de l’espionnage a connu un essor considérable de plus d’un siècle, et cela à travers le Globe.

Le début

1-L’histoire débuta au lendemain de la première guerre mondiale où les principaux rivaux allemands et anglais s’affrontaient mutuellement pour déceler des codes secrets, par suite ils ont généré le fameux art de la cryptographie spécialité des Mathématiciens connus à cette époque, notamment celui de Arthur Sherbius qui a conçu la Machine Enigma qui a pour principe d’avoir trois roulettes rotatives qui permutaient les lettres plusieurs fois. Même si une puissance ennemie parvenait à voler une machine Enigma et à comprendre fonctionnement, elle ne pourrait déchiffrer les messages sans savoir séquence d'encodage choisie par l'opérateur de la machine. Grâce à ce système, il y avait environs 15 milliards de séquences d'encryptage possibles, le code émit par Enigma était donc incassable, du moins c’est ce qu’il pensait avant d’être surpris par leurs adversaires !!

2- C’est en suite que va apparaître la NSA célèbre pour ses techniques avancées et approfondies en ce qui concerne l’espionnage, celle-ci va pleinement jouer son rôle consistant à intercepter minutieusement et de manière ciblée les transmissions soviétiques via des Satellites très performants. C’est le cas du programme Corona caché sous le nom de DISCOVERER, il était destiné à des fins Biomédicales, mais à vrai dire sa réelle mission était plutôt militaire, en effet c’était un satellite de reconnaissance optique, qui fit 17 révolutions autour de la terre durant 24 heures, du coup la capsule contenant le film fut automatiquement éjectée, et descendu lentement sous parachute.

Certes vous penserez comme moi, à un vrai scenario Hollywoodien digne des films de science-fiction, en revanche cela témoignait de la seule et véritable réalité des techniques de Surveillance adopté à cette époque.

3-Enfin c’est au début des années 90 que l’on constatera la montée des réseaux capteurs, des petits serveurs et des récepteurs d’énergie soigneusement coordonnées avec ce qui sera le « futur joujou » des services secrets, autrement dit l’Internet. Que dire donc ?!!

Ces gadgets "connectés" seront capables de lire dans votre vie comme dans un livre ouvert et pourront même être commandés à distance.

3-Récemment, l’agence Kaspersky géant de la sécurité informatique a scrupuleusement détecté un réseau large de cyber espionnage baptisée sous le nom de « RED OCTOBER » et qui cible les organisations gouvernementales, diplomatique, voire scientifique ! Leur méthode repose sur les logiciels courants comme Acrobat Reader d’Adobe ou Word et Excel de Microsoft. Une fois installé, le virus permet aux hackers de contrôler la machine infectée, même s’il est détecté et supprimé de l’ordinateur. Pour l’installer, les hackers ont utilisé les méthodes traditionnelles comme le phishing ciblé qui consiste à le dissimuler dans un fichier joint dans un mail.

Facebook, twitter etc… sont-ils sous surveillance ??

Effectivement, les récentes déclarations d’Edward Snowden (ancien agent de la NSA) affirmant par suite que cette dernière a largement intégrées le cercle des réseaux sociaux quitte à fouiner dans toutes les vies privées, en elle détient un programme d’équipement qui lui donnera à terme une capacité mémoire de 10 puissance 25 octets, soit l’équivalent de 10 milliards de disques durs, un par habitant futur de la planète.

Une telle puissance n’a de sens qu’au service d’une ambition divine consistant à savoir tout ce qui se passe sur terre.
-La quasi totalité des informations collectées n’a aucun intérêt d’aucune sorte, d’autant qu’elle ne devient utile, pour l’instant en tout cas, que lorsqu’elle produit une réaction dans un esprit humain. Il faut des moteurs de recherche d’une puissance prodigieuse pour en extraire des données ponctuelles significatives (identifier dans un milliard de sms, le message plus ou moins codé relatif à un acte de terrorisme par exemple) ou, grâce à des algorithmes, faire des synthèses permettant, par exemple, d’anticiper un basculement de majorité politique dans un pays.

En tout cas les réseaux sociaux font le bonheur des espions car ils ont réalisé ce que un siècle d’essor technologique n’a pu réaliser.

Tout le monde peut-être concerné... mais pas forcément ciblé 

Il est évident que tout le monde n'est pas concerné tous les jours par les attaques ciblées, en revanche, les attaques opportunistes plus ou moins évoluées sont quotidiennes. Nous recevons tous du phishing, des spam ou des virus par mail ou autre. Ces d'attaques font partie du bruit ambiant sur internet mais contrairement à ce qu'on pourrait croire, si elles existent encore, c'est qu'elles fonctionnent toujours.

Comment Stopper cette hémorragie ?

Evidemment, en lisant cela on peut se sentir vulnérable, cela dit il y’a des solutions basiques pour arrêter ce déluge :

1-Inculquer aux jeunes ces nouvelles méthodes pour pallier le manque de compétences

 2-Booster les moyens des agences et société à travers des technologies de l’information.

3-Avoir un regard critique à l’égard des éditeurs d’antivirus, qui nous laisse sans bouclier lors d’une attaquer de haut niveau.

4- Enfin bien choisir des mots de passe avant de se lancer dans des projets personnels.

A .A


Moyenne des avis sur cet article :  5/5   (16 votes)




Réagissez à l'article

8 réactions à cet article    


  • millesime 8 août 2013 14:11

    Ce n’est pas d’aujourd’hui que l’on sait que les Etats-Unis et bien d’autres pays fort bien équipés en logiciels espions, écoutent le monde entier... !
    qu’y a-t-il exactement derrière cette affaire Snowden, ?
    Nous en saurons plus si des journalistes d’investigation, qui ne sont pas aux ordres, se penchent sur le sujet...
    lire :
    http://millesime.over-blog.com


    • des illusions des illusions 8 août 2013 16:13

      « Facebook, twitter etc… sont-ils sous surveillance ?? »

      FB, twit machin et le « etc »
      surtout le « etc »  : ce sont eux, la surveillance !

      Savez-vous où vous écrivez (fort bien d’ailleurs) cet article Mr Attila94 ?

      « Ces gadgets »connectés" seront capables de lire dans votre vie comme dans un livre
      ouvert et pourront même être commandés à distance
      .« 

      Heu, encore un qui a abusé de la pilule bleue, nan nan, toujours pas le viagra,
      l’autre pilule, vous savez bien, mais si voyons...

      Ces »gadgets« , même non connectés, sont déjà capables de tout ça
      et de bien plus, et c’est vous qu’ils commandent à distance, si si...

       »Tout le monde peut-être concerné... mais pas forcément ciblé. « 

      Encore une fois, c’est l’inverse, corrigeons donc :

       »Tout le monde peut-être ciblé... mais pas forcément concerné. « 

      Voyez bien que vous êtes commandé à distance pour ne pas écrire
      les choses dans le bon sens, ou le bon sens des choses...

      Quant au »début de l’histoire« , ça remonte bien plus loin :

       »Il y a bien longtemps, dans une société lointaine, très lointaine..."


      • des illusions des illusions 8 août 2013 17:12

        Aladeen,

        « éventail », en dentelle s’il vous plait.

        « dispositifs d’espionnage » Chut ! On pourrait nous entendre smiley

        "à l’insu des citoyens«  Mheuu noon... ...on nous aurait gentiment menti alors ?

        «  libres » ah si seulement... ...seulement assis face à l’écran, on y croyerait presque.

         »Inspecteur Gadget" où es-tu ? Gadgeto pilulo...


      • eau-du-robinet eau-du-robinet 8 août 2013 23:59

        «  Il faut des moteurs de recherche d’une puissance prodigieuse pour en extraire des données ponctuelles significatives... »

        C’est justement pour cette raison que la NSA investie massivement dans des nouveaux centres d’écoutes.

        Les moyens de la NSA sont colossale. Le budget annuel varié entre 10 et 15 milliards de dollars, seulement pour cette institution.

        http://www.rue89.com/2012/03/16/tout-voir-tout-entendre-les-espions-en-revaient-les-usa-lont-presque-fait-230286

        Un nouveau centre écoute de la NSA serait en construction dans l’ouest de l’Allemagne...

        Un gigantesque centre d’espionnage en construction dans le désert américain

        • Denzo75018 9 août 2013 08:58

          De toute façon peut-on parler d’espionnage quand des données sont collectées et analysées, alors même que c’est la personne concernée qui les a placée sur un espace public ou semi-public ou pire qui les y a publié....
          ON ne peut avoir tout et son contraire : Publier et communiquer sur un espace libre & public de tout droit et exiger la confidentialité des ses données propres ...Les internautes et autres utilisateurs de réseaux sociaux seraient ils devenus schizophrènes !?

          Il existe pourtant bien une parade : Revenir au bon vieux courrier postal !


          • wesson wesson 9 août 2013 21:30

            Bonsoir l’auteur, 


            « identifier dans un milliard de sms, le message plus ou moins codé relatif à un acte de terrorisme par exemple »

            mauvais exemple : Le système global de surveillance mis en place par nos « amis » Américains n’est absolument pas destiné à dénicher les éventuels SMS des barbus que les Américains connaissent d’ailleurs fort bien car c’est quand même eux qui les ont créé et financés. 

            Ce que vous citez n’est que le prétexte pour justement faire avaler ce programme. Pour ma part, je penserai plutôt à un contrôle de leur propre population un peu remuante avec ses flingues partout, mais surtout un espionnage technologique généralisé afin de maitriser toutes les technologies clé, et / ou de savoir celles qu’il faut racheter ou couler.

            Pour le dire de manière encore plus résumée, ce programme est un outil mis en place afin de conserver une domination mondiale. 

            • ecolittoral ecolittoral 11 août 2013 20:45

              Trop d’impôt tue l’impôt ! Trop d’espionnage tue l’espionnage, le renseignement, l’identification...et l’interception !

              On peut aussi donner des informations fausses pour induire en erreur ou détourner de l’objectif.
              Ensuite, il faut traiter les données et, à mon avis, un gus de la DGSE, chez nous, sera plus efficace que 50 caméras et un million de lignes de code. On ne peut comparer des machines à un cerveau. Une machine « pond » du chiffre, un cerveau interprète, imagine, prévoit.
              Des oreilles informatiques n’empêchent pas 2 avions dans 2 tours.
              Des « rumeurs » et, telles des vierges effarouchées, les « grandes » puissances ferment consulats et ambassades.

              Bien sûr que les « réseaux » sont auscultés et analysés, y compris Agoravox.
              Mais franchement ! 
              Qui serait assez stupide pour déclencher l’alarme de la NSA et de son équivalent en France, en écrivant : Al-Qaïda, bombe, Elysée, Londres, Washington ?

              • JeanB 2 juin 2014 14:49

                Il n’y a rien de nouveau dans le fait que l’on soit espionné, surtout de nos jours avec toutes les nouvelles technologies, Internet, les webcam, les Iphone géolocalisés, etc Il existe même des stylo espion et des caméra espion. Après pour ma part, je n’ai pas grand chose à cacher alors si quelqu’un veut m’espionner qu’il le fasse, mais il risque d’être surement très déçu...

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON

Auteur de l'article

Attila94


Voir ses articles







Palmarès