@Christophe Bugeau
Article très intéressant.Observation très juste : « Car, nous aussi nous espionnons nos alliés, mais ces derniers ne font pas semblant de ne pas le savoir et prennent les mesures adéquates. »
@ Laurenzola
Défi difficile à relever, surtout si l’on considère ce chef-d’oeuvre de cryptage que constitue l’AES 256.
...et pourtant ce chiffrement AES a déjà été craqué !
Voir ici :
A lire en détail (passionnant).
Et ici :
Le fait est que ces techniques sont connues, voire même partagées (cf. le cas du RSA , qui est un standard de cryptographie et non un algorithme, découvert par le renseignement britannique GCHQ, lequel fait partie, comme on le sait, du réseau Five Eyes..., i.e. de l’alliance USA, UK, Nouvelle-Zélande, Australie, Canada).
Voir ici :
Ici :
Ici :
Et encore ici :
Il n’en demeure pas moins que si l’Alliance de renseignement exclusive Five Eyes existe, avec ce Cheval de Troie européen que constitue en la matière le Royaume Uni, directement lié aux USA, il n’y a aucune raison que nous ne soyons pas capables de mettre en place un nouveau système de renseignement aussi efficace et opérationnel que le Stoneghost, par exemple (même s’il a été remis aux Russes par un traître).
L’urgence le commande, surtout à la lecture de ce qui suit que l’on trouvera en détail ici :
One key innovation has been GCHQ’s ability to tap into and store huge volumes of data drawn from fibre-optic cables for up to 30 days so that it can be sifted and analysed. That operation, codenamed Tempora, has been running for some 18 months. GCHQ and the NSA are consequently able to access and process vast quantities of communications between entirely innocent people, as well as targeted suspects. This includes recordings of phone calls, the content of email messages, entries on Facebook and the history of any internet user’s access to websites - all of which is deemed legal, even though the warrant system was supposed to limit interception to a specified range of targets.