Vers le site Automates Intelilgents
La Revue mensuelle n° 172
Robotique, vie artificielle, réalité virtuelle

Information, réflexion, discussion
logo admiroutes

Tous les numéros


Archives
(classement par rubrique

Image animée
 Dans La Revue
 

Retour au sommaire

Automates Intelligents s'enrichit du logiciel Alexandria.
Double-cliquez sur chaque mot de cette page et s'afficheront alors définitions, synonymes et expressions constituées de ce mot. Une fenêtre déroulante permet aussi d'accéder à la définition du mot dans une autre langue (22 langues sont disponibles, dont le Japonais).

Technologies et société. La NSA « hackée » ?
Jean-Paul Baquiast Christophe Jacquemin 20/08/2016

Dans le monde de l'espionnage, il est bien connu qu'il est difficile de savoir qui espionne qui. En fait, tout le monde espionne tout le monde, soit à des fins politiques, soit pour obtenir des secrets professionnels, soit pour la beauté du geste et la satisfaction qu'éprouvent certains individus à entrer dans des secrets que l'on croyait bien gardés.

Avec la généralisation de la communication par Internet, l'espionnage a évidemment trouvé des terrains illimités pour s'exercer. Il s'agit d'abord d'un espionnage officiel dans le cas d'agences gouvernementales comme la National Security Agency américaine dont nous avons depuis longtemps exposé les moyens absolument considérables qui lui sont alloués, comme les logiciels multiples que ses agents utilisent pour s'introduire dans tout ce qui est numérisé, que ce soit non crypté ou crypté. Russie et Chine, bien évidemment, ne sont pas en reste, mais il s'agit, autant que l'on puisse savoir, de pygmées au regard d'un géant.

Mais il s'agit aussi d'un véritable sport dans lequel se spécialisent de très bons informaticiens agissant pour leur propre compte. On les désigne désormais du nom de hackers. Ceux-ci travaillent pour de multiples motifs, qui sont rarement explicités. On considère généralement que beaucoup d'entre eux s'adonnent au hacking par simple recherche de la performance technologique, sans tirer profit de leurs piratages.

D'autres le font clandestinement, en se regroupant dans des organismes tels que les Anonymous qui ne révèlent généralement ni leurs buts précis ni les moyens humains dont ils disposent. Ils disent parfois se mettre au service de la démocratie pour faire connaître les secrets d'Etat ou d'entreprise considérés par eux comme portant atteinte aux principes de cette même démocratie. Mais leurs motifs et les informations qu'ils diffusent sont rarement vérifiables par le grand public.

Des révélations diffusées par d'Edward Snowden concernant la NSA ont montré que ces agences ont formé ou recruté des équipes chargées de réaliser, sur le modèle des hackers, des logiciels d'espionnage bien plus performants que ceux mis au point par leurs propres services. Elles s'en servent pour infecter pratiquement tous les systèmes informatiques de par le monde, considérés comme des menaces pour les intérêts américains que ces agences protègent.

Mais à leur tour, les équipes de hackers « officiels » peuvent être infectées par des hackers non officiels. Un certain nombre d'entre eux, agissant pour leur propre compte ou pour le compte d'autres agences d'espionnage, ont entrepris d'entrer clandestinement dans les fichiers, fussent-ils bien cryptés, accumulés par les principales agences. L'article de l'Intercept référencé ci-dessous mentionne un groupe dit des “ShadowBrokers” qui a mis au jour et sommairement décrit les multiples logiciels de hacking mis au point et abondamment utilisés par la NSA. Ceux-ci, semble-t-il, pourront être réutilisés par des hackers privés au service d'autres intérêts que ceux de la NSA, y compris au service d'organismes visés par la NSA elle-même.

Il faut également se persuader qu'au sein d'une structure d'espionnage aussi complexe que la NSA, des individus peuvent décider de révéler certains secrets de la structure. Ils le font pour des raisons éthiques ou politiques, parce que celle-ci leur paraît empiéter sur ce qu'ils considèrent comme les libertés publiques. On parle de plus en plus en ce cas de « lanceurs d'alerte » dont Edward Snowden, lui même ancien membre de la NSA, est devenu l'emblème. Ils peuvent aussi le faire parce qu'ils sont des membres dormants recrutés par une puissance étrangère.

Selon certaines hypothèses encore difficiles à vérifier, les logiciels eux-mêmes, dès qu'ils ont atteint un certain niveau de complexité, peuvent devenir autonomes et prendre des initiatives que nul humain ne peut contrôler a priori. C'est ce qui a été suggéré a propos des algorithmes à haute fréquence développés dans la spéculation financière en ligne. Mais en ce qui concerne la NSA, il faudrait envisager des algorithmes bien plus puissants et autonomes que ceux-ci.

Quoiqu'il en soit, la première conclusion que l'on peut tirer de ces « révélations » est que, comme dans le domaine de l'espionnage, tout le monde hacke désormais tout le monde, pour des motifs que n'apparaissent généralement pas, soit politiques, soit économiques, soit pour le sport. La cryptologie, qu'elle soit ou non autorisée ou pratiquée par les Etats, se caractérise comme tous les systèmes d'armes, par une course permanente entre la défense et l'attaque. Donc elle ne peut jamais prétendre protéger en profondeur

Le quantique

La meilleure façon de se protéger, semble-t-il à ce jour, serait de faire appel à des applications quantiques. D'où l'intêrét qu'apporte les grands Etats, ou des organismes tels que Google ou IBM prétendant se comporter en Etats supranationaux, au développement d''ordinateurs quantiques efficaces. La Chine n'a pas l'intention de laisser aux Etats-Unis le monopole de ces technologies. Un article bien documenté de l'Usine Numérique nous apprend que la Chine vient de lancer un satellite de communication qui va tenter de transmettre des clés de chiffrement quantiques – et donc inviolables – de Pékin jusqu'à Vienne.1)

Le quantique n'a pas encore atteint le stade opérationnel. Mais on peut pronostiquer que la chose deviendra une réalité prochainement. Alors malheur à tous ceux qui en seront restés aux applications traditionnelles, hackables ou non hacquables.

Références

https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/

http://www.usine-digitale.fr/article/des-hackers-ont-pirate-la-nsa-et-publie-ses-outils-d-espionnage-contre-cisco-et-fortinet.N426897

http://www.usine-digitale.fr/article/pourquoi-le-satellite-de-communication-quantique-que-la-chine-s-apprete-a-tester-est-si-strategique.N422937

1) Sur le satellite chinois, voyez un article plus récent et plus documenté de notre ami Thierry Berthier
http://echoradar.eu/2016/08/23/la-chine-pionniere-en-communication-quantique-satellitaire-2/