Bonjour,
J'ai une question qui me trotte dans la tête depuis plusieurs mois, et je m'attache à la nourrir avec toutes sortes d'inquiétudes afin de m'en faire un monde le plus catastrophique possible. Mais bon, l'alternative, c'est quand même de venir poser la question ici. Ce n'est pas une question urgente, et c'est pour cela que j'emploie un ton plus léger que celui qui siérait. Répondez quand ça vous dira.
Regardez une émission type "La France a peur", c'est à dire : Envoyé Spécial, 90 minutes, Au cœur de l'action, etc. À plusieurs occurrences on explique que les forces de l'ordre vont profiter de l'ordinateur connecté qui se trouve chez le futur interpellé pour l'enregistrer à son insu par le microphone qu'il possède. Vrai ou pas, ça n'a pas tellement d'importance.
De toutes façons, il faut bien que la police aille ou elle doit aller, et les militaires encore plus : il y a une cyberguerre qui se prépare, après tout. Enfin : elle a même déjà commencée puisqu'il me semble qu'un pays de l'est de l'europe a déjà vu une partie de ses ordinateurs bloqués une journée par le fait d'un état tiers (mais j'ai tout oublié des dates et des protagonistes, ça date de moins de deux ans).
Et c'est bien leur boulot, aux militaires par exemple, de préparer l'attaque et la défense quelque soit le domaine : il ne s'agirait pas de gagner le grand prix de l'ingénuité quand les Mystérions nous attaqueront, informatiquement cette fois — total respect, au passage, pour l'ancien ministre de la défense japonais, Shigeru Ishiba, qui a voulu bien prévoir dans ses budgets l'éventualité d'une attaque extraterrestre bien qu'il lui en ait coûté en réputation ensuite —.
Ma question est la suivante :
A) Les organismes d'état et les militaires exploitent-ils des failles qu'ils ont découvert seuls dans les systèmes d'exploitation, et par là :
1) Certaines failles critiques sont connues par eux seuls (et peut-être accessoirement aussi par tels ou tels pirates ou escrocs inconnus d'eux qui les exploitent indépendamment).
2) Ces failles ne seront pas corrigées dans ces systèmes d'exploitation puisqu'ils se garderont bien de les révéler, gardant cet atout en manche à l'occasion où il pourrait servir.
3) Si cette faille est comblée parce que l'éditeur de l'OS la découvre et la corrige, ils pourraient se retrouver temporairement incapables de mener l'attaque qu'ils désirent.
B) Ou bien est-ce "un partenariat" qui fait que tel état a pu obtenir d'un de ses éditeurs d'OS quelques pratiques possibles pour mener leurs attaques ?
1) Dans ce cas, se pourrait-il qu'il y ait des niveaux de partage différents : tel état apprend telles entrées possibles, tel autre un peu plus, tel autre un peu moins ?
2) Dans le cas contraire, l'éditeur de l'OS voulant absolument que toute faille soit comblée, se peut-il qu'il y ait de la tension occasionnelle entre organisme d'état et éditeurs, l'un voulant combler une faille que l'autre exploite ?
Hein qu'elle est chouette ma question pour un Dimanche !
Mais je vais aller prendre mes pilules qui sont à côté de mes comprimés, après...
Merci pour vos réponses,
Grunt.
Partager