Cyber guerre, guerre de voyous ?

Tout le monde le sait, nous vivons une époque où le secret n’est plus possible. La protection de la vie privée n’a plus, non plus beaucoup de sens, dans la mesure où n’importe qui, aujourd’hui, peut être «tracé», où qu’il aille.
Ces petits appareils devenus indispensables, dont nous admirons la technologie –et qui, il faut le dire, nous facilitent tellement la vie- sont aussi nos «puces» personnelles qui émettent, à notre insu, toutes sortes d’informations nous concernant.
Vous faites trop souvent des recherches internet sur des bijoux ? Les annonceurs de joaillerie sur le moteur de recherche choisi vous bombarderont d’offres. Vous êtes plutôt intéressés par les fripes ? Les grandes marquent vous assailliront d’annonces de promotions et soldes… Et ainsi de suite…
Votre téléphone portable peut désormais devenir le plus précis des informateurs sur vos faits et gestes. Il suffit qu’il soit près de vous -même éteint- et d’autres pourront suivre vos conversations privées.
Dans votre ordinateur, il suffit que l’on vous envoie un «cheval de Troie» et tout ce que vous écrivez peut être suivi en temps réel par des inconnus, se trouvant à mille lieues de vous.

Une méthode vient d’être découverte, aux Etats-Unis, par les experts de la société Shape Security. L’espionnage se fait par le mode brouillon de Gmail.
Une technique qui avait été utilisée en 2012 par le général Petraeus, chef de la CIA et sa maîtresse Paula Broadwell. Ils s’écrivaient des messages qui, non envoyés, restaient dans Brouillon. Un malware permettait de s’y connecter sans que les messages ne soient jamais envoyés… La méthode est toujours valide.
Inutile de rappeler ce que les réseaux sociaux représentent comme sources d’informations sur tout et tout le monde, partout dans le monde… Cela est aujourd’hui établi, tant les scandales ont été nombreux à ce sujet.
Parfois, tout cela est utile. Si la police scientifique peut localiser un dangereux malfrat ou un sanguinaire terroriste par ces moyens, on ne peut qu’y applaudir.
Mais, de plus en plus, la «cyber espionnite» s’empare d’individus plus déterminés, voire sans scrupule.
Il peut s’agir de «cyber détrousseurs» qui cherchent à vider votre compte en banque, ou à vous escroquer en vous soutirant des sommes pharamineuses pour une marchandise qui ne vous parviendra jamais.
Comme il peut s’agir d’individus, de groupes, ou de services de barbouzes qui se spécialisent dans le cyber espionnage et/ou dans la cyber guerre.
Certains sont mus par des motifs politiques, un militantisme, une idéologie, une révolte contre un système… Ces dernières années nous ont donné à voir de nombreux cas qui se sont illustrés dans cette catégorie. Les mouvements hacktivistes comme les Anonymous, les révoltés Comme Julian Assange, ou Snowden, etc.
D’autres –ce sont les pires- ont trouvé dans cette high technologie une arme aussi redoutable qu’inégalée pour mener leurs guerres à moindre frais. Des guerres dont il n’est pas sûr qu’elles soient toujours légitimes.
La cyber guerre a atteint des sommets insoupçonnés. Cette semaine, le Washington Post a révélé qu’un réseau informatique de la Maison Blanche avait été infiltré il y a quelques jours par des hackers qui pourraient être d’origine russe. Selon ce sérieux journal, le FBI, les autres services de renseignement et la NSA, mènent une enquête pour tout savoir sur cette attaque, son impact et, le cas échéant, les données qui ont pu être volées par les hackers.
En fait, le piratage est devenu accessible à tous ceux qui s’intéressent à l’informatique. Lorsqu’il avait balancé ses documents WikiLeaks, l’australien Julian Assange avait balancé avec son logiciel permettant de hacker des «citadelles imprenables». N’importe qui pouvait télécharger ce logiciel et s’en servir. Il suffisait d’y penser, mais aussi d’avoir ensuite les moyens pour s’outiller de matériel approprié (ordinateurs puissants, scanners, etc).
Au Maroc, il y a de jeunes redoutables informaticiens qui peuvent rendre coup pour coup les cyber attaques que le pays reçoit. Il faut juste les encadrer, mettre tous les moyens à leur disposition et en prendre soin comme notre pays ne sait pas le faire.
En Russie, les jeunes prodiges de l’informatique sont traités comme des stars. Ils obtiennent tout ce qu’ils demandent et sont choyés comme des espèces rares.
Les jeunes que nous connaissons font des prodiges avec rien et espèrent qu’un jour quelqu’un les valorisera. N’attendons pas que d’autres pays le fassent à la place du leur. Les cyber guerres sont devenues des guerres de voyous. Sur ce plan-là aussi, il faut se constituer une défense !

La protection des données personnelles sous l’œil de BAM

Bahia Amrani

,

Voir aussi

Sahara marocain,ONU,Algérie-Polisario,Mauritane,Laâyoune,Dakhla,Nouakchott,Ouargla,Minurso

Sahara-Algérie | «Raid» du Maroc, Minurso et communauté internationale

Et voilà une nouvelle affaire qui laisse perplexes les observateurs des relations Maroc-Algérie: cette affaire …

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Captcha Plus loading...