Batailles de zombies
March 2nd, 2008
On connaissait Echelon, les européens s’y mettent aussi (il n’y a qu’à voir certains appels d’offres de certaines entités françaises reliées à l’armée mais réalisant des tâches proches de la police dans les campagnes françaises)
La résultante logique de cette surveillance généralisée des réseaux est tout simplement le chiffrement. Les acteurs du marché sensibles à la confidentialité de leurs échanges : criminels pédophiles et autres terroristes divers, mais également citoyens sensibles et autres geeks se mettent à utiliser des protocoles chiffrés et , tant que possible, anonymisants.
(Au passage, choisissez bien votre protocole de chiffrement. Par exemple, il semble une mauvaise idée de se fier à des protocoles “améliorés” par la NSA… )
Les entités qui veulent contrôler globalement l’information réagissent donc depuis quelques années en mettant au point leurs propres rootkits (ici et aussi ici). En effet, pourquoi dépenser des ressources énormes pour déchiffrer des protocoles indéchiffrables, alors qu’il est tellement plus simple de manipuler l’information en clair directement sur l’ordinateur de notre cyber-pédo-citoyo-terroriste ?
Monsieur Dupont aura donc bientôt, en plus du robot zombie spammeur, le rootkit de la NSA, celui de la CIA, et un ou deux bons rootkits bien français.
Il sera intéressant de voir comment ces charmants “invités” se partageront l’espace et les ressources : sans doute essayeront-ils un peu de se battre entre eux. Mais peut-être qu’en v2 ils accepteront de collaborer “Salut zombie de la police française, moi, zombie de la CIA, je te laisse analyser les images de M. Dupont mais seulement si tu me laisses m’installer sur l’ordinateur de Madame Michu”.
On devrait tout de suite commencer à écrire le protocole de négociation inter-zombie, ça promet d’être interessant. Bien entendu, officiellement, aucun zombie n’acceptera de négocier avec le spammeur …