
(Voici un commentaire brillant d'un ami informaticienA cause de la structure de contrôle qu'Elon Musk a pu révéler lorsqu'il prend le contrôle de Twitter.
( Voir ci-dessous ce que The Storm Rider avait à dire).
Rafa, en informatique, il y a le contrôle à distance de grands réseaux d'équipements.
Je n'entrerai pas dans les détails, mais je dirai qu'ils sont tous coordonnés via des clusters, et sont organisés et synchronisés via des protocoles qui fonctionnent parfaitement sur Internet.
Autrement dit, ils n'ont pas besoin de partager un emplacement physique.
Si je commence à théoriser sur cette base, le plus gros scandale qui pourrait survenir est de découvrir que Google, Facebook, Twitter et autres serveurs HighTech sont militarisés.
Et j'entends par là qu'il existe un mécanisme de contrôle des serveurs qui est externe à celui de l'entreprise qui les gère.
Vous souvenez-vous du fameux bouton pour déconnecter Internet censé avoir été développé avec Obama ?
Qui vous dit que, pour des raisons de sécurité nationale, des mécanismes de contrôle et de surveillance ont été mis en place pour ces serveurs, et servent non seulement à déconnecter Internet, mais aussi à espionner leurs propres citoyens.
Au début des années 2000, le programme Echellon de surveillance des télécommunications a été développé.
Il a été principalement développé par la NSA mais a partagé des informations et une surveillance avec d'autres agences, à la fois des États-Unis et des pays alliés. Vous vous demandez : si la NSA surveille actuellement Internet pour suivre le trafic des communications, comment le fait-elle ?
Eh bien, d'abord avec l'obligation des fournisseurs de communication de leur permettre d'accéder au trafic de données.
Et pour les réseaux sociaux, messageries et autres services ? Forcer l'installation d'applications de gestion à distance sur chaque serveur de chaque centre de données, où elles peuvent contrôler toutes les données traitées.
Vous êtes-vous déjà demandé pourquoi ces dernières années, la Russie, la Chine, l'Iran et d'autres pays ont cessé d'utiliser Windows, ou plutôt les systèmes d'exploitation Microsoft, et sont passés à des versions auto-développées de Linux, au lieu de prendre des versions comme Ubuntu, Redhat, etc., qui les distributions Linux sont-elles développées par des entreprises privées ?
Eh bien, très simple, la sécurité.
Il s'avère que le noyau Linux, son noyau est open source, et accessible à tous.
Si vous voulez de la sécurité, vous créez une version basée sur une version précédemment auditée, et si c'est OK, vous créez votre version basée sur celle-ci.
C'est ce qu'ils ont fait.
En conclusion, le plus grand scandale de notre époque serait de découvrir que les grandes entreprises technologiques ont permis aux agences de renseignement d'accéder aux données privées des utilisateurs de services Internet, grâce au fait que les serveurs étaient sous le contrôle de ces mêmes agences.
De plus, il est plus sûr et plus efficace de contrôler les machines qui gèrent les données.
Je ne crois pas que la NSA utilise ses propres moyens pour contrôler le trafic Internet, car les systèmes de cryptage sont aujourd'hui très robustes.
Même si vous utilisiez un ordinateur quantique, vous ne pourriez pas briser la sécurité de toutes les communications qui ont lieu en une seule journée.
Le plus logique est de contrôler les serveurs où ils passent.
@Rafapal
Aucun commentaire:
Enregistrer un commentaire