Brown, Dan - Forteresse digitale

Здесь есть возможность читать онлайн «Brown, Dan - Forteresse digitale» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Старинная литература, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Forteresse digitale: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Forteresse digitale»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Forteresse digitale — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Forteresse digitale», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Jaillissant du sol, telle la tête d’une torpille géante, se dressait la machine pour laquelle le dôme avait été conçu. Le cône oblong, lisse et noir, s’élevait au centre de la salle à près de dix mètres de hauteur, comme une orque gigantesque arrêtée dans son bond, prisonnière d’une mer de glace.

C’était TRANSLTR, un modèle unique, la machine informatique la plus chère du monde – dont la NSA niait avec véhémence l’existence.

Tel un iceberg, quatre-vingt-dix pour cent de sa masse étaient enfouis sous la surface. Son cœur secret était enchâssé dans un silo de céramique, situé six niveaux plus bas – une fusée, entourée d’un labyrinthe sinueux de passerelles, de câbles, de tuyaux et de buses où chuintait le fréon du système de refroidissement. Les générateurs situés au fond de la fosse émettaient des basses fréquences, un bourdonnement perpétuel qui donnait à la Crypto une ambiance étrange et surnaturelle.

Comme toute avancée technologique, TRANSLTR était née de la nécessité. Au cours des années quatre-vingt, la NSA connut une révolution en matière de communications qui bouleversa à tout jamais le monde de l’espionnage – l’accès d’Internet au grand public. Et, plus particulièrement, l’arrivée des e-mails.

Les criminels, les terroristes et les espions, lassés de voir leurs

lignes

téléphoniques

sur

écoute,

adoptèrent

immédiatement ce mode de communication planétaire. Aussi sûrs que le courrier traditionnel et aussi rapides que les appels téléphoniques, les e-mails avaient toutes les qualités. Comme les transferts se faisaient via des lignes en fibre optique souterraines, et non par les airs, il était impossible de les intercepter – du moins, c’est ce qu’on croyait.

En réalité, intercepter les mails voyageant aussi vite que la lumière sur le réseau Internet était un jeu d’enfant pour les gourous de la technologie de la NSA. L’Internet, contrairement

– 23 –

à ce que beaucoup pensaient, n’était pas une nouveauté dans le monde de l’informatique. Ce système avait été créé par le département de la Défense, trente ans plus tôt – un réseau gigantesque destiné à garantir la sécurité des communications gouvernementales en cas de guerre nucléaire. Les oreilles et les yeux des professionnels de la NSA étaient aguerris à cette technique. Tous ceux qui pensaient pouvoir se servir des e-mails à des fins illégales s’aperçurent, à leurs dépens, que leurs secrets n’étaient pas si bien gardés. Le FBI, la DEA, le fisc et autres organismes chargés de faire respecter les lois aux États-Unis –

avec l’aide des techno-magiciens de la NSA – purent procéder à des arrestations en masse ; un véritable raz de marée.

Quand les utilisateurs d’e-mails du monde entier découvrirent que le gouvernement des États-Unis pouvait avoir accès à leurs courriers, il y eut, bien entendu, un tonnerre de protestations. Même les particuliers, qui n’utilisaient les mails que pour des échanges amicaux et anecdotiques, furent choqués par cette atteinte à leur vie privée. Dans le monde entier, des sociétés privées cherchèrent les moyens de rendre les communications Internet plus sûres. Ils en trouvèrent rapidement un, et c’est ainsi que naquit le chiffrement à clé publique.

La clé publique était une idée aussi simple que brillante.

C’était un programme, simple d’utilisation, conçu pour les ordinateurs personnels, qui brouillait les mails, les rendant totalement illisibles. Pour l’utilisateur il suffisait d’écrire un courrier et de le passer ensuite par son petit logiciel de codage, pour que le texte arrive à destination sous forme d’un charabia inintelligible – autrement dit crypté. Quiconque cherchait à intercepter le message voyait s’afficher sur son écran une suite de signes incompréhensibles.

La seule façon de récupérer le message en clair était de connaître la « clé secrète » de l’expéditeur – une série de caractères qui fonctionnait un peu comme les codes secrets que l’on compose aux guichets automatiques. Les clés secrètes étaient généralement longues et complexes ; elles contenaient toutes les instructions nécessaires à l’algorithme de codage afin de pouvoir retrouver les opérations mathématiques utilisées

– 24 –

pour chiffrer le message original. Il était désormais possible d’envoyer des e-mails en toute confiance. Même en cas d’interception, seul celui qui possédait la clé secrète pouvait déchiffrer son courrier.

La NSA reçut le choc de plein fouet. Les codes auxquels ils avaient désormais affaire n’avaient plus rien à voir avec de simples substitutions de signes, interprétables avec un crayon et une feuille de papier quadrillé – ils provenaient d’ordinateurs munis de fonctions de hachage élaborées, faisant appel à la théorie du chaos et à de multiples symboles pour brouiller les messages en des suites d’apparence aléatoire.

Dans un premier temps, les clés secrètes des utilisateurs étaient suffisamment courtes pour être « devinées » par les ordinateurs de la NSA. Pour décrypter une clé secrète à dix chiffres, il suffisait de programmer la machine pour qu’elle essaie toutes les combinaisons possibles entre 0000000000 et 9999999999. Tôt ou tard, l’ordinateur tombait sur la bonne séquence. Cette façon de procéder par élimination était surnommée « l’attaque de force brute ». Cela prenait parfois beaucoup de temps, mais le résultat était garanti.

Quand le monde eut vent de l’existence du décryptage par la force brute, les mots de passe devinrent de plus en plus lourds.

Le temps nécessaire aux ordinateurs pour « deviner » les combinaisons se chiffra en semaines, puis en mois, puis en années.

Dans les années quatre-vingt-dix, les clés dépassaient les cinquante caractères et pouvaient utiliser au choix les deux cent cinquante-six lettres, chiffres et symboles de l’« alphabet »

ASCII. Le nombre des possibilités avoisinait les 10120 – un suivi de cent vingt zéros. La probabilité mathématique de tomber sur le code exact revenait à trouver le bon grain de sable sur une plage de plus de quatre kilomètres de long. Pour décoder une telle clé par l’attaque de force brute, on estimait qu’il fallait en moyenne au plus rapide ordinateur de la NSA – le top secret Cray/Josephson II environ dix-neuf ans. Le temps que la machine devine la clé et casse le code, son contenu n’aurait plus aucun intérêt.

– 25 –

Consciente de l’imminence de son impuissance totale en matière de déchiffrement, la NSA, avec le soutien du président des États-Unis, se lança dans un programme top secret.

Jouissant d’un budget illimité et ayant carte blanche pour faire tout ce qui était nécessaire afin de sortir de l’impasse, la NSA entreprit de fabriquer l’impossible : la première machine de décryptage universelle. Malgré les avis de plusieurs ingénieurs qui prétendaient qu’il était impossible de construire une telle machine, la NSA s’accrocha à cette devise : « Rien n’est impossible. Tout est une question de temps. »

Cinq ans plus tard, après cinq cent mille heures de travail humain et près de deux milliards de dollars d’investissement, la NSA prouva qu’elle avait raison. Le dernier des trois millions de processeurs de la taille d’un timbre-poste fut mis en place, les programmes internes finalisés, et l’enveloppe de céramique scellée. TRANSLTR était née.

Le fonctionnement secret de TRANSLTR était fondé sur un amalgame de travaux, eux-mêmes le fruit de plusieurs cerveaux, et ne pouvait être compris dans sa totalité par aucun individu.

Son principe de base, pourtant, était enfantin : chaque élément effectuait une petite partie du travail. Les trois millions de processeurs allaient tous travailler en parallèle – par paliers successifs, à une vitesse phénoménale, essayant toutes les permutations. On espérait que la ténacité de TRANSLTR

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Forteresse digitale»

Представляем Вашему вниманию похожие книги на «Forteresse digitale» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Forteresse digitale»

Обсуждение, отзывы о книге «Forteresse digitale» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x