J’ai du mal à croire que l’on ait tant de mal à identifier les responsables. Même compilé, le code informatique présente une « signature » propre à chaque développeur, qui persiste malgré des « code reviews » récurrents. On rencontre systématiquement des réticences dès lors que l’on tente d’imposer une nomenclature à une équipe de développement. Ces réticences sont moindres, mais existantes, lorsque l’on part d’emblée sur le dialogue, mais ne réussissent jamais à effacer tous les aspects personnels d’un développeur. En fait, si un code devait devenir totalement impersonnel, ce fait suffirait à en définir une signature.
Autre point : j’ai du mal à imaginer un développeur enfermé dans son petit monde, ne partageant pas ses trouvailles, ne cherchant pas à en savoir plus. Et les trouvailles liées à Stuxnet sont nombreuses, au point qu’il est très difficile d’imaginer qu’une même personne ait pu les rassembler toutes, ou qu’il soit possible de rassembler une équipe de spécialistes aussi pointus sans laisser de traces, alors qu’ils n’auraient pas collaboré ensemble auparavant. On peut donc légitimement se demander s’il ne s’agit pas d’une action militaire bien orchestrée.
Certes, on ne m’a pas attendu pour désigner les suspects : Etats-Unis et Israël.
À l’avenir, il n’est pas impossible que de tels programmes soient plus discrets, et en plus d’être difficiles à détecter, intègrent des systèmes d’auto-destruction, en plus de maquiller leurs échanges réseau. Plusieurs virus informatiques récents semblent aller dans ce sens...
Les enjeux des virus tels que Stuxnet sont nombreux et peuvent s’avérer particulièrement ciblés. Je pense notamment à un virus qui pourrait infecter les ascenseurs d’un hôtel pour les saboter lorsqu’un VIP quelconque, accompagné ou non de ses gardes, y pénètre. L’autre jour, je lisais une actualité où des scientifiques chinois avaient trouvé un moyen d’identifier un individu en analysant... sa manière de marcher, grâce à un plancher doté de senseurs analysant la répartition du poids à chaque pas.
China’s covert spy pad technology
►http://www.cnngo.com/explorations/life/chinas-covert-spy-pads-834714
The Post reported that the gadget has been tested on the lab’s 100-odd employees and has an accuracy rate of 98 percent.
Mais pourquoi aller aussi loin quand une bombe déclenchée sur le passage d’un passeport électronique a déjà son prototype ?
RFID Passport Shield Failure Demo
►http://www.youtube.com/watch?v=-XXaqraF7pI
Sujet aussi passionnant que terrifiant.