Un groupe de chercheurs sino-américains chapeautés par l’Université Viterbi (Californie du Sud) a développé un protocole mettant en œuvre ce que l’on pourrait appeler un « multiplexage de polarisations tournantes » capable d’assurer un débit de plus de 30 gigabits par seconde. Le procédé, baptisé orbital angular momentum (OAM), utilise une fréquence millimétrique unique (28 GHz) et joue sur deux antennes polarisées permettant de travailler avec 4 polarisations différentes. Ce procédé fait l’objet de travaux depuis plus de 3 ans, études conduites par des chercheurs d’universités différentes.
Pour l’heure, ces travaux sont purement expérimentaux et ne présument pas d’une exploitation commerciale. Les tests ayant permis la rédaction de cette communication ont été effectués sur une distance de 2 mètres. On est encore loin d’un backbone pour « super 5G ». En outre, le sérieux de certaines études sur la « vorticité des faisceaux hyperfréquences » provoque encore des débats houleux et affecte les recherches de l’ensemble de la communauté scientifique radio.
Le cyberjihadiste, allié objectif du cyberpédophile ? Pour le législateur, qu’importe le « coupable potentiel », pourvu que l’on puisse instaurer un régime visant à le faire taire. C’est là l’esprit général du projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme défendu jeudi 18 septembre par l’actuel Ministre de l’Intérieur Bernard Cazeneuve.
Cette censure sera-t-elle efficace vis-à -vis des cibles prétextées ? La chose est très peu probable. Désormais, même la presse grand public (et en partie l’opinion du même métal) commence à comprendre que ces méthodes n’entravent en rien la diffusion de ces contenus illégaux. Un récent article de l’Express explique comment, de manière artisanale, les apprentis propagandistes islamistes passent d’une page Facebook à une autre après chaque suspension de compte… Que l’on ajoute encore un peu de pression légale, et il y a fort à parier que tout ce qui touche au cyber-jihad, à l’incitation à la haine raciale, à l’apologie du crime adopte rapidement les techniques des « spam king » et autres « bot herders » des réseaux mafieux : hébergement de serveurs à l’étranger, proxys et aiguillage en « round robin » vers de multiples occurrences d’un même site… ce que peut faire un vendeur de pilules bleu, un extrémiste politique ne le pourrait-il pas ?
En accroissant cette pression sur Internet, non seulement l’actuel gouvernement encourage la furtivité de sites que l’on aurait considérablement plus de chances de maîtriser s’ils demeuraient sur le territoire Européen, à portée d’action d’Eurojuge et d’Interpol, mais encore fait le lit répressif qu’utilisera sans hésitation un futur gouvernement totalitariste. Du genre de ceux que connaît la France tous les 70 ou 100 ans, à périodes régulières depuis 1789. Sur ce même thème, notre confrère Jean Marc Manach démonte pièce par pièce la logique de ce projet de loi et dénonce ses effets pervers prévisibles. Le rôle d’un politique est-il de tenter de gérer le présent au jour le jour comme un technicien de salle informatique, ou de conserver une vision historique du pays ?
Ajoutons enfin que, que ce type de loi , pourrait faciliter les actions à l’encontre de blogueurs et organes d’information pour peu que leurs dires ne soient pas conformes à ce que certains aimeraient lire …
Nos confrères du Point, quant à eux, s’étonnent du revirement de Bernard Cazeneuve, ardant défenseur d’un contrôle musclé de la Toile, alors qu’en d’autres temps il luttait vent debout contre la Loppsi, (celle avec deux « p », dite « seconde loi Sarkozy »). C’était il y a moins de 4 ans. Et on a pu le constater, ces lois Loppsi, censées protéger le citoyen des hordes barbares de pirates a engoncé les administrateurs de sites Web, les hébergeurs, des chefs d’entreprises dans un carcan légal d’une incroyable complexité. En chassant le jihadiste numérique, les détails de la loi ont un peu mieux trucidé l’évolution du tissu Internet Français et encouragé l’installation des Google Netflix et consorts en des terres Européennes plus accueillantes. Gouvernements différents, mêmes politiques ? Mêmes erreurs économiques ?
Certains, pourtant, prodiguent de louables efforts. Le mois dernier déjà , les multiples amendements apportés à la Loi Godfrain laissaient présager un brutal comblement du trou de la sécurité sociale. Ce texte antique, qui remonte à la préhistoire de l’informatique mini, mainframe et Minitel (ou presque) visait à pourchasser le pirate tentant « d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données ». Lorsque le système appartenait aux rouages de l’Etat, il en coûtait 45 000 euros d’amende, somme réévaluée en 2012 à 75 000€ et 5 ans de prison, et plus récemment à 500 000 €. Soit, selon les peines, entre 700 et 900 % d’augmentation en deux ans. Espérons que l’Anssi tient attentivement la liste des intrusions imputées aux fonctionnaires du GCHQ Britannique, de la NSA Etats-Unienne et du Diaochabu Pékinois. Bercy va peut-être enfin pouvoir se faire rembourser les coûts de mise à niveau de son infrastructure réseau infectée par quelques pdf. Il faut dire qu’avec les restrictions budgétaires de l’Administration Fédérale US et le déficit commercial de la Grande Bretagne, cette ferme initiative du député Jean-Jacques Urvoas va mettre fin à ces incessantes intrusions et maintiens frauduleux dans toute ou partie d’un système de traitement automatisé de données.
De mauvaises langues pourraient croire que cette soudaine inflation des amendes, particulièrement celles sanctionnant une intrusion sur un serveur d’Etat, serait justifiée par le « précédent Snowden », et pourrait dissuader d’éventuels lanceurs d’alertes Périgourdins ou Savoyards.
L’opération Harkonnen, ainsi nommée par la société Israélienne Cybertinel, aurait, durant plus de 12 ans, espionné près de 300 entreprises, organismes gouvernementaux et centres de recherches. Conduite par un groupe de pirates opérant dans différents pays germanophone (Allemagne, Autriche, Suisse), elle aurait visé en grande partie des infrastructures informatiques Britanniques. Ces opérations auraient été réalisées sous le couvert de plus de 800 sites dûment enregistrés et apparaissant comme légitimes. Aucune information technique, aucune mention d’une victime connue ne vient étayer ces affirmations.