Top 9 des mythes technologique

– Par Franonyme

tony stark hand interface

Science fiction = cool

L’autre jour j’ai réalisé à quel point beaucoup de sites « d’actualité » se contente d’afficher des listes de n’importe quoi, liste qui sont souvent copiées d’autres sites. Et j’ai été complètement dégoûté de voir aussi peu d’effort attirer autant de gens. Alors étant une personne de principe, je me suis dit que je devais suivre mes valeurs, et donc faire pareil qu’eux. (haha)

Voici donc mon top 9 des mythes technologiques les plus répandu dans les films, question de gâcher votre plaisir la prochaine fois que vous écouterez un « bon » film d’action. Mais pour rendre la chose plus créative, je vous propose ni plus ni moins qu’un script digne du plus génialissime 24.

1) Le zoom à définition infinie.

– Que dit la vidéo de surveillance ?
– La caméra est base résolution, car elle date de 15 ans et l’enregistrement était sur bande magnétique. Nous avons une vue d’ensemble du stade, plutôt floue d’ailleurs  rien qui nous aidera à trouver le terroriste …

stade fan rouge

Zoomez !

– Un instant, mais qu’est-ce que ce reflet de l’autre coté, des estrades ? Zoomez.

amateur football rouge

Zoomez !!

– Il semble que ce soit un spectateur.
– Mais ce chandail, on dirait… Zoomez encore.

amateur football zoom

Zoomez !!!

– Un fan de l’équipe locale… mais… mais cette montre me semble familière. Zoomez !!

Oakley timebomb rouge argent

Zoomez !!!!

– Une Oakley timebomb, pareil que celle de notre suspect, bien joué chef !
– Non, ce n’est pas tout, regardez les aiguilles, ZOOMEZ !!!

2)Les connaissances saugrenues en guise de monnaie courante

Chatham Island

Chatam Island, indiqué par le pointeur A, car sinon vous ne verriez rien. Regardez le fuseau horaire; de toute beauté.

– Mon dieu, mais les aiguilles affichent 10:15, alors que la caméra de surveillance affiche 14:00, une différence de temps de 3h45. Cette personne est donc originaire d’un endroit ou il y a un fuseau horaire au quart d’heure, soit probablement le Népal ou cette île de la Nouvelle-Zélande
– Chatham Island, bien sur !

3) L’accès à absolument n’importe quelle information, en un temps record.

– Zeff ( nom techno générique à tendance cool ), trouvez-moi tout les passagers mâle ayant été sur des vols en provenance du Népal et Chatham Island au cours des dernières 24 heures. Recoupez les résultats avec la billetterie du stade, ainsi que toutes les annonces de scalper qui ont été publié pour cet évènement. 

4) Les délais sur les trucs qui devraient être instantanée

– La recherche est déjà lancée. Il faudra 15 minute pour traiter l’analyse de recoupement des données.

Chargement en cours

Veuillez patienter, car trier 1000 résultats, c’est une opération énorme pour un Pentium 4 Quad Core en 2013.

5) Les interface au design inefficace. ( mais cool )

uplink cool interface

Ça, c’est un jeu. ( ca fait *bip* bip*)

– N’attendons pas inutilement, lancez une recherche par reconnaissance faciale sur la capture d’image avec la base de données de l’agence internationale anti-terroriste.

– C’est comme si s’était fait.

L’informaticien roule sa chaise sur l’écran d’à coté et lance un logiciel qui s’ouvre dans un effet de « fenêtre grandissante » qui prend un bon 2 secondes à compléter son animation d’ouverture. Ensuite, on remarque que l’interface ne possède aucun menu, aucun bouton, mais possède tout de fois un design visuel plus que fortiche.

Faute d’avoir la possibilité d’utilisé une souri, l’informaticien aguerri tape quelques commande dans le vide, et le programme se met en route.

console terminal

Ça, c’est la réalité. ( pas de *bip* *bip* )

C’est alors qu’on voit une tonne d’image défilé. Parce que c’est bien connu, afficher toutes les images qui ne correspondent pas aide énormément les performances de recherche. Et tant qu’à vouloir rendre la recherche la plus performante possible, pourquoi ne pas mettre un *bip* pour chaque image qui s’affiche, question de bien ressentir la vitesse ahurissante de … 10 images /seconde. *BIp! Bip! Bip! Bip! Bip! Bip! Bip! Bip!*

Toujours aussi cool de travailler en open-space sans écouteur ? Hoooo yeah.

6) Le traçage de 30 secondes.

– Ça y est ! Je l’ai trouvé:  son nom est »Abarkmoud Trombone », j’ai son numéro de téléphone.
– Excellent, lancez le traçage sur l’appel.
– C’est parti ! 
*dring dring*
– Woui halleau ?

Un compte à rebours démarre alors qu’une sorte de google map zoom tranquillement alors que le temps s’écoule.

– bla bla bla ?
– Bla bla !
– *click*
– Désolé, le traceage à échoué, mais ont sait que l’appel à été émis entre la 4ieme et la 39ieme avenue à New York.

Tracage téléphonique

Ok, parce qu’en 2013, tracer un appel requiert 30 secondes ( son de *pfff!*exprimant une émotion négative dont le nom m’échappe au moment d’écrire cette parenthèse ). Quand une personne m’appelle, ça prend moins d’une seconde à mon téléphone pour sonner, déterminer quel numéro m’appelle  et afficher l’information sur qui possède le compte.

Dans le cas d’un téléphone cellulaire, le téléphone arrive à déterminer de quelle tour d’appel la communication doit être établie, et peut nous avertir instantanément si des frais interurbain s’appliqueront ou pas. Et si j’appel un cellulaire, ça ne prend pas 30 secondes avant que le réseau localise ou est le téléphone, quelle tour de communication utiliser, et initialiser la conversation.

Quand j’active le mode GPS, ça ne prend pas 30 secondes avant que ma position soit actualisée sur une mappe.

30 secondes ? vraiment ?
Bon, suffit; retournons à mon scénario hyper génial.

7) Le piratage, cette banalité exploitable à la demande.

sécurité informatique ordinateur

Est-ce que j’ai encore pris une image d’un jeu faute de trouver des images de la réalité qui aurait été visuellement excitante ? Oui monsieur !

– Ce n’est pas grave, l’analyse de recoupement des données sera bientôt terminée.
– Dès que vous aurez trouver son identité, je veux connaitre les détails de son compte bancaire. Pour un acte d’une telle importance, n’importe quel professionnel endossant une réputation de ce calibre exigerait un dépôt électronique conséquent.

8) Un peu de vocabulaire bidon, et hop !

– J’accède au bases de données bancaire centralisé.

*click* *click* *click*

– L’accès est bloquée par un pare-feu dernier cri.
– Mais leur clé d’encryption n’est que de 2048 bits, qui ressemble à un triple algorithme à dérivée elliptique. Je lance le décrypteur MQAAVST.
– « Hum Qavst » ?
– Oui, le décrypteur de Matrice Quadri-Asymétrique d’Asymptote Variable à Synergie Trans-couplée.

Ok, ici je me fois de faire une pause technique :

{

Voici une clé RSA de 2048 bits:

MIIEowIBAAKCAQEArSiA77N8YCFCAg72CNlDo/aMwb4QsttZQIYbPyLMZ+ZesFsi 0OObAML/N4kn25PihxkE3NHv+OsiL9PjANYm5wg7bIHgin/3fDFgxCLKNZ4wpERC eNc9TXXYh0XS7DIAul16sgS0kBSuqQrnsbbdLZ2OC7XwOeErycz/QqiMEyK7NYs/ ch9UpUbUKZIwp5vVAdX9rXJh9Wu7G8F3U+hAX21YJBqn+/W+zLZC6vGIoQ/n4FOc N/glKjWQetntr2zk9Lq/OAPsw93Nto055SFQeDHGPpysw9O/QUz4AO7RUhM7TOQP /M99L1oZDu9s3ff3/RkOj0YK2Zul53eNG5NX3QIDAQABAoIBACVno3qkLhDh/k1N iA5fSIJJxxwu/5JzWbNbhNU9oiQrmnbEKSAwmpIujU0k3qxLJNsEJ42/9/Owb2Ef h2Dt4dd0asnEwImKnR6B2CJmVYIBmwZRDH7oGAD8nPqTtb16C7g2a0O7Snn5TcWM aoJ0OxEYgM+8zJjkMD5WfymaGTAkrIn+GOtrqp38m9T5UZRiPn1vpx/fBMmflJX9 8sZQazjjKX3bN/ZFQwsAuD0TpDshcQXLqAv0GTG/QV5w/OFPMP2PBYMk9Ch8rfOF dsOi/MtBU0FEqV9jdJC7O0izCTg9JkO7zZNfoSd+lY8cr/VPkBlDYHkehHTU7ELk 9f4yPgECgYEA10NM6xghthtvYDhJpyyqaQvVU1xIz2hYTdSkK1YHSTpT2ep7X2mf 36bIJ8A2fmlkJY5E6yBeYocOa+DfiXFSCx9QRL6uou/0Yn3/qWr06Ln/vMGMX5DR rCJDWhD44TC4y1DLaSfhuo5VC4wjMJVPNSB2oEkuldb95Fo9qjoz7oECgYEAze1i wAanatPZ19cUFicYgE9dp9kpV/NmiD9GXg1Dizhw/U/CzTgY+xTdNllnosmIo6XJ gmQbW6PHFZkfKptgFcPWz9vJSO8KA7FJAb8zUr6JcNJcwz5iqAyBmM2USqqh1nsc C7Hz4X6KUq8Bj45E4buIvVwLYqZVCv1fVokyM10CgYEAmnLRR4TC+1Rn7xOz1Ny5 UDGLWApIu3fUk9NUDzvkcmgFLb+N0YGJkgCqb8r7zmtzzXZsgH9y+SKJ+GEaQhUq loxbHVfrGUEtiVV6EGaLXkfF8/qy6waPSgAzbvXqfDhm/onzyHky/pWM84IS5ZLb h/TI6GxZnmzpMeSFhhPImwECgYBpfDeAjCgIZfsKQIdujZpUZ9Ne3rP59JnKIzeF iB/YWhIvAEOWYi0RuO9UHtoinj/bLFqb63HEMJITszsu1SaUH5yTH0/th11G5PKz 7WB5+1ZmL6wK65MX6EgeoPhcgymht7B3ITH/iZWLo1AWXFdWln0GGvdOEkwv8/h5 WJAZlQKBgCkZLBoNZ+z7QvURR8BCazu7nMkGJdFaUID5xqF5lQwrkZFVD8EoFo8c 9GoTlwFnEyGFYnVucm68myTSt/ptxQwdykbHGfq3SHzQrGfZ9xa6HuAvjQHfMutq Iy7UVO5c9tKzUEZSBXy9XUTrw5lE/EsEQiBTPz15opM8JZ9bi4fb

Reconnaître un algorithme ? En fait, reconnaître quoi que ce soit ? La plupart des clés de cryptage sont en fait utilisées comme gigantesque mot de passe ALÉATOIRE  Alors pourquoi ne pas comparer une clé avec quelque chose de simplement aléatoire ? Voyez la différence :
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Hum, la différence est décidément limpide !

Mais revenons à la base. Si un proxy protégeait le système, la connexion ne s’établirait pas, ce qui signifie que nous ne verrions certainement pas une fenêtre demandant de saisir un mot de passe.

Ok ok, mais supposons que parmi ces 3 touches de claviers qui ont été appuyés étaient en fait une combinaison de Hot Keys lançant un système complexe de proxy qui piraterais un ordinateur du dit réseau afin d’avoir accès au réseau interne. Ça ne fait ni queue ni tête, mais admettons.

Bon ok, miracle ça à fonctionné ! On est maintenant devant l’écran de saisie du mot de passe. Et BOOM ! deux scénarios possibles:

Scénario A) une combinaison de touche donne soudainement accès.

Vous pouvez essayer d’appuyer sur toutes les touches du clavier, le système est barré. Vous n’avez qu’une boite pour écrire un mot de passe. Vous pouvez essayer de taper des commandes mystiques ou des incantations voodoo, mais sauf si le mot de passe *est* une commande mystique ou une incantation voodoo, tout ceci est strictement inutile. Il n’y a pas de combinaison secrète qui ouvrira un accès.
Scénario B) Un système se met à essayer des milliers de mots de passes… et là, c’est intéressant, car il y a 2 sous-variantes à ce sénario:
Variante 1) Un outil de piratage essaie un tas de caractères…

Oh ! la 5ieme lettre est trouvée, elle se bloque et les autres chiffres continue de tourner..
Oh ! le 3ieme caractère est trouvé… La 3ieme et la 5ieme lettre sont figées, et les autres tournes plus frénétiquement que jamais.
Etc.

Sans oublier de mentionner que chaque lettre qui fige fait un *BIP* bien distinct. Parce que chez les hackers, les effets sonores, c’est une priorité quand un outil est développé.

Bon ok, qu’on se le dise: un mot de passe par ordinateur, ce n’est pas un cadenas de vélo des années 80. Les chiffres ne se figeront pas. Le mot de passe ne peut pas être partiellement validé. Seul l’ensemble est analysé et validé. Pourquoi ? Car les mots de passes sont encryptés. Et c’est le résultat encrypté qui est stockée dans une base de données. Donc quand vous essayez un mot de passe, votre tentative de mot de passe est encrypté, en utilisant la même logique, et ce cryptage est comparé au résultat du cryptage du mot de passe original qui a été précédemment stocké.

Ok, j’ai perdu 50% des gens. Laissez-moi illustrer mon propos avec un cryptage aussi simple qu’insécure:

Mot de passe correct: « 123 »
Mécanisme de cryptage: Additionner tous les chiffres du mot de passe: 1+2+3 = 6
Stocker le résultat crypté dans la base de donnée: 6.

Mot de passe essayé: 526
Appliquons notre mécanisme de cryptage: 5+2+6 = 13

Comparons le résultat crypté avec celui de la base de données: 13 n’est pas égal à 6… accès refusé.

Alors en regardant 15 et 6, pourriez-vous dire que le caractère « 2 » est valide ? Non.
Plus intéressant, en regardant « 6 », pouvez-vous, par une logique quelconque, renverser la logique de cryptage afin de découvrir le mot de passe ? Non plus. ( 6, 1+5, 5+1, 1+2+3, 1+3+2, 2+1+3, 2+3+1, 3+1+2, 3+2+1, 2+2+2, 2+2+1+1, 1+1+1+1+1+1, 0+6+0+0+0 etc… )

Woa, c’est beaucoup de possibilité pour une logique aussi simpliste et un résultat de cryptage de seulement 1 caractère. Maintenant repensez à la clé de 2048 bits.

Variante 2) Bon, on ne voit pas de caractères se « barrer » aléatoirement, c’est très bon signe. Seulement un détail cloche: le système essaie plusieurs millier de combinaison. Sympa, excepté que la plupart des systèmes se barre pour plusieurs minutes, voir quelques heures après 3 d’accès tentatives infructueux.

Oublions les millions d’essaie seconde lorsqu’on est devant un écran de demande de mot de passe !

Fin de la pause technique.

}

9) Les technicités légales n’existent pas en technologie.

police hacker pirate

Avec tous ces écrans, il n’y a pas d’autres explications; ces policiers sont certainement en train de pirater une banque … ou deux.

Les mandats, ce ne sont que pour entrez chez les gens. Quant il faut accéder à des données, nul besoin d’un mandat, en fait même pas besoin de tenter un appel de courtoisie pour demander gentiment si l’agence en possession des données serait d’accord pour simplement les partager au fins d’une enquête: La police, ce cet organe servant à l’application de la loi, décidera de se pirater un accès, car c’est évidemment la voie la plus simple, la plus rapide, et bien sur la plus légale.

Car il faut dire que lorsque le criminel notoire sera en procès, l’admission de la preuve appuyant le doute raisonnable justifiant l’arrestation sera tout à fait valable et accepté d’emblée.

Aucun avocat de la défense n’ira jamais s’objecter qu’un organisme d’enquête criminelle ait piraté les données confidentielles de son client afin de soutenir des charges criminelles !

Et vous ? Quels sont les mythes technologiques qui vous font le plus sourire en coin ou rouler des yeux quand vous regarder votre film d’action préféré ?

spy vs spy

Ok, ça n’a strictement aucun rapport, mais Spy vs Spy, s’était vraiment cool.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s