Retour en 2008, New York Times Auteur à succès et ancien de Boing Boing, Cory Doctorow a présenté Markus «w1n5t0n» Yallow au monde dans l’original Petit frère (que vous pouvez toujours lire gratuitement ici). L’histoire suit les exploits du talentueux jeune prodige de l’informatique après que lui et ses amis se soient retrouvés pris au piège d’un attentat terroriste sur le Bay Bridge. Ils doivent déjouer et déjouer le DHS, qui a transformé San Francisco en un État policier. Sa suite, Patrie, rattrape Yallow quelques années plus tard alors qu’il fait face à un choix impossible entre se comporter comme le hacker héroïque que ses amis le voient et suivre la ligne de l’entreprise.

Le troisième versement, Surface d’attaque, est une histoire autonome qui se déroule dans le Petit frère univers. Il fait suite à la rivale de Yallow, Masha Maximow, une hacker tout aussi talentueuse qui se retrouve à travailler comme experte en lutte contre le terrorisme pour une entreprise de sécurité multinationale. Le jour, elle permet aux dictateurs en fer-blanc du monde entier de réprimer et de surveiller leurs citoyens. La nuit, elle aide ces mêmes citoyens à résister aux systèmes mêmes qu’elle a mis en place pour éviter le regard intrusif du gouvernement. Mais lorsque la répression frappe trop près de chez elle – dans ce cas, Oakland – Masha doit utiliser ses compétences pour protéger les personnes dont elle se soucie le plus avec le moins de dommages collatéraux possible.

Dans l’extrait ci-dessous, Masha se retrouve dans un hôtel sordide de Slovstakia, récemment licencié par son employeur Xoth et ne pouvant plus aider son groupe préféré de résistants de la rue, dirigé par Chriztina. Ensuite, les choses vont de travers.

Cory Doctorow

Extrait de ATTACK SURFACE par Cory Doctorow. Copyright © 2020 Cory Doctorow.

Je me suis réveillé pour me retrouver dans la pièce sombre, avec le sentiment qu’il y avait juste eu un grand bruit. Je me suis assis, regardant autour de moi, cherchant mon sac, tirant rapidement hors du sac de couchage, essayant de me rappeler où était la lumière, où j’avais laissé mes chaussures.

Ensuite, j’ai entendu un cri de la rue en contrebas, un klaxon de voiture, puis d’autres cris, puis un terrible accident déchirant. J’ai arrêté de sentir l’interrupteur et je suis allé à la fenêtre, ouvrant les stores depuis le bord, regardant vers le bas.

C’était un grave accident, l’un des taxis autonomes sous-compacts Finecab de la ville se penchait autour d’un planteur vide, et j’ai reniflé par réflexe: les véhicules autonomes étaient une source absurde de fierté nationale pour la Slovstakie, et si vous avez entendu parler de Slovstakia, il y a il y a de bonnes chances que ce soit littéralement la seule chose que vous en savez: «Oh, c’est le pays qui était assez stupide pour acheter des taxis automatiques de première génération.» Les Finecabs étaient connus pour se lancer dans les cintreuses d’ailes et étaient devenus un symbole de la facilité avec laquelle les entreprises étrangères vendaient de la technologie des ordures à l’élite dirigeante du pays (voir aussi: Xoth).

Mais ce n’était pas l’un des crashs comiques habituels. Des sons filtrant de la route, quelqu’un avait été blessé. J’ai vu quelqu’un dans les couleurs de l’hôtel se précipiter vers la voiture et j’ai décidé que ce n’était plus mon problème. Je suis retourné me coucher. J’étais juste en train de dériver lorsque j’ai entendu un autre crash, plus loin, accompagné de klaxons retentissants, puis un autre, presque immédiatement après, et des cris qui ne s’arrêtaient pas. J’ai regardé par la fenêtre et j’ai vu que d’autres faisaient de même, certains d’entre eux tenant leur téléphone, puis ils se criaient avec excitation à Boris. Je me suis retiré dans mon lit et j’ai sorti mon téléphone, je me suis dirigé vers le monde libre et j’ai commencé à chercher la Slovstakia dans les fils. Même si tout était en cyrillique, il n’était pas difficile de comprendre les nouvelles de la nuit à partir des images: d’abord les manifestations massives sur la place centrale, puis une charge de matraque des flics et une contre-charge, du sang et des gaz lacrymogènes, puis plus d’essence, de gaz poivré, et la foule s’est cassée et a couru pour elle. J’avais vu ça avant, mais ce qui est arrivé ensuite était tout sauf l’habituel.

Au début, il ne s’agissait que de photos d’épaves de voitures, toutes impliquant des Finecabs, dont beaucoup étaient blessées. À en juger par les vêtements des blessés, ils étaient tous des manifestants. J’ai commencé à avoir un mauvais pressentiment. J’ai continué à faire défiler. Plus de blessures, plus d’accidents – puis une vidéo shakicam, accumulant des vues comme un odomètre cassé: un taxi autonome fonçant vers une foule de manifestants qui se tenaient au coin d’une rue vide. Les manifestants ont remarqué le taxi alors qu’il s’approchait d’eux et s’est cassé et a couru, puis –le taxi a poursuivi l’un d’eux. C’était une femme, vêtue d’une doudoune et de bottes de neige, et pendant qu’elle courait, ses amis hurlaient d’horreur. Elle a tourné un coin et la vue de la caméra a commencé à trembler alors que celui qui la tenait courait après elle, contournant le coin juste au moment où la voiture filait. La femme gisait immobile dans la rue.

C’est la vidéo que vous avez probablement vue, si vous en avez vu une, mais pour moi, ce n’était pas la pire. Par rapport aux vidéos tirées de à l’intérieur les taxis, par les passagers qui martelaient les boutons d’arrêt d’urgence, cette vidéo était relativement bénigne. Les cris provenant de l’intérieur des voitures alors que la tête de leurs victimes marquait le pare-brise et laissaient des traînées de sang et de cheveux étaient mille fois plus terrifiants.

Je savais que je ne retournerais pas me coucher ce soir-là. Je me suis connecté à Aeroflot et j’ai réservé un billet pour le prochain vol à destination de Moscou le lendemain matin. Ce n’était pas Berlin, mais ce n’était pas nécessaire. Je pourrais arriver à Berlin à partir de là. je pourrais avoir nulle part De là.

Où dois-je aller? Je me sentais seul et petit, et j’avais honte d’avoir été renvoyé. J’étais douée pour être seule, et j’avais peur de rentrer dans un compartiment, facilement.

Apparemment, je n’étais plus le genre de personne qui travaillait pour Xoth. Je ne voulais pas être ce genre de personne. Les chances étaient assez élevées que Xoth ait vendu à Litvinchuk et à ses amis les exploits pour reprendre ces voitures. J’avais été complice d’une merde assez terrible avant, bien sûr, mais que se passerait-il si Kriztina avait été jetée sur une de ces petites sous-compactes, ou écrasée contre un bâtiment par une, ou écrasée et conduite?

Lire aussi  Les CD vinyles dépassent les ventes pour la première fois depuis les années 80

Je lui ai envoyé un message, juste un enregistrement crypté rapide, puis, parce que j’allais bientôt partir, j’ai fait mon sac et synchronisé mes fichiers sensibles dans un magasin cloud crypté, puis je les ai effacés en toute sécurité de mon ordinateur portable. Je peux désormais me conformer à un ordre de connexion à mon ordinateur portable et saisir la phrase de passe de mon disque dur sans retourner mes données les plus sensibles.

Cela m’a éloigné de Kriztina, mais cela a également concentré mon attention sur ce que j’allais faire après que mon vol a atterri à Moscou dans quelques heures. Par réflexe, j’ai regardé mon calendrier, bien que bien sûr tous mes rendez-vous étaient liés à un travail dont je venais d’être renvoyé avec des préjugés extrêmes. Mais la recherche m’a aussi rappelé que c’était l’anniversaire de Tanisha, ou que c’était en Europe et que ce serait bientôt à San Francisco. Le rappel était suffisamment intelligent pour inclure mon entrée de carnet d’adresses pour elle et cette était assez intelligente pour inclure son dernier message social, un selfie d’elle en afro-puffs, souriant devant une énorme foule de manifestants ailleurs – Oakland, bien sûr.

La voir sourire de mon ordinateur portable a armé ma solitude, la rendant physique, un éléphant sur ma poitrine, de sorte que j’ai haleté et haleté avant que mon souffle ne revienne. Tanisha était un vestige d’une autre vie de la mienne, une sans autant de compartiments et tant de contradictions à y mettre. Cela faisait des années que nous n’avions pas été en contact régulier, mais c’était quand même l’une des rares personnes dont l’anniversaire était encore dans mon agenda, et je n’ai jamais manqué de lui envoyer un mot.

  • Joyeux anniversaire, Neesh! Pensant à vous

C’était plus vrai que ce que je voulais dire.

  • j’espère que vous avez une journée meurtrière. Restez en sécurité, restez bizarre, restez vous. XO Masha

C’était tout, un message dont la simple existence – en pensant encore à vous – avait autant de sens que les mots qu’il contenait. Je l’ai envoyé et je suis retourné à la recherche des connexions de Sheremetyevo.

Puis mon téléphone a sonné.

***

Mon écran montrait TANISHA et une photo plus ancienne, qui remontait à la dernière fois que je l’avais vue, qui était à Burning Man, avec elle dans un maillot de bain argenté et son afro tout fou autour de sa tête, jouant de la contrebasse dans un groupe de jam dans lequel nous nous sommes promenés.

Tanisha appelait mon ancien numéro – je veux dire, mon numéro OG, le numéro de portable que j’avais obtenu à midi – qui était redirigé vers un serveur d’appel d’astérisque dans le cloud qui avait une tonne de règles permettant à un très petit nombre de personnes de transférer quel que soit le téléphone que j’utilisais en ce moment. J’étais religieux au sujet de la mise à jour de l’attaquant, même si (ou parce que) cela signifiait que ma mère pouvait me joindre quand elle le voulait, ce qui était à la fois plus souvent que je ne voulais lui parler et moins souvent que je ne voulais qu’elle veuille parler. moi.

«Yo.»

«Masha?»

«Hé, Neesh. Euh, joyeux anniversaire.  » «C’est demain.»

«Pas où je suis.»

« Oh. Merde. C’est comme trois heures du matin où tu es ou quelque chose comme ça?

«Deux heures du matin, ne t’inquiète pas, j’étais debout.»

«Masha, dis-moi que tu ne fais toujours pas la fête. Vous êtes trop vieux pour ça. « 

J’ai ri. « Je ne suis pas trop vieux pour ça, mais non, je ne fais pas la fête. » J’ai regardé autour de la terrible chambre d’hôtel de l’époque soviétique. «Faire ses valises pour un vol.» Puis j’aurais aimé ne pas avoir dit ça.

«Où volez-vous?»

Peut-être qu’une partie de moi voulait avoir cette discussion avec elle. Sinon, pourquoi aurais-je soulevé le sujet?

« Je suis toujours en train de décider cela. »

Il y eut une pause à l’autre bout. «Euh, d’accord. Vous devez être très loin, cependant, l’appel semble terrible.

«Je le suis, mais je passe aussi l’appel à travers un pont. Rend les journaux plus difficiles à empreinte digitale. »

Elle a chanté quelques mesures du Mission impossible thème, qui était sa façon traditionnelle de me dire qu’elle n’était pas impressionnée par ma paranoïa. Mais elle s’interrompit faiblement. « Désolé, je ne suis pas en mesure de me moquer de vous. »

Oh. J’ai essayé de ne pas prêter beaucoup d’attention à la politique américaine – après tout, la plupart de ce que je détestais dans l’Amérique d’aujourd’hui était des choses que j’aidais à inventer. Mais bien sûr, un appel à l’improviste de Tanisha était plus susceptible de solliciter des conseils professionnels et de ne pas rattraper les potins.

« Parle-moi de ça. »

Le long silence en disait long. J’étais sûr qu’elle pensait à quelque chose comme, Puis-je même faire confiance à cette connexion téléphonique?

«Neesh, si tu veux parler plus en privé, Je peux te rappeler. Vous avez toujours cette application? » Nous avions l’habitude d’utiliser Signal pour les conversations téléphoniques lorsque j’étais dans le pays, et Tanisha a dit qu’elle allait essayer de faire en sorte que ses amis l’utilisent également, mais je savais que sans rappels actifs du modèle de menace, la plupart des gens reviendraient par défaut au façon standard de parler.

«Euh,» dit-elle.

«Je pensais ainsi. Réinstallez-le et je vous appellerai dans cinq heures. »

« Peux-tu m’entendre? » Les appels de signal étaient beaucoup plus nerveux que la voix ordinaire ou même Skype, susceptibles de tomber dans des interférences sonores Dalek et des saccades de fan de la voix dans une boîte, mais ma carte SIM itinérante était plutôt bonne et Tanisha avait trouvé un endroit avec une bonne réception, donc c’était presque aussi bon qu’un appel régulier – pour le moment.

« Je t’entends. » Elle avait l’air épuisée et ce n’était qu’en fin d’après-midi sur la côte ouest.

« Que se passe-t-il, Neesh? » J’ai pensé que la connexion avait peut-être été coupée. «Neesh?»

« Pardon. Laisse-moi me remettre la tête. Juste une seconde. »

Lire aussi  L'application Apple TV arrive sur les téléviseurs Android de Sony

Ce n’était pas comme elle. Tanisha avait la tête la plus droite que je connaisse – la Tanisha que je connaissais était une femme de fer.

«Ok, c’est comme ça: j’ai participé aux réunions et rallyes de l’Alliance Black-Brown, les plus importants à Oakland. J’ai pris des précautions, nous l’avons tous fait – téléphones verrouillés et en mode avion lorsque nous étions sur place, pas de déverrouillage d’empreintes digitales, toutes nos cartes dans des pochettes Faraday. Nous parlons uniquement en personne avec les téléphones éteints ou en utilisant un chat crypté qui disparaît. Mais je me suis toujours souvenu de ce que tu m’as dit –

«Il y a une différence entre la surveillance de masse et la surveillance ciblée.»

« Droite. J’ai donc été extrêmement prudent. J’utilise un brûleur pour tous ces trucs, et je porte de l’éblouissement aux démos, fais attention aux bouilloires et sors vite quand elles commencent à se former. Mais -« 

« Allez, crache-le. »

« Vous penserez que je suis paranoïaque. »

« Neesh, crois-moi, je ne penserai jamais, jamais que tu es trop paranoïaque. »

Je l’ai entendue soupirer et j’ai attendu. Avec Neesh, les soupirs venaient toujours par paires, c’était quelque chose dont nous avions l’habitude de la taquiner. Je n’y avais pas pensé depuis des années, mais mon subconscient s’en souvenait. C’était là.

« C’est vous qui m’avez appris la transparence binaire, n’est-ce pas? » « Ouais. »

La transparence binaire était une idée passionnante, mais aussi une idée compliquée que presque personne ne pouvait réellement comprendre. Tout d’abord, vous deviez comprendre ce qu’est une fonction de hachage: c’est un algorithme cryptographique qui prend un long fichier (par exemple, un programme informatique ou un e-mail ou une mise à jour logicielle) et génère un court numéro «d’empreinte digitale» à partir de celui-ci qu’un être humain peut lire facilement à haute voix et comparer avec d’autres empreintes digitales (pour certaines valeurs de «facilement»). Si la fonction de hachage fonctionne bien, il devrait être fondamentalement impossible de créer délibérément deux fichiers différents qui ont la même empreinte digitale, et de même fondamentalement impossible de comprendre ce qui se trouvait dans le fichier d’origine simplement en regardant l’empreinte digitale (pour «fondamentalement impossible») pensez à tous les atomes d’hydrogène transformés en ordinateurs qui ont fonctionné jusqu’à la mort par la chaleur de l’univers pour deviner la réponse, et toujours à court d’espace et de temps).

Ensuite, vous devez comprendre les paires de clés cryptographiques publiques-privées. La brève explication: quel que soit le brouillage d’une clé publique, seule la clé privée peut le déchiffrer, et vice versa. Ainsi, chacun partage ses clés publiques le plus largement possible et veille au secret de ses clés privées avec sa vie. Si vous obtenez quelque chose que vous pouvez déchiffrer avec ma clé publique, vous savez qu’il a été crypté avec ma clé privée (et uniquement ma clé privée). Si vous cryptez quelque chose avec ma clé publique, vous savez que seule quelqu’un avec mon privé key peut le déchiffrer. Si vous voulez m’envoyer quelque chose que seuls vous et moi pouvons lire, vous le cryptez avec votre clé privée et mon clé publique, puis j’utilise mon clé privée et votre clé publique pour le déchiffrer – et maintenant je peux être sûr que seules les personnes avec ma clé privée peuvent lire le message, et seules les personnes avec votre la clé privée aurait pu l’envoyer.

Lorsque vous combinez le hachage et les paires de clés, ça devient cool: vous pouvez d’abord hacher un fichier, puis crypter le hachage avec votre clé privée, et je peux utiliser ce hachage pour vérifier si vous avez envoyé le fichier et si le fichier a été modifié entre vous et moi.

Vous avez tout ça? Non? Joindre le club. Presque personne ne comprend ce truc, ce qui est dommage, car maintenant nous sommes sur le point d’arriver à la transparence binaire, ce qui est génial, comme disent les enfants.

Restez avec moi: le hachage vous permet de créer une courte «empreinte» d’un fichier. Si vous avez votre propre copie du fichier, vous pouvez le hacher à nouveau et vous assurer qu’il correspond à l’empreinte digitale. Si ce n’est pas le cas, quelqu’un a modifié le fichier depuis qu’il a été haché. Les paires de clés vous permettent de brouiller un fichier – ou une empreinte digitale – afin que vous puissiez être sûr de qui l’a envoyé, et également vous assurer qu’il n’a pas été modifié, et même vous assurer que personne d’autre ne peut voir ce qu’est le fichier.

Parlons maintenant des mises à jour logicielles et des portes dérobées: tous les logiciels exécutés sur tous les ordinateurs sur lesquels vous comptez sont, à peu près, de la merde. C’est parce que les humains sont imparfaits, donc ils font des erreurs, c’est pourquoi chaque livre que vous avez lu contient des fautes de frappe. La différence est que vous pouvez généralement comprendre ce que l’écrivain voulait dire même s’il y a quelques fautes de frappe éparpillées, tandis que de minuscules erreurs commises par les programmeurs informatiques entraînent des plantages, des pertes de données et, bien sûr, la possibilité que d’autres programmeurs informatiques – nous appelez-les «hackers» – entrez dans le programme, prenez le contrôle de l’ordinateur et détruisez votre vie.

Nous disons donc que «la sécurité est un processus et non un produit», ce qui signifie que nous allons découvrir des bogues dans le logiciel dont vous dépendez pour toujours, et nous avons besoin d’un moyen de corriger ces bogues lorsque nous les trouvons. C’est pourquoi chaque ordinateur sur lequel vous utilisez vous bogue tout le temps pour le mettre à jour avec un correctif des personnes qui l’ont créé.

Maintenant, la cryptographie travaux. Si un programmeur fait bien son travail et ne fait pas d’erreur, les messages que son programme brouille résisteront aux attaques par force brute jusqu’à la fin du temps et de l’espace (voir ci-dessus). Lorsqu’un gouvernement veut accéder aux secrets de quelqu’un, il doit trouver un moyen de les atteindre sans attaquer directement la crypto. Je veux dire, pourquoi brûler des ressources et du temps en attaquant la partie du verrou mathématiquement prouvée comme étant sécurisée? Il y a tellement d’autres angles à utiliser pour un gouvernement.

Par exemple, ils pourraient envoyer quelqu’un chez vous et placer une petite caméra, de la taille d’une tête d’épingle, dans une position qui leur permet de voir votre écran. Ou ils pourraient attendre que vous laissiez votre ordinateur portable dans une chambre d’hôtel et que vous envoyiez quelqu’un casser les serrures de la porte – inévitablement merdique – de la chambre d’hôtel et prendre le contrôle de votre ordinateur, avec BadUSB ou en y insérant un keylogger matériel ou une autre méthode. Mais l’intrusion physique l’est pré-numérique; il manque l’élégance d’une attaque logicielle.

Lire aussi  Netflix augmente les prix au Canada

Ce qui nous ramène à «la sécurité est un processus». Pour que le logiciel soit sécurisé, il doit avoir un moyen de recevoir des mises à jour de la part des personnes qui l’ont créé, car ils trouvent toujours des bogues et trouveront toujours des bogues. La sécurité est donc un processus et non un produit.

Qu’en est-il de forcer une entreprise à mettre à jour son logiciel avec quelque chose qui introduit un bug, plutôt que d’en corriger un? Les entreprises ne sont pas contentes de faire cela, mais peut-être que vous pouvez soudoyer un employé de bas niveau, ou vous pouvez faire menacer votre procureur général de mettre le PDG en prison à moins qu’il n’ordonne à un flunky d’écrire un logiciel espion et de l’expédier à la cible ( s) sous la forme d’une mise à jour de sécurité. En prime, les personnes paranoïaques qui s’inquiètent de la surveillance gouvernementale sont également les personnes les plus assidues dans l’application des correctifs de sécurité.

C’est là que la transparence binaire entre en jeu. Même si une entreprise est prête à pousser des logiciels espions déguisés en sécurité, elle ne veut probablement pas les envoyer à tous ses utilisateurs, notamment parce que plus les choses se répandent, plus il y a de chances que quelqu’un repèrera le switcheroo et sifflera. La meilleure façon d’expédier une porte dérobée ciblée est de cible it – chez un utilisateur, une ville, une région, peut-être un pays, mais idéalement pas tout le monde, car «tout le monde» comprend «des étudiants diplômés ennuyés et obsessionnels qui décompilent chaque mise à jour de chaque entreprise à la recherche d’un sujet de thèse.»

Ce qui signifie qu’une façon de repérer une porte dérobée dans votre mise à jour de sécurité est de comparer chaque mise à jour que vous recevez avec toutes les mises à jour que tout le monde reçoit. C’est la transparence binaire: les programmes sont livrés avec des modules de transparence binaire qui prennent automatiquement une empreinte digitale de chaque mise à jour qu’ils reçoivent, et l’envoient à un ou plusieurs serveurs de transparence, éventuellement avec une empreinte digitale du programme avant et après l’installation de la mise à jour – parfois il existe différentes versions des programmes basés sur la langue, de sorte que le correctif anglais peut ne pas être le même que le correctif chinois car leurs messages d’erreur sont dans différentes langues. Mais lorsque deux utilisateurs chinois obtiennent deux correctifs différents, il se peut que quelque chose se passe.

La transparence binaire est élégante et cool. Il est allumé avant les entreprises sont mandatées pour espionner leurs utilisateurs, ce qui signifie qu’il est déjà en place lorsque les G-men se présentent à votre porte. S’ils vous obligent à ouvrir une porte dérobée, la transparence binaire la révélera. S’ils vous obligent à publier une mise à jour pour tout le monde qui désactive la transparence binaire, tout le monde le remarquera et leurs cibles paranoïaques cesseront de l’utiliser.

Cela signifie qu’une agence gouvernementale rationnelle ne prendra même pas la peine de demander des portes dérobées, car elles ne fonctionneront jamais. Parce que la transparence binaire enlève les portes dérobées de la table, il faut demander des portes dérobées sur la table aussi.

C’est la théorie. Mais la transparence binaire fait partie de ces choses qui sont excitantes en théorie et vraiment désordonnées en pratique. Tout d’abord, presque chaque alerte de transparence binaire est une fausse alarme: peut-être que l’entreprise envoie différentes mises à jour à différents clients afin de tester en direct une fonctionnalité expérimentale, ou la mise à jour ou son empreinte digitale est modifiée de manière mineure par un FAI qui est faire une inspection approfondie des paquets ou une autre chose stupide. Aucune de ces choses ne se produit très souvent, mais elles se produisent toutes les deux lot plus souvent que la transparence binaire attrape une vraie porte dérobée (en partie parce que les entreprises connues pour avoir activé la transparence binaire ne reçoivent naturellement pas autant de demandes détournées d’espions). Donc presque personne ne sait quelle transparence binaire est, et si vous le faites, il y a de fortes chances que tout ce que vous savez à ce sujet, c’est que c’est une chose que vous pouvez ignorer en toute sécurité, car elle ne déclenche que de fausses alarmes.

Ce ne serait pas si mal si les agences gouvernementales étaient rationnelles, mais les espions sont par définition des cinglés totaux. Pensez une seconde à l’enfant que vous avez connu en grandissant et qui a toujours voulu être un espion un jour – la combinaison de la grandiosité, de l’autoritarisme et de la paranoïa. Dans les années 1960, la CIA a essayé d’implanter chirurgicalement des chats avec des appareils d’écoute – et de les entraîner à espionner les ennemis de l’Amérique. (C’est réel. Google «Acoustic Kitty».) Pensez-y une seconde: non seulement la CIA pensait que les vétérinaires qui insistaient sur le fait que vous ne pouviez pas implanter d’énormes appareils d’enregistrement à piles chez des chats vivants n’essayaient tout simplement pas. assez – ils pensaient aussi que vous pouviez former des chats. Parce que lorsque vous donnez aux autoritaires paranoïaques et grandioses un budget illimité et aucune surveillance, les choses deviennent foutu.

Donc, toute hypothèse selon laquelle les espions ne viendront pas frapper à la porte d’un magasin de transparence binaire, car cela ne fera que perdre leur temps et le vôtre surestime considérablement la mesure dans laquelle les espions ne veulent pas perdre leur temps et le vôtre.

Ce qui signifie que certaines de ces alertes provenant de contrôles de transparence binaire ne sont pas de fausses alarmes. Ce ne sont que des fantômes qui parient sur leur capacité à se frayer un chemin à travers une réalité stupide et peu coopérative. La transparence binaire est toujours utilisée, car elle apparaît sur les listes de contrôle des «choses que les entreprises devraient faire pour résister à l’espionnage», mais dans la pratique, tout le monde l’ignore. Sauf Tanisha.