Le « génie »… qui a piraté « mon WhatsApp »… !

On est souvent incapable d’imaginer, ou de mesurer, la réalité d’un danger jusqu’à ce qu’on se trouve directement et très proche de ce danger.

J’ai beaucoup lu et entendu parler du danger des hackers en général, mais lorsque je me suis retrouvé en confrontation directe avec eux, le sentiment de peur et de peur de la goule technologique qui nous est devenu inhérent et dans les moindres détails de nos vies doublé.

Au cours d’une conversation normale avec un ami proche, mon compte WhatsApp a été piraté d’une manière terrifiante, en utilisant de nouveaux savoir-faire, techniques et méthodes terrifiants. Je n’ai pas ouvert de lien ni d’image, et je n’ai pas non plus accédé à un site Web bombardé ou suspect, juste à travers une conversation très normale. Bien entendu, ce qui accompagne le piratage n’est pas comparable aux dommages qui s’ensuivent et qui vous exposeront à toutes les sociétés spécialisées dans la rupture du charme, le traitement du travail et la mise en relation, ce qui ressemble en réalité davantage aux opérations de Zar et extraire le génie caché qui a assumé une position qui ne lui appartient pas et a commencé à parler en votre nom, à envoyer des messages en votre nom et à faire chanter les gens en votre nom. Ces entreprises ont la même mentalité, la même logique et le même style que les hackers. Les deux parties connaissent les tenants et les aboutissants de l’autre, de sorte que le hacker ne peut être résolu que par un autre hacker comme lui.

Peu importe ce que j’ai vécu en termes d’expérience vécue avec le monde des hackers, car ce n’est qu’un petit point à proximité d’un vaste monde de logarithmes et de codes qui ont remplacé les humains dans tous les conflits sur Terre, qu’ils soient politiques. , économiques ou autres, mais des expériences simples comme celles-ci ont commencé à soulever un problème devant nous. Notre connexion à la technologie nous contrôle complètement, au point que la vie sans ces appareils est devenue presque impossible ou incomplète, et tous ces paramètres et programmes sont devenus des besoins fondamentaux après avoir été un luxe qui ne comportait aucun élément de nécessité. Aujourd’hui, nous sommes tous enchaînés, restreints et emprisonnés dans un cercle technologique presque unifié, ce qui signifie que les avantages et les inconvénients de cette technologie nous concernent tous et que tout ce qui en résulte nous affecte tous, sinon aujourd’hui, demain. sinon directement, alors bientôt.

La poursuite des pirates informatiques entre eux est très similaire aux guerres éclair. Il peut même être correct de l’appeler une guerre et non une poursuite ou une poursuite. C’est une guerre avec différents outils et armes, mais la logique et le but derrière elle sont pas différente de n’importe quelle autre guerre, une guerre qui menace, pas des calculs individuels marginaux, mais plutôt des gouvernements, des entreprises géantes, des institutions et des armées, et c’est ce dont le monde entend parler chaque jour, du piratage d’un ministère, d’une agence, une banque, une institution financière et d’autres, du Pentagone au Congrès, et du ministère des Finances du Koweït aux comptes de clients dans les banques internationales. Tous sont aujourd’hui vulnérables à la pénétration, et le processus est susceptible de s’étendre selon La loi de Moore, qui parle d’augmentations cumulatives du nombre de tranches traitées. Cependant, malgré cette menace existentielle imminente, le monde est encore loin de trouver de véritables solutions pour y faire face.

La semaine dernière, des dirigeants politiques, des responsables de géants de la technologie et des experts en intelligence artificielle se sont réunis au Royaume-Uni pour marquer le lancement du premier sommet mondial sur les risques résultant du développement rapide de cette technologie révolutionnaire. Manoir, un centre doté d’une grande symbolique qui servait à décoder… les lames de la Seconde Guerre mondiale dans le centre de la Grande-Bretagne. La réunion a réuni plus de 100 participants et a abordé divers sujets, notamment les progrès inattendus de l’intelligence artificielle, la possibilité que les humains perdent la capacité de la contrôler, et la manière de contrôler et de gérer les risques pour garantir que l’intelligence artificielle soit développée en toute sécurité. Dans les années à venir.

Ce sommet s’est tenu sous le titre « AI Safety » et a abouti à l’annonce par les États-Unis et le Royaume-Uni de leur intention de créer leurs propres instituts de sécurité de l’IA, qui visent à atténuer les risques posés par les systèmes d’intelligence artificielle, mais le sommet a également été témoin de divergences. La Grande-Bretagne a été accusée d’adopter une approche « légère » en matière de réglementation de l’intelligence artificielle, contrairement à la « rigueur » de l’Union européenne envers les applications à haut risque, telle que décrite par les dirigeants européens.
Le problème est donc que même lors de sommets majeurs tels que la « Déclaration de Bletchley », il s’agit essentiellement d’une déclaration de guerre et de conflit, mais avec des outils différents, les grands hackers affrontant de grands hackers comme eux, tout comme les petits hackers. qui a piraté mon compte WhatsApp et a été confronté à un autre petit hacker pour un prix, une méthode et une idée spécifiques… Premièrement, la différence ici n’est que la taille et la valeur marchande.

Par prof. Mme. Suad Fahd Al-Mojil
Écrivaine et journaliste Koweïtienne ✍

Loading

Rate this post

La Gazette

Learn More →

Leave a Reply

Your email address will not be published. Required fields are marked *

You May Have Missed!