Source: Wikipédia
Dans le domaine militaire, le brouillage de l’information est utilisé
dans diverses occasions afin de perturber différents systèmes utilisés
par les militaires.
Le brouillage électronique
Le brouillage électronique
est une forme de guerre électronique dans laquelle différents signaux
sont émis à travers des brouilleurs afin d’interférer avec ceux d’un
radar ennemi. Le but est de saturer les récepteurs ennemis par une
émission de fréquence très puissante.
Il existe deux types de techniques : une utilisant le bruit et
l’autre la ré-émission. De plus, trois types de bruit peuvent être
choisis : le « spot », le «balayage » et le « barrage ».
Le brouillage est un élément important, à la fois offensif et
défensif, de la guerre électronique. Il vise les radars, des systèmes de
navigation et de guidage, ainsi que les communications radio et la
télédiffusion. En général, il est un préambule à d'autres actions.
Quelques exemples :
- le brouillage de radars permet de dégager des couloirs pour les chasseurs bombardiers ;
- le brouillage des émissions des satellites GPS perturbe la navigation des véhicules qui les utilisent ;
- le brouillage de stations de télévision (son inaudible, images brouillées) a des visées politiques et psychologiques (propagande), et est souvent couplé à des actions d'infiltration.
Le brouillage peut intervenir dans un contexte tactique comme stratégique, voire dans un contexte de déstabilisation.
La cryptographie pendant les différentes guerres
Pendant les différentes guerres, la cryptographie était très
utilisée, d’où l’importance pour chaque état de faire appel à ses
propres crypt-analystes. Ceux-ci étaient chargés de décoder les messages
ennemis interceptés, voire même alliés (c’était le cas de l’Angleterre
qui écoutait les communications entrantes et sortantes des Etats-Unis)
La cryptographie pendant la Première Guerre mondiale
En janvier 1917, alors que les États-Unis
sont neutres, Zimmermann (ministre allemand des affaires étrangères) envoya un télégramme
codé à l’ambassadeur du Mexique
aux États-Unis. Celui-ci devait être
retransmis au président mexicain après avoir
été déchiffré mais il fut
intercepté par
les services secrets britanniques. Un mois plus
tard,
le message était déchiffré et indiquait que les Allemands souhaitaient
déclencher une guerre sous-marine totale et
qu’il serait difficile pour
les États-Unis de
rester neutres. Le message fut finalement transmis au
gouvernement américain. Le télégramme fut publié dans la presse
américaine le 1er mars et le 6 avril, les États-Unis entrèrent en guerre
contre l’Allemagne.
La cryptographie pendant la Seconde Guerre mondiale
À partir des années 1920, de nombreux dispositifs mécaniques furent
mis en place afin de faciliter le chiffrement. La plupart de ces
dispositifs se basaient sur des rotors (des disques où sont imprimées
les lettres de l’alphabet) : c’est le cas de la machine Enigma,
destinée initialement aux civils mais très vite utilisée par l’armée
allemande à partir des années 30. La plupart des communications
allemandes étaient chiffrées via la machine Enigma
qui effectuait une substitution changeant à chaque lettre. À chaque
lettre tapée, le premier rotor avance d’une position ; lorsque le
premier rotor a fait un tour complet, c’est le second qui tourne, et
ainsi de suite. Grâce à la combinaison de ces dispositifs, on pouvait
obtenir plus de 1017 clés possibles pour une machine à 5 rotors.
La cryptographie moderne
Après la guerre 40-45, il faudra attendre une trentaine d’années
avant de nouvelles avancées dans le domaine de la cryptologie. En 1971,
un cryptographe d’IBM, Horst Feistel met au point un algorithme de chiffrement par bloc, nommé Lucifer
qui possède de nombreuses variantes. Deux ans plus tard, l’algorithme
fut modifié et utilisé par la NSA; il fut encore amélioré par la suite
et longuement utilisé et reste utilisé encore aujourd’hui. La même
année, le chiffrement à clé publique (ou asymétrique)
est présenté pour la première fois. Grâce aux algorithmes à clé
publique, le problème de distribution des clés est résolu via
l’utilisation de deux clés : une pour chiffrer, rendue publique, et une
pour déchiffrer, gardée secrète par la personne censée déchiffrer le
message.
Aujourd’hui l’avancée des technologies oblige donc à mettre en place
plusieurs entités, étatiques ou privées, qui travaillent sur des
systèmes informatiques (logiciels) visant à protéger toutes les données
militaires, confidentiels ou autres.