la doublure du monde (nos infrastructures numériques)
par les capteurs thermiques de l’ordinateur,
par les variations de l’air détectées,
par l’analyse des clignotements lumineux d’une diode de disque dur,
enregistrés depuis un drone quadcopter volant à proximité d’une fenêtre,
à l’extérieur
au simple bruit produit par les touches du clavier
[identifiant un mot de passe
un mel-spectogram
dans neuf cas sur dix,
l’ia est parvenue à identifier les mots
et phrases en question]
par son souffle sur un capteur
(identifiant une personne)
analysant non pas la teneur de l’haleine, mais les variations de l’intensité du souffle.
une attaque par dictionnaire
une attaque par force brute
une attaque par table arc-en-ciel
***
surnommée glowworm
utilisant les enceintes et les casques/écouteurs connectés à l’ordinateur
s’appuyant sur les fluctuations du courant électrique
utilisant les variations de luminosité de l’écran
utilisant les vibrations provenant du ventilateur d’un ordinateur
transformant l’alimentation électrique en haut-parleur
l’attaque « pixhell » : les ondes sonores générées par les pixels d’un écran transmettant des informations à travers des « trous d’air » (air gap) apparemment impénétrables. (grâce aux sons générés par son écran.)
en utilisant des sons produits par des motifs bitmap spécialement générés et commutant rapidement sur un écran à cristaux liquides.
***
une ia constate une activité accrue sur le parking d’une base militaire : quelque chose se trame. on recoupe cette information avec des rapports de renseignement,
gaia fournit un aperçu de la situation en temps réel, de n’importe quel lieu, à partir de données classifiées, d’images satellite, de communications, de rapports de renseignements, ainsi que d’autres données issues de multiples sources.
lattice propose des options de suivi et de réponses aux menaces
cosmos permet la synchronisation dans le cloud entre plusieurs commandes différentes.
contrôlant ou altérant la façon dont les individus réagissent à l’information.
tirant son inspiration de