Surveillance
Self-Defense

Attaque de l’intercepteur

Supposons que vous croyez que vous échangez avec votre ami Mark grâce à une messagerie instantanée chiffrée. Pour vous assurer que c’est bien lui, vous lui demandez de vous indiquer dans quelle ville vous vous êtes connus. Sa réponse est « Johannesburg ». C’est juste ! Malheureusement, sans que Mark ni vous ne le sachiez, quelqu’un d’autre, en ligne, a intercepté toutes vos communications. Lors de votre première connexion à Mark, vous vous êtes en fait connecté à cette personne qui s’est à son tour connectée à Mark. Quand vous pensez que vous posez une question à Mark, cette personne reçoit votre message, relaie la question à Mark, reçoit sa réponse et vous l’envoie ensuite. Alors que vous pensez communiquer en toute sécurité avec Mark, vous êtes en fait en train de communiquer en toute sécurité avec l’espion qui communique aussi en toute sécurité avec Mark ! C’est une attaque de l’intercepteur. L’intercepteur peut espionner vos communications et même insérer des messages faux ou trompeurs dans vos communications. Les logiciels de communication par Internet axés sur la sécurité doivent se défendre contre l’attaque de l’intercepteur pour être à l’abri d’assaillants qui contrôlent quelque portion d’Internet entre deux personnes qui communiquent.

Synonyms: 

attaque par hôte interposé
JavaScript license information