Archives de catégorie : Uncategorized

Les Etats-Unis vont surveiller les médias étrangers

Le ministère de la Sécurité intérieure américain vient d’accorder 2,4 millions de dollars à des organismes de recherche pour mettre au point un logiciel capable d’analyser le contenu des journaux étrangers. L’objectif est de détecter les menaces qui pèseraient sur les Etats-Unis et que pourraient trahir les textes négatifs ou haineux à l’égard de ce pays et de ses dirigeants. Ce premier financement doit permettre de jeter les bases d’un programme informatique capable de dire si un texte porte un jugement positif, neutre ou mauvais sur les Etats-Unis. Officiellement, cet outil d’analyse des sentiments pro ou antiaméricains doit permettre d’évaluer l’opinion des médias. Mais il pourra tout aussi servir à scruter internet… (Source : http://www.nytimes.com/2006/10/04/us/04monitor.html?_r=1&oref=slogin)

Nous laissons tous des « empreintes numériques » sur le web?

Des enseignants américains (Balaji Padmanabhan, de l’université Wharton et Catherine Yang de l’université de Californie) proposent une nouvelle méthode pour suivre nos déplacements sur le net. Selon eux, nous avons tous une façon unique de surfer sur Internet. L’heure de notre visite sur un site, le nombre de pages que nous lisons, le temps passé sur chaque page, si nous imprimons un texte ou si nous l’envoyons par mail…, Tous ces éléments constituent une empreinte numérique qui permet de nous identifier avec un taux d’erreur de pratiquement 0%, affirment les auteurs de cette étude (voir http://knowledge.wharton.upenn.edu/article.cfm?articleid=1554 ).

Les deux chercheurs estiment que cette technique aura des applications commerciales et sécuritaires. Plus besoin, par exemple, de demander à un visiteur de s’identifier (de façon volontaire ou automatique, avec les cookies, par exemple) pour lui proposer des informations ou des services personnalisés. De même, un site pourra réduire la fraude en s’assurant que l’utilisateur d’une carte bancaire en est bien le propriétaire. Mais ce que ces deux professeurs ne disent pas, c’est que cette technique peut également servir à fliquer les déplacements des internautes à leur insu. Et ce quel que soit l’ordinateur que nous utiliserons : machine personnelle, au bureau ou dans un cybercafé !

L'Allemagne va centraliser ses fichiers

L’Allemagne, au lendemain de la seconde guerre mondiale, avait très nettement séparé le travail de sa police et de ses services de renseignements.

Ce mode de fonctionnement visait à ne pas répéter les abus commis sous les Nazis.

Ce principe va être remis en cause au nom de la lutte contre le terrorisme.

Police et agences de renseignements vont créer un fichier unique, baptisé « fichier anti-terreur ».

Il regroupera les noms, prénoms, surnoms, adresses, dates de naissance, confession religieuse, ainsi que l’appartenance éventuelle à une organisation – légale ou « terroriste » -, la possession d’armes, les données bancaires et téléphoniques, ou les séjours à l’étranger des suspects.

Voir un article du Monde à ce sujet : http://www.lemonde.fr/web/article/0,1-0,36-809621,0.html

L’Allemagne va centraliser ses fichiers

L’Allemagne, au lendemain de la seconde guerre mondiale, avait très nettement séparé le travail de sa police et de ses services de renseignements.

Ce mode de fonctionnement visait à ne pas répéter les abus commis sous les Nazis.

Ce principe va être remis en cause au nom de la lutte contre le terrorisme.

Police et agences de renseignements vont créer un fichier unique, baptisé « fichier anti-terreur ».

Il regroupera les noms, prénoms, surnoms, adresses, dates de naissance, confession religieuse, ainsi que l’appartenance éventuelle à une organisation – légale ou « terroriste » -, la possession d’armes, les données bancaires et téléphoniques, ou les séjours à l’étranger des suspects.

Voir un article du Monde à ce sujet : http://www.lemonde.fr/web/article/0,1-0,36-809621,0.html

Le dat mining inapproprié pour la lutte contre le terrorisme

Un article de CIO, une revue professionnelle australienne consacrée à l’informatique (http://www.cio.com.au/index.php/id;168290925;fp;16;fpid;0), critique la façon dont l’administration américaine utilise le data mining (la fouille de données) pour lutter contre le terrorisme.

Le livre Tous fichés, l’incroyable projet américain pour déjouer les attentats terroristes, révèle les efforts du gouvernement américain pour repérer les terroristes, en récoltant le plus d’informations possible sur n’importe qui dans le monde. L’article de CIO confirme toutes les informations contenues dans Tous fichés. Comme beaucoup de spécialistes de l’antiterrorisme, l’auteur de cet article estime que ces outils sont quasi-inutiles.

Selon lui, leur seule application efficace a été, à ce jour, le tri des prisonniers de Guantamo.

Pour essayer de déterminer quelles personnes à Guantanamo étaient innocentes et lesquelles étaient des terroristes, les services de renseignements de l’armée américaine ont entré toutes les données qu’ils possédaient sur les détenus dans un logiciel fourni par i2.

I2 n’est pas une société inconnue pour les lecteurs de Tous fichés : ces derniers savaient déjà qu’i2 a mis au point un des logiciels d’analyse des relations (link analysis) utilisés par les commandos américains pour capturer Saddam Hussein le 13 décembre 2003; et qu’i2 a été rachetée par ChoicePoint, un des leaders américains du marché des bases de données et un important sous-traitant des agences de renseignements de Washington.

Tout ce que nous disons sur internet sera bientôt passé au crible par les Etats-Unis

On savait que les blogs des adolescents étaient analysés par les grandes marques pour y déceler les tendances de consommation des jeunes. Voilà que les agence de renseignements américaine s’intéresseraient aux sites internet pour savoir si nous sommes bien ceux que nous prétendons être. Autrement dit, si nous ne sommes pas dangereux… Un article de la revue britannique New Scientist, cité par Le Monde Economie du 4 juillet 2006, (voir http://www.newscientist.com/article/mg19025556.200?DCMP=NLC) révèle en tout que l’Arda (Advanced Research Development Agency), l’organisme qui coordonne l’effort de recherche de toute la communauté du renseignements américaine, s’intéresse de très près à ce sujet. Il a financé des travaux universitaires montrant comment les informations que nous laissons sur internet peuvent être recoupées avec nos habitudes d’achat, nos relevés bancaires et les numéros de téléphones que nous appelons le plus souvent pour établir un profil précis de notre personnalité. Dans une étude intitulée Semantic Analytics on Social Networks, une équipe dirigée par Amit Sheth, de l’université de Georgia et Anupam Joshi de l’université du Maryland, montre comment internet peut révéler des « conflits ‘intérêts » (des incohérences) entre notre comportement dans la vie de tous les jours et ce que nous disons sur internet (voir www2006.org/programme/files/pdf/4068.pdf). Ces principes ne pourront cependant être pleinement appliqués qu’avec l’avénement du Web sémantique, qui permettra d’indexer de façon uniforme tous les contenus d’internet (textes, images, vidéos, sons…) en libre accès. Pour l’instant, les difficultés rencontrées sont encore trop nombreuses : la taille des données disponibles sur le net, leur hétérogénéité, les langues utilisées, l’évolution constante du web…

Washington espionne les transactions financières

Le New York Times (voir http://www.nytimes.com/2006/06/23/washington/23intel.html?th&emc=th) a révélé hier que le gouvernement américain, dans le cadre de la lutte contre le terrorisme, passe au crible tous les transferts d’argent passant par le réseau SWIFT (Society for Worldwide Interbank Financial Telecommunication : http://www.swift.com/). Swift, dont le siège est à Bruxelles, en Belgique, relie 7 800 institutions financières réparties dans 200 pays. Grâce à son réseau, 11 millions de transactions, d’une valeur totale de 6 miliards de dollars, transitent chaque jour entre des banques, des courtiers, des places de marché (bourses), etc. Au lendemain des attentats du 11 septembre, la direction de Swift a secrétement autorisé la CIA, le FBI et d’autres agences de renseignements américaines à consulter ses bases de données. Pour ces recherches, la NSA a fourni son assistance technique. Comme le déclare au New York Times un ancien haut responsable de la lutte contre le terrorisme aux Etats-Unis, dans cette affaire « le potentiel d’abus est énorme ».

Données des passagers des compagnies aériennes

La Cour de Justice européenne vient de donner jusqu’au mois de septembre 2006 à la Commission européenne et au Conseil européen pour trouver un nouvel accord avec Washington sur les données des passagers des compagnies aériennes qui desservent ou survolent le territoire américain. En effet, comme l’explique « Tous fichés : l’incroyable projet américain pour déjouer les attentats terroristes », quelques heures avant qu’un avion ne décolle pour New-York ou San Francisco, 34 données (nom, adresse, e-mail, n° de carte bancaire, etc.) sont transmises aux autorités de surveillance américaines. Ces informations sont utilisées pour repérer l’éventuelle présence de terroristes à bord des appareils à destination de l’Amérique. Le Parlement européen avait porté plainte contre l’Exécutif européen, estimant que l’accord passé avec l’administration américaine constituait une atteinte à la protection des données des citoyens européens. La Cour de Justice européenne vient de lui donner raison sur la forme (l’argument juridique utilisé pour justifier le transfert des données a été invalidé) mais pas sur le fond. A suivre donc.