Archives de catégorie : surveillance totale

Participation le mardi 21 septembre 2010, à 20h, au débat : «Internet : la fin de la liberté ?».

Collège des Bernardins Photo : some rights reserved to dm1795'
A l’invitation des Mardis des Bernardins, je participerai le mardi 21 septembre 2010, de 20h à 21h45, à un débat sur le thème : «Internet : la fin de la liberté ?».

http://www.collegedesbernardins.fr/index.php/rencontres-a-debats/mardis-des-bernardins/internet-la-fin-de-la-liberte-.html

«Internet, ce prodigieux réseau ouvert à tous, constitue un potentiel extraordinaire mais est aussi une menace pour nos libertés individuelles et pour la sécurité des personnes. Cybercriminalité, réseaux terroristes, services d’espionnage… Entre liberté et sécurité, que faire ?»

Avec la participation de, outre moi-même :

• Jean-Pierre Beaudoin, groupe i&e ;

• Daniel Martin, fondateur du Cybercrim Institute.

Informations : 01.53.10.74.44

Tarifs Normal : 5 € Tarif Réduit : 3 €

Gratuit pour les moins de 26 ans, dans la limite des places disponibles.

Tarif réduit pour les demandeurs d’emploi, bénéficiaires des minima sociaux (sur présentation d’un justificatif).

Réservez votre place sur http://www.collegedesbernardins.fr/index.php?option=com_content&view=article&id=90

Collège des Bernardins 20 rue de Poissy- 75005 Paris

L’Amérique construit sa cyber « ligne Maginot »

Pour lutter contre le terrorisme visant son territoire, le gouvernement américain s’est lancé dans d’impressionnants développements informatiques. Certains doutent de leur efficacité et craignent pour les libertés publiques.

ENGLISH

Il y a un peu plus d’un mois, au moment de Noël, le gouvernement français, alerté par les agences de renseignement américaines, annulait six vols d’Air France pour Los Angeles. En croisant les fichiers des passagers avec leurs bases de données, les services secrets de Washington croyaient tenir un suspect. Il y aurait eu en fait une homonymie : le nom d’un terroriste aurait été mal transcrit, puis confondu avec celui d’un voyageur. Cette erreur illustre les difficultés que pose l’incroyable défi technologique relevé par Washington, à coups de centaines de millions de dollars : développer des systèmes informatiques capables de détecter à l’avance toute action d’Al-Qaida.

Ce programme repose sur un postulat tactique et technique. Il s’agit d’abord d’appliquer à la lutte antiterroriste une méthode déjà utilisée contre d’autres formes de criminalité, en particulier le blanchiment d’argent sale : identifier les criminels grâce aux messages qu’ils doivent échanger entre eux et avec des prestataires (banques, compagnies aériennes, hôtels, etc.). « Les transactions commerciales doivent être exploitées pour découvrir les terroristes, insiste un responsable du département américain de la Défense. Ces gens émettent forcément un signal qu’il nous faut capter parmi les autres transactions. C’est comparable à la lutte anti-sous-marins où il faut repérer les submersibles au milieu d’un océan de bruits. »

La seconde conviction est technologique : les outils informatiques seront bientôt assez puissants pour analyser tout ce qui se trame dans le monde. Aux Etats-Unis, dont l’histoire est jalonnée de prouesses techniques, des chemins de fer transcontinentaux aux navettes spatiales, penser cela n’a rien de surprenant. « La confiance dans la technique est une des caractéristiques du peuple américain, rappelle Guillaume Parmentier, directeur du Centre français sur les Etats-Unis, affilié à l’Ifri (Institut français des relations internationales). C’est encore plus vrai dans les cercles gouvernementaux proches des milieux d’affaires. Donald Rumsfeld, le secrétaire à la Défense, croit que l’on peut tout résoudre par la technologie. »

Un chercheur en informatique connaissant bien les services de renseignement américains estime la chose techniquement possible : « Cela n’a rien d’une chimère. Avec Echelon, leur réseau d’antennes géantes, les agences fédérales sont capables d’intercepter la plupart des messages échangés dans un pays sous une forme numérique. Certes, après, il faut tout transcrire et trier… Mais ces experts savent déjà analyser toutes les émissions de télé ou de radio diffusées aux Etats-Unis, avec 20 % d’erreur. Alors, faire une sorte de « Google » des écoutes, en indexant toutes les communications électroniques échangées dans le monde, ce n’est plus de la science-fiction. »

Dans cette énorme machinerie, l’identification des passagers est le problème le moins difficile. Le gouvernement fédéral va investir 710 millions de dollars dans le programme US-Visit (United States Visitor and Immigrant Status Indicator Technology), qui va permettre de vérifier, grâce à la biométrie, les empreintes des touristes en possession d’un visa. Et un système de présélection des passagers par ordinateur, Capps 2 (Computer Assisted Passenger Pre-screening System 2), est en test dans quelques aéroports. Il rassemble les données disponibles sur les voyageurs et attribue à ces derniers un code couleur en fonction de leur dangerosité estimée. Coût : plus de 164 millions de dollars.

Pour que ces systèmes déclenchent l’alarme à bon escient, ils doivent être alimentés en informations fiables. Chaque logiciel impliqué dans la chaîne du renseignement doit être revu. Il faut traduire des informations d’origines très diverses : fournies par les gouvernements alliés, remises gracieusement (c’est le cas des fichiers des lignes aériennes) ou contre paiement par des entreprises commerciales, ou encore interceptées par Echelon. Puis, il faut agréger ces données éparpillées entre plusieurs dizaines d’agences (sécurité intérieure, affaires étrangères, défense…), les croiser et analyser le tout. « C’est du datamining, mais appliqué à une masse d’informations inimaginable, explique Serge Abiteboul, spécialiste de la gestion de données de très gros volume à l’Inria (Institut national de recherche en informatique et en automatique). La « fouille de données » peut permettre de découvrir des informations intéressantes sans savoir a priori où celles-ci se trouvent, ni même exactement à quoi s’attendre. » Elle révèle ainsi des schémas de comportement auxquels on n’avait pas a priori pensé, et permet de s’en servir ensuite de manière prédictive. Or, quelques-uns des meilleurs experts en datamining sont justement aux Etats-Unis, en particulier chez IBM.

Dans l’ombre, les chercheurs de dizaines d’entreprises ou de laboratoires universitaires travaillent ainsi à la mise au point d’un système de surveillance de la planète. La société Language Weaver affûte des logiciels de traduction plus fiables, tandis que le CNLP (Center for Natural Language Processing), de l’université de Syracuse (Etat de New York), peaufine un programme qui apprend à identifier les comportements suspects. A Atlanta, Nexidia planche sur les données audio-vidéo. Dans la Silicon Valley, Inxight améliore l’agrégation des informations. Andrew More et Jeff Schneider, de l’université Carnegie-Mellon, à Pittsburgh, combinent probabilités et datamining. En Virginie, la firme SRA International travaille sur l’extraction de données, etc.

Le financement ? Aucun problème. Depuis le 11 septembre 2001, les fonds publics consacrés à ces recherches ont été démultipliés. Et les investisseurs privés voient là un bon moyen de concilier patriotisme et business. « En 2004, rien qu’en recherche-développement, les agences fédérales vont consacrer plus de 3,5 milliards de dollars à la sécurité intérieure, c’est-à-dire à l’antiterrorisme », a calculé Serge Hagège, attaché pour la science et la technologie à l’ambassade de France aux Etats-Unis.

Dans le privé, une mini-bulle spéculative s’est même formée autour de ces activités de surveillance. « Toutes les entreprises qui travaillent dans le datamining ont le vent en poupe », confirme Timothy Quillin, analyste financier chez Stephens, une banque de gestion de portefeuilles et un des rares spécialistes de l’informatique de défense et de sécurité. En Bourse, les investisseurs parient sur les groupes proposant des solutions complètes aux agences fédérales. En 2003, SRA International a ainsi vu son action progresser de 40 %.

Mais cette fièvre sécuritaire a également contaminé le capital-risque, qui a vu éclore des fonds voués à la défense et à la sécurité. Modèle du genre ? Le Homeland Security Fund, de Paladin Capital Group, à Washington, qui finance la protection des réseaux informatiques et des logiciels ou l’analyse de fichiers audio et vidéo. Or, deux des patrons de Paladin connaissent bien les besoins des services secrets : James Woolsey a dirigé la CIA et Kenneth Minihan, la NSA (National Security Agency).

Des chercheurs motivés, de l’argent à profusion… En dehors des problèmes de faisabilité technique, il semble n’y avoir qu’un obstacle à la construction de cette cyber « ligne Maginot » autour des Etats-Unis : les associations américaines de défense des droits de l’homme (lire page suivante). Sous leur pression, le gouvernement a renoncé à son projet initial : mettre en fiches l’humanité ou presque. L’IAO (Information Awareness Office), dirigé par l’amiral John Poindexter et doté d’un budget de près de 600 millions de dollars sur quatre ans, devait développer le projet Total Information Awareness (TIA), un gigantesque système capable d’accumuler des informations sur n’importe quel individu.

En septembre dernier, le TIA a été officiellement arrêté devant l’inquiétude du Congrès, et les agences de renseignement ont interdiction d’utiliser ce qui existait déjà du projet pour espionner des citoyens américains aux Etats-Unis. Dans le même temps, l’IAO a disparu des organigrammes. Mais la retraite du gouvernement n’a été qu’une stratégie de façade. « Les composantes du TIA ont été dispersées entre différentes agences fédérales », estime Steven Aftergood, responsable de la mission « Secret d’Etat » au sein de la FAS, la Fédération des scientifiques américains (3.000 personnalités, dont 50 Prix Nobel). Et, comme par hasard, l’Arda (agence de recherche des services secrets américains) finance actuellement un programme, NIMD (Novel Intelligence from Massive Data), très proche du TIA…

Dernier épisode en date : la semaine dernière, George W. Bush a profité de son discours sur l’Etat de l’Union pour appeler les législateurs à renouveler certaines clauses du Patriot Act. Ces clauses, qui concernent la surveillance des communications électroniques des individus, étaient censées expirer fin 2005.

Jacques Henno (article paru dans le quotidien Les Echos le 28 janvier 2004)

L'Amérique construit sa cyber « ligne Maginot »

Pour lutter contre le terrorisme visant son territoire, le gouvernement américain s’est lancé dans d’impressionnants développements informatiques. Certains doutent de leur efficacité et craignent pour les libertés publiques.

ENGLISH

Il y a un peu plus d’un mois, au moment de Noël, le gouvernement français, alerté par les agences de renseignement américaines, annulait six vols d’Air France pour Los Angeles. En croisant les fichiers des passagers avec leurs bases de données, les services secrets de Washington croyaient tenir un suspect. Il y aurait eu en fait une homonymie : le nom d’un terroriste aurait été mal transcrit, puis confondu avec celui d’un voyageur. Cette erreur illustre les difficultés que pose l’incroyable défi technologique relevé par Washington, à coups de centaines de millions de dollars : développer des systèmes informatiques capables de détecter à l’avance toute action d’Al-Qaida.

Ce programme repose sur un postulat tactique et technique. Il s’agit d’abord d’appliquer à la lutte antiterroriste une méthode déjà utilisée contre d’autres formes de criminalité, en particulier le blanchiment d’argent sale : identifier les criminels grâce aux messages qu’ils doivent échanger entre eux et avec des prestataires (banques, compagnies aériennes, hôtels, etc.). « Les transactions commerciales doivent être exploitées pour découvrir les terroristes, insiste un responsable du département américain de la Défense. Ces gens émettent forcément un signal qu’il nous faut capter parmi les autres transactions. C’est comparable à la lutte anti-sous-marins où il faut repérer les submersibles au milieu d’un océan de bruits. »

La seconde conviction est technologique : les outils informatiques seront bientôt assez puissants pour analyser tout ce qui se trame dans le monde. Aux Etats-Unis, dont l’histoire est jalonnée de prouesses techniques, des chemins de fer transcontinentaux aux navettes spatiales, penser cela n’a rien de surprenant. « La confiance dans la technique est une des caractéristiques du peuple américain, rappelle Guillaume Parmentier, directeur du Centre français sur les Etats-Unis, affilié à l’Ifri (Institut français des relations internationales). C’est encore plus vrai dans les cercles gouvernementaux proches des milieux d’affaires. Donald Rumsfeld, le secrétaire à la Défense, croit que l’on peut tout résoudre par la technologie. »

Un chercheur en informatique connaissant bien les services de renseignement américains estime la chose techniquement possible : « Cela n’a rien d’une chimère. Avec Echelon, leur réseau d’antennes géantes, les agences fédérales sont capables d’intercepter la plupart des messages échangés dans un pays sous une forme numérique. Certes, après, il faut tout transcrire et trier… Mais ces experts savent déjà analyser toutes les émissions de télé ou de radio diffusées aux Etats-Unis, avec 20 % d’erreur. Alors, faire une sorte de « Google » des écoutes, en indexant toutes les communications électroniques échangées dans le monde, ce n’est plus de la science-fiction. »

Dans cette énorme machinerie, l’identification des passagers est le problème le moins difficile. Le gouvernement fédéral va investir 710 millions de dollars dans le programme US-Visit (United States Visitor and Immigrant Status Indicator Technology), qui va permettre de vérifier, grâce à la biométrie, les empreintes des touristes en possession d’un visa. Et un système de présélection des passagers par ordinateur, Capps 2 (Computer Assisted Passenger Pre-screening System 2), est en test dans quelques aéroports. Il rassemble les données disponibles sur les voyageurs et attribue à ces derniers un code couleur en fonction de leur dangerosité estimée. Coût : plus de 164 millions de dollars.

Pour que ces systèmes déclenchent l’alarme à bon escient, ils doivent être alimentés en informations fiables. Chaque logiciel impliqué dans la chaîne du renseignement doit être revu. Il faut traduire des informations d’origines très diverses : fournies par les gouvernements alliés, remises gracieusement (c’est le cas des fichiers des lignes aériennes) ou contre paiement par des entreprises commerciales, ou encore interceptées par Echelon. Puis, il faut agréger ces données éparpillées entre plusieurs dizaines d’agences (sécurité intérieure, affaires étrangères, défense…), les croiser et analyser le tout. « C’est du datamining, mais appliqué à une masse d’informations inimaginable, explique Serge Abiteboul, spécialiste de la gestion de données de très gros volume à l’Inria (Institut national de recherche en informatique et en automatique). La « fouille de données » peut permettre de découvrir des informations intéressantes sans savoir a priori où celles-ci se trouvent, ni même exactement à quoi s’attendre. » Elle révèle ainsi des schémas de comportement auxquels on n’avait pas a priori pensé, et permet de s’en servir ensuite de manière prédictive. Or, quelques-uns des meilleurs experts en datamining sont justement aux Etats-Unis, en particulier chez IBM.

Dans l’ombre, les chercheurs de dizaines d’entreprises ou de laboratoires universitaires travaillent ainsi à la mise au point d’un système de surveillance de la planète. La société Language Weaver affûte des logiciels de traduction plus fiables, tandis que le CNLP (Center for Natural Language Processing), de l’université de Syracuse (Etat de New York), peaufine un programme qui apprend à identifier les comportements suspects. A Atlanta, Nexidia planche sur les données audio-vidéo. Dans la Silicon Valley, Inxight améliore l’agrégation des informations. Andrew More et Jeff Schneider, de l’université Carnegie-Mellon, à Pittsburgh, combinent probabilités et datamining. En Virginie, la firme SRA International travaille sur l’extraction de données, etc.

Le financement ? Aucun problème. Depuis le 11 septembre 2001, les fonds publics consacrés à ces recherches ont été démultipliés. Et les investisseurs privés voient là un bon moyen de concilier patriotisme et business. « En 2004, rien qu’en recherche-développement, les agences fédérales vont consacrer plus de 3,5 milliards de dollars à la sécurité intérieure, c’est-à-dire à l’antiterrorisme », a calculé Serge Hagège, attaché pour la science et la technologie à l’ambassade de France aux Etats-Unis.

Dans le privé, une mini-bulle spéculative s’est même formée autour de ces activités de surveillance. « Toutes les entreprises qui travaillent dans le datamining ont le vent en poupe », confirme Timothy Quillin, analyste financier chez Stephens, une banque de gestion de portefeuilles et un des rares spécialistes de l’informatique de défense et de sécurité. En Bourse, les investisseurs parient sur les groupes proposant des solutions complètes aux agences fédérales. En 2003, SRA International a ainsi vu son action progresser de 40 %.

Mais cette fièvre sécuritaire a également contaminé le capital-risque, qui a vu éclore des fonds voués à la défense et à la sécurité. Modèle du genre ? Le Homeland Security Fund, de Paladin Capital Group, à Washington, qui finance la protection des réseaux informatiques et des logiciels ou l’analyse de fichiers audio et vidéo. Or, deux des patrons de Paladin connaissent bien les besoins des services secrets : James Woolsey a dirigé la CIA et Kenneth Minihan, la NSA (National Security Agency).

Des chercheurs motivés, de l’argent à profusion… En dehors des problèmes de faisabilité technique, il semble n’y avoir qu’un obstacle à la construction de cette cyber « ligne Maginot » autour des Etats-Unis : les associations américaines de défense des droits de l’homme (lire page suivante). Sous leur pression, le gouvernement a renoncé à son projet initial : mettre en fi
ches l’humanité ou presque. L’IAO (Information Awareness Office), dirigé par l’amiral John Poindexter et doté d’un budget de près de 600 millions de dollars sur quatre ans, devait développer le projet Total Information Awareness (TIA), un gigantesque système capable d’accumuler des informations sur n’importe quel individu.

En septembre dernier, le TIA a été officiellement arrêté devant l’inquiétude du Congrès, et les agences de renseignement ont interdiction d’utiliser ce qui existait déjà du projet pour espionner des citoyens américains aux Etats-Unis. Dans le même temps, l’IAO a disparu des organigrammes. Mais la retraite du gouvernement n’a été qu’une stratégie de façade. « Les composantes du TIA ont été dispersées entre différentes agences fédérales », estime Steven Aftergood, responsable de la mission « Secret d’Etat » au sein de la FAS, la Fédération des scientifiques américains (3.000 personnalités, dont 50 Prix Nobel). Et, comme par hasard, l’Arda (agence de recherche des services secrets américains) finance actuellement un programme, NIMD (Novel Intelligence from Massive Data), très proche du TIA…

Dernier épisode en date : la semaine dernière, George W. Bush a profité de son discours sur l’Etat de l’Union pour appeler les législateurs à renouveler certaines clauses du Patriot Act. Ces clauses, qui concernent la surveillance des communications électroniques des individus, étaient censées expirer fin 2005.

Jacques Henno (article paru dans le quotidien Les Echos le 28 janvier 2004)