Europe Solidaire
CultureEconomieEducationEnvironnementInstitutionsInternationalSciencesSécurité/DéfenseSocialTechnologiesValeurs
Aggrandir Réduire Reinitialiser

Révolution dans le software. Révolution à la NSA

L'affaire de PRISM, évoquée dans notre article du 08/06, impliquant non seulement la National Securité Agency, mais Barack Obama lui-même, se développe d'heure en heure. Elle conduit à réfléchir sur le rôle des sociétés privées de logiciels devenues expertes de la surveillance des fichiers, ainsi qu'à leur profonde insertion dans les dispositifs civils et militaires de sécurité et de défense.

Un élément nouveau est intervenu ces jours-ci dans le débat. Différentes fuites reprises par la presse grand public (voir par exemple NYT http://nyti.ms/15L8zAn ont montré que la NSA est dorénavant équipée de logiciels extrêmement puissants permettant avec de très courts temps de réponse de scanner et analyser les milliards de données diverses accumulées dans différents méga-serveurs: ceux de la NSA eux-mêmes, dans le centre cyclopéen qui va s'ouvrir dans l'Utah, ceux des sociétés de l'Internet collectant des données privées multiples, et ceux des opérateurs de communication gérant les adresses, les échanges téléphoniques et les mails de centaines de millions d'abonnés. Tout ce « Big Data » serait pratiquement inexploitable si ces logiciels n'avaient pas été mis au point par les meilleurs experts de la Silicon Valley.

On connaissait peu jusqu'à présent les entreprises ayant accompli cette véritable révolution technologique. Elles travaillent en priorité pour la NSA et les autres agences gouvernementales sur des contrats leur interdisant de communiquer à l'extérieur. Cependant, des fuites provenant de certains employés se sont produites. De plus, aujourd'hui, ces firmes, pour élargir leurs chiffres d'affaires proposent leurs services à toutes les entreprises gérant de grandes quantités de données, soit dans le cadre de serveurs et de moteurs de recherche documentaires, soit dans le cadre de « clouds » ou nuages. Les « nuages » représentent dorénavant pour le plus grand nombre des centres informatiques d'entreprise la façon la plus économique de gérer leurs opérations administratives. Elles confient leurs informations et le cas échéant leurs logiciels propriétaires à de grosses sociétés de services qui les traitent à façon sur de puissants serveurs distants. IBM se fait dorénavant le champion de l'informatique en nuage, suivie de près par l'européen SAP. La confidentialité absolue devrait en être la règle.

Ces entreprises du logiciel sortent ainsi progressivement de l'ombre. L'une d'elles, Palantir, de Palo Alto, fondée par des anciens de Pay Pal http://www.palantir.com/ se flatte de proposer un « nouveau type de software ». Le mot est modeste pour une ambition qui ne l'est pas. Palantir annonce ainsi ces jours-ci sur sa page d'accueil qu'elle a conclu un accord avec Google pour détecter les trafics d'être humains – détection que l'on aurait pu croire réservée aux autorités publiques. La collaboration de Palantir avec les autorités publiques et les grands serveurs du Net ne s'arrête pas là. Sur le site de CNBC (CNBC Disruptor50) , qui recense en permanence les 50 entreprises ou applications « faisant rupture » , Palantir énonce les différentes grandes missions pour lesquelles elle apporte ses compétences: lutte contre le terrorisme, les trafics d'armes et de drogues, les fraudes, les abus de droits, les réseaux de pornographie enfantine, les maladies d'origine alimentaire, le cyber-espionnage et les génocides au Soudan...sans parler de sa contribution à l'arrestation d'un certain Ben Laden. Voir http://www.cnbc.com/id/100734736

On peut citer d'autres sociétés exploitant ce même domaine et, semble-t-il, y prospérant: Atlassian www.atlassian.com/ , Box http://theboxsoftware.com/, Bromium http://www.bromium.com/, Dropbox http://www.dropbox.com/‎ . Leurs faits d'armes sont moindres, semble-t-il, mais elles feront, soyons en certains, de grands efforts pour rattraper leur retard.

Nul n'est à l'abri

L'utilisation récente de ces nouvelles technologies par la NSA donnent aux activités d'espionnage la possibilité d'identifier les activités et les déplacements de n'importe qui n'importe où dans le monde, sans exercer de surveillances ou d'écoutes directes. Jusqu'à ces derniers jours, les experts du renseignement ne pensaient pas que la NSA puisse le faire efficacement, malgré les milliards de dollars dépensés dans la décennie en stations d'interception et en superordinateurs (notamment ceux de l'Utah) afin de stocker sans limites de temps l'ensemble des données personnelles mondiales et briser les codes de protection. Mais dorénavant ces mêmes experts pensent que l'Agence est sur le point d'y arriver. Il ne lui est donc plus aussi nécessaire qu'auparavant de dépenser ses ressources en écoutes téléphoniques et analyses de messages.

Les lois américaines protègent relativement bien les droits des citoyens de l'Union concernant les contenus de communications téléphoniques. Mais ce n'est plus le cas concernant les données numériques diverses fournies en abondance par les échanges téléphoniques (qui appelle qui?) et autres dispositifs portables: cartes de crédit, smartphones, tablettes, SMS, Twitter, GPS, etc.

De plus aucune réglementation n'interdit les rapprochement de sources ou d'informations de provenance différente. Les logiciels aujourd'hui utilisés pour l'espionnage permettent de reconstruire facilement la « mosaïque » des données intéressant une personne. De nombreux types de corrélations et de patterns sont alors mis en évidence. Ces rapprochements, que l'on désigne du nom de « data mining » sont dorénavant une des principales activités des services de police et d'espionnage. Ils font appel à des logiciels d'intelligence artificielle évoluée, sur le modèle de ceux qui ont permis en 2011 au super-ordinateur d'IBM Watson de battre les champions du jeu Jeopardy! Aussi intelligents soient-ils, ces logiciels seront nécessairement à la source de nombreuses confusions et erreurs. Qui s'en apercevra à temps?

Par ailleurs,  de plus en plus de recherches ciblent, évidemment sans mandats judiciaires, un nombre croissant de citoyens américains aux Etats-Unis même. Les « lanceurs d'alerte » commencent à s'en inquiéter, mais l'Administration ne change pas de position. Obama lui-même vient d'expliquer qu'il n'y avait pas là de quoi s'inquiéter, puisque aucun contenu de communication téléphonique ou de mail n'a été espionné. Peu de gens croient aujourd'hui que cela soit encore le cas. Comment, lorsqu'on dispose de telles possibilités, ne pas s'en servir?

Les réactions du public telles que perçues à la lecture des journaux en ligne, sont généralement hostiles à cette explosion d'investigations, d'autant moins fondées dit-on, qu'elles n'ont pu empêcher l'attentat de Boston ni les fréquentes fusillades régulièrement constatées. Le plus ferme dans son opposition est le World Socialiste Web Site (voir par exemple ce jour http://www.wsws.org/en/articles/2013/06/08/pers-j08.html) . Ces résistances sont tout à l'honneur de la démocratie américaine, ou de ce qu'il en reste.

Il semble cependant qu'une majorité silencieuse s'accommode parfaitement de l'augmentation des possibilités de contrôle et d'élimination en découlant, pensant ainsi que
dans les cyber-guerres annoncées de toutes parts, les ennemis menaçant l'Amérique, Chinois, Iraniens et autres, seront plus facilement repérés et mis hors d'état de nuire, eux et leurs complices probables, citoyens américains ou européens, autrement dit, pourquoi pas, vous et moi ?



09/06/2013
Vos réactions
Dernières réactions
Actuellement, pas de réaction sur cet article!
Votre réaction
Vérification anti-spam
Nom/pseudo*


Email*


Titre*


Commentaire*


* champs obligatoires
Europe Solidaire