23 mars 2006

Les failles de la sécurité aérienne

De nombreux progrès restent encore à accomplir dans le domaine de l'efficacité du contrôle des passagers. Des enquêteurs du Government Accountability Office américain (un organisme de contrôle budgétaire dépendant du Congrès) ont ainsi conduit des tests d'octobre 2005 à janvier 2006 en essayant d'introduire à bord d'avions commerciaux des pièces détachées pouvant servir à la fabrication en vol d'une bombe (technique qui a déjà été employée par des terroristes Tchétchènes). Le résultat est sans appel:

Sur 21 aéroports testés, tous ont échoués! Ni les équipements onéreux ni les individus chargés de la sécurité n'ont réussi à détecter les composants des engins explosifs qui avaient été achetés dans le commerce à partir de 'modes d'emplois' librement disponibles sur Internet.

Rien de nouveau: des tests conduits durant la période de noël 2001 (soit une période de vigilance maximale) par le ministère des transports américains dans 32 aéroports ont démontré un taux d'échec de 48% des services de contrôle des passagers à détecter des bagages à main dangereux: 70% des couteaux, 60% des engins explosifs et 30% des armes à feu introduits par les équipes chargées d'évaluer incognito la sécurité des aéroports n'ont pas été détectés.

La conclusion que l'on peut tirer de ces chiffres est que les mesures actuelles sont certainement suffisamment efficaces pour empêcher des individus déséquilibrés d'introduire des armes ou des produits dangereux à bord des avions, mais que des terroristes entraînés et déterminés conservent un certain avantage, du seul fait du nombre de voyageurs qui doivent être contrôlés quotidiennement et de la contrainte de fluidité des déplacements qui s'impose aux transporteurs aériens et aux exploitants d'aéroports.

21 mars 2006

L’anti-sécurité aérienne

Le quotidien québécois Le Devoir nous apprenait dans son édition du 14 mars que l'aéroport de Toronto s'apprête à lancer un programme qui permettra aux voyageurs fréquents de réduire considérablement leur temps d'attente aux points de contrôle de sécurité. Ce programme fait déjà l'objet de tests à l'aéroport d'Orlando, en Floride, et il devrait être disponible cet été dans les principaux aéroports états-uniens.

Le principe est simple: en échange d'un abonnement annuel d'environ 90 dollars canadiens, les participants feront l'objet d'une enquête de sécurité de la part des autorités (la TSA aux États Unis, et certainement l'ACSTA au Canada). Si leur niveau de risque est jugé satisfaisant, ils recevront alors une carte d'identification biométrique qui leur permettra de se glisser en tête des files d'attentes (ou dans une file d'attente qui leur sera réservée) et de n'être soumis qu'à des fouilles très sommaires.

Ce programme (qui ferait gagner quelques minutes au mieux aux voyageurs pressés) comporte malheureusement quelques faiblesses de taille:
* Il ne sera d'abord pas géré à l'échelle nationale, ce qui implique que les passagers qui s'y abonnent devront se doter d'une carte différente pour chaque aéroport visité;
* Il ne protègera en rien contre les terroristes qui n'ont jamais été préalablement fichés (comme c'était le cas de Timothy McVeight par exemple), et il leur donnera au contraire un accès privilégié aux avions;
* Il sera même en mesure d'informer les terroristes potentiels qui en feront la demande s'ils figurent déjà sur les listes de surveillance du gouvernement, puisqu'un refus de leur vendre la fameuse carte après les contrôles d'usage devrait leur mettre la puce à l'oreille. En résumé, le programme Clear leur donnera un accés indirect aux bases de données antiterroristes par le principe enfantin de l'essai-erreur;
* Il risque également d'avoir un impact néfaste sur le degré de vigilance des employés chargés de contrôler l'accés aux avions, en accordant aux passagers dotés de cette carte un biais positif, et en amenant les agents de sécurité à travailler sur la base de catégories définies par des critères commerciaux (possession de la carte ou non) plutôt que par des critères de comportement (nervosité, comportement atypique et suspect...).

S'il s'agit certainement d'une brillante idée sur le plan du marketing, et que des milliers de voyageurs aériens fréquents souscriront probablement un abonnement afin de réduire leur temps de passage aux points de sécurité, la valeur ajoutée que ce programme offre du point de vue de la sécurité aérienne globale semble beaucoup plus difficile à définir.

16 mars 2006

Datamining et statistiques

Dans une colonne publiée par Wired, l'expert en sécurité informatique Bruce Schneier dresse un réquisitoire très convaincant contre l'usage du datamining dans le but d'identifier des complots terroristes en préparation. Le datamining (exploration de données en bon français) peut être défini comme "l'extraction d'un savoir à partir de grandes quantités de données analysées de manière automatisée".

Si le datamining peut être utile contre les formes de criminalité à fort volume (fraudes en tout genre), dont la fréquence est suffisamment élevée pour permettre d'en dresser un profil statistique robuste, il semble peu utile dans le contexte terroriste, où les attaques (et les projets d'attaque) sont relativement rares (même si elles restent trop nombreuses) et se ressemblent peu.

La comparaison de Schneier est assez convaincante: il existe aux USA 900 millions de cartes de crédit en circulation, dont 1% (10 millions) sont volées chaque année, ce qui fait reposer l'analyse des fraudes bancaires sur un nombre suffisant d'événements. Si l'on prend le terrorisme, et que l'on assume un taux élevé de précision du système de datamining (disons seulement 1% d'erreurs de type faux-positif, où on identifie comme terroriste potentiel une personne tout à fait innocente), et que le système puisse analyser pour chaque habitant des USA 10 événements par jour (coup de téléphone, email, achat avec une carte de crédit, etc...), celui-ci devrait traiter 1 milliard de milliards de données distinctes annuellement. Imaginons qu'une dizaine de terroristes soient effectivement en train de planifier une attaque sur le sol américain: le système devrait alors sonner l'alarme de manière erronnée 1 milliard de fois pour chaque attaque en préparation effectivement identifiée.

Quand les passeports attrapent des virus

Le gouvernement américain (qui fixe les normes internationales en ce domaine) vient de lancer la production de passeports équipés de puces RFID (ces puces qui émettent un faible signal radio facilitent la traçabilité et l'authentification des objets ou des individus sur lesquels elles sont implantées). Ces passeports seront d'abord émis aux diplomates américains avant d'être généralisés en octobre 2006.

Les puces contiendront les mêmes données que celles figurant déjà par écrit dans le passeport, mais la question de la sécurité réelle que cette nouvelle technologie sera en mesure de garantir fait l'objet de nombreuses questions. En effet, la société hollandaise Riscure a réussi à pirater la version "prototype" locale du passeport RFID en interceptant le signal émis par le passeport à destination de son "lecteur". L'algorithme de cryptage utilisé serait tellemment simple qu'il n'aurait pas fallu à l'équipe de Riscure plus de deux heures et un ordinateur tout à fait ordinaire pour s'emparer des données (identité, photo et empreintes digitales) contenues dans le passeport. Par ailleurs, il serait possible d'intercepter le signal émis par la puce jusqu'à une distance de 2 mètres, ce qui permettrait aux voleurs d'identité de travailler de manière industrielle en "moissonnant" les informations émises par les passeports dans les files d'attentes des aéroports internationaux.

Par ailleurs, un groupe de chercheurs européens et américains présentaient cette semaine le résultat de leurs travaux portant sur la possibilité d'insérer des virus informatiques dans les puces RFID et de les rendre ainsi inopérantes. Que les français se rassurent cependant, les lenteurs de l'Imprimerie Nationale les protègeront certainement contre ce type de désagrèments encore quelques mois... ou quelques années.

14 mars 2006

Les statistiques de la surveillance

Quelques statistiques sur la surveillance glanées dans la presse américaine. Même si la tentation du secret de la présente administration représente un problème au yeux des militants des libertés individuelles, on attend encore de connaître les chiffres similaires pour des pays comme la France, le Royaume-Uni ou le Canada...

650 millions: le nombre de communications interceptées quotidiennement par la National Security Agency dans le monde entier (Source: New York Times Magazine, 12 mars 2006).
325.000: le nombre de noms contenus dans la base de données des individus suspectés de terrorisme du National Counterterrorism Centre (Source: Washington Post).
125.000: le nombre probable de personnes qui figureraient dans cette base de données par erreur.
0: le nombre de procédures d'appel qui s'offrent aux individus innocents dont le nom s'est retrouvé sur la liste par erreur.

13 mars 2006

Des agents secrets pas si secrets

Les révélations du Chicago Tribune (reprises dans Le Monde) sur la facilité avec laquelle il est possible de se procurer les noms, les adresses et les numéros de téléphone d'agents de la CIA sous couverture illustrent à quel point les bases de données du secteur privé contiennent des informations que nous souhaiterions parfois garder confidentielles. Plus de 2500 agents auraient ainsi été identifiés par le journal en interrogeant les bases de données commerciales utilisées par les entreprises de service afin d'évaluer la solvabilité de leurs clients potentiels (leur "histoire de crédit").

Ces bases de données qui sont aussi utilisées par les services de marketing direct des entreprises pour identifier de nouveaux clients potentiels agrègent des informations sur le passé financier, professionnel et parfois médical de millions d'individus, et sont accessibles à la consultation par tout un chacun pour quelques dizaines de dollars. Si même les agents de la CIA sont incapables de maintenir leur couverture face au marché ouvert de l'information que constitue l'Internet, nos chances de maintenir un semblant de vie privée face à la prolifération et à la dispersion de nos données personnelles (les fragments de notre identité) semblent des plus minces.

11 mars 2006

Immigration et baisse de la criminalité

Le sociologue de Harvard Robert Sampson vient de livrer dans le New York Times du 11 mars 2006 les premiers résultats d'une recherche sur les liens entre les flux d'immigration et les statistiques de la criminalité aux États-Unis au cours des quinze dernières années.

Aux explications traditionnelles qui attribuent la décroissance du crime aux USA à une efficacité accrue de la police (modèle new yorkais), à la croissance économique, à l'incarcération d'un nombre toujours plus important de délinquants, à la légalisation de l'avortement dans les années 1970 ou à la diminution de la consommation de crack, Sampson et ses collègues proposent un facteur additionnel qui est celui de la relance de l'immigration légale et illégale (et particulièrement hispano-mexicaine).

Leur étude montre en effet que les immigrants de première génération commettent 45% moins d'actes violents que les américains de 3ème génération, et que ceux de deuxième génération en commettent 22% moins. Le facteur protecteur vis-à-vis de la criminalité semble être étroitement associé au regroupement géographique des immigrants dans des quartiers ethniquement homogènes . Ces résultats vont à l'encontre du sens commun qui veut que les immigrants participent directement à la croissance de la criminalité, et sont par ailleurs accompagnés d'une perception de criminalité accrue au sein de la population dans les sondages réalisés au cours de la même recherche.

06 mars 2006

L'affichage du numéro "sur mesure"

Le contenu de ce blog peut paraître inquiétant dans la perspective d'une surveillance commerciale et gouvernementale toujours plus intrusive. L'objectif que j'avais en tête quand je me suis lancé dans cette aventure il y a quelques semaines n'était cependant pas de dénoncer l'avènement d'une ére post-1984 où la réalité serait beaucoup plus sinistre que la fiction, mais plutôt d'illustrer à quel point la technologie permettait aussi bien de pénétrer dans la vie privée des individus que de mettre en oeuvre des moyens de résister et d'éviter le regard de la surveillance, quelque soit la forme que prenne celle-ci.

En attestent les inquiétudes manifestées aux USA au sujet des manipulations du système d'affichage du numéro que permet la téléphonie sur Internet (VOIP). En effet, les compagnies qui offrent à leurs abonnés de se connecter au réseau téléphonique à partir de leur ordinateur à une fraction des prix pratiqués par les compagnies de télécom traditionnelles permettent à ces derniers de choisir le numéro qui s'affichera sur l'appareil de leur interlocuteur. Des sites Internet offrent également ce service à leurs clients, à l'instar de Telespoof ou de Spooftel, basé au Canada.

Cette technologie garantit l'anonymat à ses utilisateurs, que leurs motivations soient légitimes ou non:
Les commerciaux en déplacement sur le terrain s'en servent pour que leur client voit s'afficher le numéro de leur bureau plutôt que celui d'un motel de troisième catégorie;
Des entreprises de télémarketing sans scrupules dissimulent l'origine réelle de leurs appels en "empruntant" les numéros d'entreprises ayant pignon sur rue;
Les services de recouvrement ont également recours à ces tactiques afin de contourner les systèmes de filtrage mis en place par les mauvais payeurs;
Des escrocs s'en servent pour imiter l'identité de leur victime en contrefaisant le numéro de téléphone de ces dernières auprès des institutions bancaires et financières dans lesquelles elles détiennent des comptes afin initier des virements bancaires illégaux (le numéro de téléphone sert d'outil de validation de l'identité à de nombreux centres d'appels);
La même stratégie peut être employée pour obtenir les mots de passe des boîtes vocales des téléphones portables, en se faisant passer pour le service clientèle de l'opérateur auprès du client, ou l'inverse.

Si les entreprises et les cyber-criminels peuvent se prévaloir à peu de frais d'une telle technologie, rien n'empêche les citoyens qui redoutent les grandes oreilles du gouvernement de passer leurs appels en faisant afficher le numéro de téléphone de la Maison Blanche ou de l'Élysée.

03 mars 2006

Reconnaissance faciale dans les bars


La compagnie JADC de New York est en train de lancer la commercialisation d'un système de reconnaissance faciale spécialement destiné aux bars et aux boîtes de nuit. Le système BioBouncer (ou "videur biométrique") prend des photos des clients qui souhaitent entrer dans l'établissement et les compare à celles des fauteurs de troubles conservées dans une base de données. Les bars d'un même quartier peuvent d'ailleurs se constituer en réseau de sécurité en partageant l'accès à une base de données unique, et en alimentant celle-ci des photos de leurs clients bagarreurs.

La technologie de BioBouncer serait suffisamment rapide pour éviter que ne se forment des queues interminables à l'entrée, et offrirait des taux de reconnaissance satisfaisant malgré la fumée ambiante, un éclairage chaotique et la mine souvent avinée des clients. Afin de protéger la vie privée de ces derniers, leurs photos seront effacées du système à la fin de la soirée, à l'exception bien sûr de celles des individus violents.

Avec l'arrivée des implants sous-cutanés comme clé d'accès aux zones VIP de certaines boîtes de nuit à la mode, il semble que la surveillance "ludique" soit très tendance dans le monde de la nuit.

02 mars 2006

Anarchie informationnelle et déséquilibre mental

La prolifération informationnelle qui caractérise Internet a pour corollaire la possibilité que ce moyen de communication offre à tout un chacun de partager ses paranoïas et d'être pris au sérieux par d'autres âmes tourmentées. Voici deux exemples récents:

Lors d'une conférence douteuse sur le renseignement tenue dans la banlieue de Washington la semaine dernière, un ancien employé des services secrets américains a rendu publics des enregistrements de Saddam Hussein antérieurs à l'invasion de l'Irak, dont le contenu aurait été ignoré par ses anciens employeurs. Ceux-ci affirment au contraire que le contenu de ces enregistrements n'apporte rien de nouveau. Il est cependant intéressant de noter que celui qui a rendu ces cassettes publiques, William Tierney, a été congédié de son ancien emploi pour des raisons assez uniques: Monsieur Tierney invoquait en effet couramment l'aide de Dieu afin d'identifier parmi les rapports qui lui étaient transmis les menaces terroristes les plus imminentes. Il est également persuadé que Dieu a communiqué avec lui à plusieurs reprises afin de lui indiquer l'emplacement de caches d'armes de destruction massives en Irak, mais que sa hiérarchie ne l'a jamais pris au sérieux. Dois-je en dire plus?

Quant à Madame Katherine Albrecht, auteur d'un livre sur les puces RFID (des puces qui émettent des signaux radio et permettent de localiser l'objet sur lequel elles sont fixées ou les personnes sur qui elles sont implantées), elle est persuadée que cette nouvelle technologie annonce la fin du monde (littéralement). Selon elle en effet, les puces sous-cutanées Verichip correspondraient à la référence biblique sur la "marque de la bête", dont l'apparition est annonciatrice de l'apocalypse. Les souffrances dont il est fait mention dans la Bible en relation avec ce passage seraient en fait les sensations de brûlure que pourraient éprouver les porteurs d'une telle puce lorsqu'ils seront exposés aux rayonnements de certaines armes à micro-ondes actuellement en développement pour l'armée américaine.

Le plus surprenant dans tout cela est que Madame Albrecht comme Monsieur Tierney continuent d'être invités dans les médias grand public pour y exposer leurs élucubrations.

01 mars 2006

Le TIA réincarné

Un article publié le 23 février dans le National Journal confirme que le programme de recherche connu sous le nom de Terrorism Information Awareness (ou Total Information Awareness) qui avait été officiellement démantelé en août 2003, devant une levée de boucliers des défenseurs des libertés individuelles, a en réalité poursuivi ses activités sous d'autres noms au sein d'agences gouvernementales plus discrètes que la DARPA.

Ce programme s'était fixé pour objectif de développer des technologies capables de prédire d'éventuelles attaques terroristes en analysant les montagnes de données recueillies quotidiennement par les entreprises et les services publics. L'agrégation de données fragmentées aurait permis, selon les promoteurs du programme, d'identifier des profils d'individus suspects à surveiller et de donner l'alerte avant qu'ils ne puissent frapper. Outre le fait que ce projet aurait permis au gouvernement américain d'accéder à des informations jugées confidentielles sur la vie privée de ses citoyens, la direction du programme TIA avait été confiée à un personnage polémique, le Vice Amiral Poindexter, impliqué au cours des années 1980 dans le scandale des ventes d'armes à l'Iran.

Le programme fut publiquement dissout en août 2003 sous la pression du parlement américain, mais les contrats en cours furent tout simplement transférés ou rebaptisés: le prototype du TIA développé par la société Hicks et Associés devint ainsi le projet Basketball, alors que le projet Genoa II fut renommé topsail. Les deux programmes furent confiés à la NSA, l'agence chargée du renseignement électronique, et ce n'est certainement pas un hasard si ce service se trouve aujourd'hui au centre du débat qui fait actuellement rage sur les écoutes illégales (c'est-à-dire sans mandat) menées contre des citoyens américains.