28 juillet 2006

Le gouvernement chinois envoie des SMS par millions

Le gouvernement chinois informe des millions de citoyens des dangers climatiques imminents qui les guettent à l'aide de SMS. En effet, le taux d'équipement en téléphones portables est supérieur à celui des téléphones fixes (426 millions d'abonnés contre 365), dont les coûts d'infrastructure sont plus importants pour un pays aussi vaste et aussi peuplé que la Chine. Lorsqu'un typhon ou une violente tempête est prévue, les autorités avertissent les pêcheurs en mer ou les résidents des villes côtières afin qu'ils s'y préparent. Dans la province du Fujian, ce sont ainsi 18 millions de courts messages textes qui ont été expédiés lors de cinq alertes météorologiques cette année.

Ce système a également été utilisé dans le cadre de l'épidémie de SRAS, et afin de décourager les manifestations anti-japonaises en 2005, où des millions de chinois ont vu s'afficher sur l'écran de leur cellulaire: "respectez la loi, maintenez l'ordre". Cette technique n'est pas nouvelle, les activistes l'ayant déjà utilisée dans le monde entier pour organiser en quelques heures des manifestations de grande ampleur qui prennent généralement les forces de police par surprise. Le pouvoir de cet outil pour mobiliser les masses dans des perspectives d'engagement politique ou de sécurité civile reste encore méconnu, même si un nombre croissant de chercheurs s'est attelé à la modélisation de tels phénomènes à l'aide d'outils développés par les épidémiologistes.

24 juillet 2006

La police et les espions se mettent à blogger

Deux nouveaux blogs policiers officiels (les premiers?) ont fait leur apparition sur Internet. Le premier, qui émane de la police chinoise, dans la province du Hebei, a pour objectif de mieux faire connaître le quotidien des agents de police et de susciter des suggestions sur les moyens d'améliorer les services de police. Plus d'un million de visiteurs l'auraient consulté au cours des deux premiers mois d'existence. Cependant, les promoteurs du projet ne cachent pas qu'il est avant tout destiné à "étendre l'influence de la police", et à ce titre, on ne s'attend pas à ce que des discussions trop critiques y soient lancées.

Le second blog par contre est beaucoup moins consensuel. Écrit par le directeur de la police du North Wales, au Royaume Uni, celui-ci n'hésite pas à fustiger ses supérieurs au ministère de l'intérieur qui ne lui donnent pas les moyens suffisants de remplir ses missions ou qui maintiennent des règlements désuets. Il évoque également avec candeur sa surcharge de travail et la dimension parfois politique de celui-ci.

À l'intérieur des organisations de sécurité et de renseignement, les blogs deviennent également un moyen additionnel d'échange de l'information et d'innovation, comme en atteste le renvoi d'une consultante de la CIA qui était chargée de produire un blog accessible aux espions américains sur le serveur ultra-sécurisé Intelink, et qui a affirmé au grand dam de ses employeurs que ces derniers approuvaient l'usage de la torture. Plus de 1.000 blogs portant sur le renseignement, le terrorisme et d'autres sujets ultra-secrets auraient été créés depuis l'an dernier.

18 juillet 2006

Les iPods bannis des entreprises canadiennes

Un sondage de la firme Ipsos-Reid rendu public aujourd'hui semble indiquer une méfiance de plus en plus prononcée des entreprises canadiennes à l'encontre des gadgets miniaturisés de stockage des données tels que les iPods ou les barettes de mémoire flash (clés USB). Réalisé entre mars et mai 2006 auprès de 259 grandes et moyennes entreprises, et commandité par la société Sun Microsystems, ce sondage portait sur la sécurité de l'information dans ces entreprises.

50% des dirigeants sondés ont déclaré interdire à leurs employés d'utiliser leur propre ordinateur portable ou des clés USB personnelles sur leur lieu de travail, et 30% ont interdit à ceux-ci d'utiliser des lecteurs MP3, qui pourraient servir à voler de grandes quantités d'informations privilégiées à partir des ordinateurs fixes ou du réseau intranet de l'entreprise. Cependant, de l'aveu même des managers interrogés, 17% disent ne pas avoir une idée précise des risques associés à l'accés distant de leurs employés au réseau informatique de l'entreprise, et 13% évaluent comme peu efficaces les mesures qu'ils mettent en oeuvre pour gérer les risques générés par de telles technologies. Pour 42% des managers interrogés, le risque le plus grave pouvant toucher l'entreprise est de se faire subtiliser des informations relatives à ses clients.

13 juillet 2006

Quand le cerveau vient à l'aide des machines

Le Professeur Paul Sadja, directeur du Laboratoire d'imagerie intelligente et d'informatique neuronale de l'Université Columbia vient de recevoir une importante subvention de la DARPA afin de développer une interface cerveau-machine permettant d'accélérer considérablement le traitement de données visuelles. Le cerveau humain traite en effet les informations visuelles plus rapidement que notre conscience, et les ordinateurs sont peu efficaces dans l'identification automatisée de formes et de contextes visuels. En élaborant un système de vision informatique couplable à un cerveau (C3 vision), le professeur Sadja espère rendre les humains capables de traiter 10 fois plus d'images qu'ils ne pourraient le faire sans assistance. Le magazine Wired a mis en lignes quelques photos permettant de mieux comprendre le fonctionnement de ce système. Les services de renseignement et de police, ainsi que les entreprises de sécurité privée pourraient lui trouver une grande utilité pour analyser des quantités importantes d'images de surveillance déversées sur leurs écrans par des milliers de caméras filmant en permanence.

12 juillet 2006

Deux exemples d'échecs dans la lutte contre le terrorisme

Deux articles illustrent les nombreux ratés que connait la lutte contre la terrorisme menée par le gouvernement américain, malgré les discours optimistes de l'administration Bush:

Le premier dresse un profil de l'entreprise SAIC, qui est l'un des principaux fournisseurs de service aux agences de renseignements et au Pentagone. Elle fait travailler 43.000 employés, dont la moitié disposent d'une côte de sécurité, et son chiffre d'affaire pour l'année 2003 était estimé à 4.7 milliards de dollars. Sa désorganisation (et celle de ses clients) est en partie responsable du fiasco de deux programmes majeurs informatiques du FBI (Virtual Case File) et de la NSA (Trailblazer), qui ont dû être abandonnés aprés des centaines de millions de dollars d'investissements. L'article évoque d'ailleurs une proposition de loi exigeant que les agences de renseignement spécifient chaque année les tâches sous-traitées au secteur privé et les ressources déployées par les fournisseurs privés pour atteindre les objectifs fixés.

Le deuxième article, publié par le New York Times aujourd'hui révèle les conclusions d'un rapport de l'Inspecteur général du Department of Homeland Security, portant sur la base de données des sites potentiellement exposés à des attaques terroristes. Outre le fait que certains états peu peuplés aient repertorié dans cette base de donnée jusqu'à deux fois plus de sites sensibles que des cibles géographiques naturelles comme New York ou la capitale fédérale, le rapport se pose la question de la pertinence de certaines "infrastructures" incluses dans la liste: on y retrouve notamment des marchés aux puces, des foires agricoles, des maisons de retraites, des stands de crème glacée ou même une fabrique de pop-corn en Indiana. Le propriétaire de cette dernière, un Amish, est bien en peine d'expliquer pourquoi son entreprise se trouve répertoriée dans cette base de données, si ce n'est que son produit est lui aussi susceptible d'exploser!

07 juillet 2006

Brèves de clavier

50.000 passeports canadiens dans la nature
Le Journal de Montreal a obtenu des informations de la Gendarmerie Royale du Canada décrivant les inquiétudes de celle-ci quant à 50.000 passeports volés ou perdus au cours des 4 dernières années, dont une part importante se retrouverait sur le marché noir. Les passeports canadiens seraient en effet idéaux pour les faussaires et les terroristes, puisque leur détenteur attire en général peu l'attention des douaniers à l'étranger. Les listes de passeports perdus ou volés ne sont par ailleurs pas communiquées aux douaniers canadiens.

Les 16 ans de l'Electronic Frontier Foundation
L'EFF, qui défend aux États Unis les droits des internautes contre les abus du gouvernement et des grandes entreprises, fête aujourd'hui ses 16 ans d'existence. Le Globe and Mail nous propose un retour en arrière sur l'histoire de cette association et ses succès, ainsi que ses combats futurs.

Les gangs de rue sur Internet
Toujours dans le Globe and Mail, un article sur la présence en ligne des gangs de rue étatsuniens (les célèbres Bloods et Crips) qui n'hésitent pas à afficher sur leurs sites personnels (Myspace et autres) des photos de leurs exploits illégaux, de leurs membres armés jusqu'aux dents, ou encore des défis lancés aux gangs ennemis. Cependant, cette présence en ligne serait une manne pour les services de police qui s'en servent comme d'une source supplémentaire de renseignements.

06 juillet 2006

Les ordinateurs du FBI piratés

Des accusations contre un ancien consultant informatique du FBI qui a réussi à pirater les bases de données les plus sensibles de l'organisation ont été rendues publiques aujourd'hui à Washington. Le consultant, frustré par la pesanteur bureaucratique du FBI avait décidé de s'infiltrer dans le système de l'organisation afin d'accélérer certaines procédures techniques. Après s'être procuré deux logiciels téléchargeables sur n'importe quel site consacré au piratage informatique, Joseph Colon a pu obtenir les mots de passe de nombreux utilisateurs haut placés dans la hiérarchie et décrypter ces derniers pour accéder aux fichiers les plus sensibles du FBI. Il a notamment pu consulter la base de données du programme des témoins protégés, qui offre une nouvelle identité aux délateurs et aux personnes collaborant avec le FBI dont la vie est potntiellement en danger. Il a également accédé aux informations concernant les enquêtes en cours dans le domaine du contre-espionnage. Un porte-parole du FBI a déclaré qu'une fois les brêches constatées, plusieurs milliers d'heures de travail ont été investies afin de sécuriser l'ensemble du réseau.

Cet incident vient parfaitement illustrer à quel point des organisations de sécurité et de renseignement ayant investi plusieurs centaines de millions dans leur équipement informatique ne sont elles-même pas à l'abri d'attaques informatiques, celles-ci n'ayant pas besoin d'adopter une méhodologie trés sophistiquée. C'est à la fois inquiétant, en ce qui concerne la compétence des institutions chargées d'assurer notre sécurité, mais aussi rassurant quand aux dysfonctionnements de la machine de surveillance maximale que certains nous promettent.

05 juillet 2006

Profil d'un voleur d'identité

Le New York Times a publié dans son édition d'hier le profil détaillé d'un voleur d'identité basé sur un long interview avec celui-ci (derrière les barreaux). À tout juste 21 ans, Shiva Brent Sharma a déjà été arrêté 3 fois, et a accumulé plus de 150.000$ en gains illégaux amassés grâce à des cartes de crédit contrefaites et des transferts de fonds illicites (à partir de codes d'accès obtenus par phishing). Issu d'une famille de la classe moyenne et ayant fréquenté les écoles publiques les plus sélectives, Sharma affirme être incapable de résister à la facilité avec laquelle quelques heures de "travail" derrière son ordinateur et sur les sites d'échange d'identités volées lui permettent de se procurer des dizaines de milliers de dollars. Il établit d'ailleurs un parallèle avec une addiction à l'argent facile. Cet article décrit son glissement de simple observateur sur les sites en question à celui d'habitué puis de participant aux échanges qui s'y mènent. La nature pédagogique de ces sites, où l'on peut apprendre à son propre rythme comment se procurer les informations personnelles requises et comment monter sa propre filière de vol d'identité, est également parfaitement décrite. En somme, on est loin d'être en présence d'un criminel endurci appartenant à une groupe structuré issu du crime organisé, mais d'un individu incapable de résister aux opportunité d'argent rapide et facile qui se sont présentées à lui.

04 juillet 2006

Surveillance au Canada: l'indifférence

Dans un éditorial corrosif du Toronto Star, Thomas Walkom s'interroge sur les différences d'attitudes de la presse et de l'opinion publique canadienne vis-à-vis de la surveillance accrue de la population mis en eouvre par les services de renseignement depuis le 11 septembre 2001: alors que chaque révélation d'un nouveau programme mené par la CIA ou la NSA au États-Unis est traité comme une atteinte potentielle aux droits fondamentaux et reçoit un traitement en profondeur de la part des journalistes (qui bien souvent en révèlent l'existence), de ce côté-ci de la frontière, les inquiétudes manifestées par les organes de contrôle des services de sécurité restent lettre morte.

Par exemple, dans son rapport annuel, la Commissaire à la protection de la vie privée a tancé l'Agence des services frontaliers pour la manière cavalière dont certaines informations personnelles étaient communiquées à leurs homologues états-uniens. Cette semaine, l'ancien juge de la Cour suprême et Commissaire du Centre de la Sécurité des Télécommunications Antonio Lamer, vient également dans son dernier rapport annuel soulever un certain nombre d'inquiétudes quand à la manière dont les demandes de mises sur écoutes impliquant des citoyens ou des résidents canadiens sont rédigées (en des termes très généraux), impliquant que le CST pourrait violer l'esprit de la loi qui autorise ses activités et empiéter sur les libertés des Canadiens (pour un exposé plus détaillé sur les activités du CST, voir le blog Lux ex Umbra). Enfin, les informations sur les transactions financières canadiennes suspectes dépassant 10.000$ sont routinièrement échangées avec des services de renseignement étrangers, sans que la presse paraisse s'en émouvoir.

Loin de partager l'analyse de Walkom, qui attribue à la pesanteur bureaucratique canadienne et à la meilleure gestion de la divulgation de telles informations par le gouvernement, c'est plutôt le manque d'intérêt de la presse canadienne pour les longues et coûteuses enquêtes d'investigation qui me semble être en grande partie à l'origine de cette apathie. Une telle attitude est d'ailleurs observable également en France où la presse semble souvent relayer les informations qui lui sont transmises par des officines plus ou moins bien intentionnées, plutôt que de se lancer en quête d'informations inédites. L'affaire Clearstream me semble en cela symptomatique d'un journalisme de confort ou de connivence qui s'oppose à un journalisme de "sources" encore bien vivant dans certains grands journaux états-uniens.

01 juillet 2006

Les canadiens et leur vie privée

La firme EKOS vient de réaliser un sondage auprès d'un millier de canadiens pour le compte du Commissariat à la Protection de la Vie Privée du Canada, destiné à mesurer les attitudes des canadiens vis-à-vis de certaines questions d'actualité:
  • 71% des canadiens ont l'impression que la protection de leurs renseignements personnels s'est dégradée au cours des 10 dernières années;
  • 34% des canadiens estiment que les entreprises ne prennent pas au sérieux leur responsabilité à l'égard de la protection des renseignements personnels des consommateurs, et cette perception négative est de 20% dans le cas du gouvernement canadien;
  • De plus, un tiers des canadiens pense que le gouvernement ne comprend pas bien la façon dont les entreprises utilisent leurs données personnelles;
  • Malgré ce scepticisme, la proportion des personnes qui disent ne pas connaître les lois canadiennes concernant la protection de la vie privée et des renseignements personnels est en augmentation par rapport à l'an dernier, de 52% à 56% cette année;
  • Seulement 8% connaissent les organismes fédéraux chargés de les assister dans la protection de leur vie privée;
  • Pourtant, 17% des canadiens disent faire de très grands efforts pour protéger leurs renseignements personnels et 53% de grands efforts;
  • 58% se disent très préoccupés par les incidences du USA Patriot Act sur leurs renseignements personnels, et notamment le transfert à leur insu vers des entreprises ou des organismes gouvernementaux américains;
  • Le pourcentage des personnes qui disent avoir une connaissance suffisante de la façon dont les nouvelles technologies peuvent affecter leur vie privée n'a pas évolué depuis l'an 2000, et se situe à 50%;
  • Seulement 30% disaient être familiers avec les dispositifs d'identification par radiofréquence (RFID).
Ces données parfois contradictoires et ambigues montrent bien à quel point les citoyens canadiens se sentent désemparés et mal informés face à la complexification du problème de la protection de la vie privée et à la fragmentation de leur identité personnelle. L'avant-dernier chiffre de la liste précédente est particulièrement intéressant: malgré les affaires et les scandales médiatisés au cours des dernières années concernant le vol d'identité et les risques liés aux nouvelles technologies, le niveau de préparation des canadiens face aux menaces qui pèsent sur leur vie privée ne semble pas s'être amélioré. On peut donc légitimement se poser la question de la nature des mesures de protection et des efforts consentis par les canadiens pour protéger leur vie privée, en suspectant qu'une grande partie de ces efforts est mal dirigée.