26 décembre 2006

Le e-policing désenclave les campagnes indiennes

Le site de la BBC nous apprend comment la police de l'état du Maharashtra, en Inde, utilise l'internet pour améliorer l'accès des résidents des zones les plus isolées à ses services . Vingt-deux kiosques de vidéoconférence ont été installés dans des villages reculés, ce qui évite aux habitants qui souhaitent déposer une plainte ou communiquer avec un policier d'avoir à se déplacer et perdre ainsi plusieurs journées de travail. Ce système, encore au stade expérimental, aurait permis à un informateur de communiquer des indices sur des trafiquants de drogue, et serait également utilisé par de nombreuses femmes pour dénoncer des cas de violences conjugales. Il permet aussi de signaler le comportement abusif de certains policiers locaux directement à leur hiérarchie. Si de l'avis de certains, le e-policing est loin de représenter la panacée (particulièrement dans les cas de violence domestiques), la facilité avec laquelle les usagers l'ont adopté laisse présager que la fracture numérique n'est peut-être pas aussi profonde qu'on le conçoit. On imagine par contre mal l'intérêt qu'auraient les organisations policières présentes en milieu urbain, déjà submergées par les appels téléphoniques, à ouvrir une nouvelle fenêtre de communication virtuelle avec un public insatiable en matière de sécurité.

24 décembre 2006

Quand McAfee pirate la criminologie

L'entreprise McAfee, spécialisée dans les logiciels antivirus et autres solutions de sécurité informatique vient de rendre public son deuxième rapport sur la "criminologie virtuelle". Le thème principal de ce rapport destiné à devenir une publication annuelle concerne le rajeunissement des délinquants informatiques, qui seraient recrutés de plus en plus jeune dans les rangs du crime organisé. Dans une dérive sensationaliste assez discutable, on évoque ainsi des enfants de 14 ans qui seraient recrutés selon des techniques assimilées à celles du KGB, et qui éprouveraient une addiction similaire à celle des drogués une fois initiés aux subtilités du piratage informatique.

Si ce rapport peut prétendre être une bonne source d'informations factuelles sur les incidents de l'année passée dans le domaine de la sécurité informatique, et qu'il propose un scénario plausible des menaces futures, l'usage de l'étiquette criminologique pour lui conférer une crédibilité semble abusif. En effet, on n'y trouve que très peu de statistiques fiables sur l'ampleur des phénomènes décrits, ce qui est toutefois préférable aux statistiques délirantes que l'on retrouve dans d'autres publications de l'industrie de la sécurité informatique. Par ailleurs, l'affirmation selon laquelle le crime organisé traditionnel investit massivement ses ressources dans la fraude informatique n'est pas étayée par des données empiriques très convaincantes, au-delà de quelques anecdotes glanées dans la presse. Enfin, les questions de prévention, et notamment la responsabilité des usagers des entreprises qui mettent sur le marché des produits et des services contenant des vulnérabilités importantes n'est pas abordée. Si des adolescents ordinaires sont capables de commettre sans grand effort des fraudes élaborées, peut-être les concepteurs négligents des équipements et des services qui rendent ces fraudes possible devraient-ils être en partie tenus pour responsables des préjudices subis?

La criminologie est une discipline dont l'ambition scientifique repose sur un socle théorique et méthologique bien plus consistant que l'approche adoptée dans ce rapport, qui n'est rien d'autre qu'une synthèse sélective de coupures de presse agrémentée d'inférences alarmistes. Peut-être l'an prochain le titre pourrait-il être modifié pour devenir le "virtual marketing report"?

06 décembre 2006

Nouvelles en bref

MySpace se lance à la chasse aux pédophiles
Le site internet de réseau social MySpace vient de conclure un accord avec la société Sentinel Tech Holding afin de construire une base de données lui permettant de détecter les prédateurs sexuels et de bloquer leur accès à ses services. Cette base de données privée viendra consolider au niveau national les registres publics d'agresseurs sexuels déjà accessibles en ligne dans de nombreux états américains. Elle contiendra environ 550.000 noms. Personne n'a encore précisé quelles seront les procédures de rectification offertes en cas d'erreur, ni la politique de mise à jour et d'effacement des données.

Un dossier spécial de Libération sur les dangers de l'Internet collaboratif
Les site Écrans, qui appartient la galaxie Libération vient de mettre en ligne une série d'articles et d'entretiens sur les risques que font peser les nouveaux sites collaboratifs sur la protection de la vie privée. Vous pourrez lire mes réponses aux questions de la journaliste Frédérique Roussel ici.

Le Pentagone vient de franchir une nouvelle étape dans le déploiement d'armes à létalité-réduite
Le site Wired vient d'obtenir des documents faisant état de la certification d'un nouveau système d'armes à létalité réduite en développement depuis une dizaine d'années par l'armée de l'air américaine. Ce système, à base d'ondes millimétriques, provoque une intense sensation de brûlure chez les personnes qui sont soumises à son rayonnement. Il a notamment été testé dans des situations de maintien de l'ordre pour disperser des manifestants, ainsi que dans des configurations de guérilla urbaine. D'après les journalistes, des systèmes embarqués à bord d'avions de combat son en développement. Cette arme n'aurait pas encore été déployée sur les champs de bataille.

04 décembre 2006

Psiphon contre la censure sur Internet

Un groupe de chercheurs du Centre Munk d'Études Internationales, basé à l'Université de Toronto vient de mettre à la disposition des utilisateurs d'Internet un logiciel permettant de naviguer en contrecarrant les systèmes de censure numérique. Plus de 40 pays dans le monde filtrent le contenu des pages Internet téléchargées par leurs citoyens, et 12 d'entre eux bloquent le contenu de sites jugés subversifs. Psiphon permet de contourner ces contrôles en utilisant des ordinateurs relais situés dans des pays démocratiques. Psiphon exploite la confiance qui lie les membres d'un réseau social et la nature mondialisée des liens personnels: un individu ayant libre accès à Internet installe le logiciel sur son ordinateur personnel, et transmet à des connaissances ou à des amis vivant dans un pays soumis à la censure un code d'accès et un mot de passe unique. Cela lui permet de se connecter de manière cryptée à l'ordinateur privé, et d'utiliser ce dernier comme une plateforme anonyme de navigation de sites interdits. Il s'agit en fait d'un système de proxy, dont la particularité est qu'il est plus difficile à bloquer que les sites répertoriés d'anonymisation comme TOR, puisque les adresses des ordinateurs sur lesquels Psiphon est installé ne sont connues que des utilisateurs.

Cependant, la question de la confiance s'avère dans la pratique une arme à double tranchant: en effet, il ne sera pas toujours évident pour des militants des droits de la personne d'identifier des personnes de confiance hors de leur pays si les déplacements leurs sont interdits. Ensuite, la question de la responsabilité concernant les contenus illégaux (pédo-pornographie, contenus incitant à la haine et à la violence...) téléchargés par les utilisateurs à l'aide de tierces machines n'est pas évoquée par les concepteurs. Enfin, les autorités de ces pays pourraient certainement utiliser des logiciels d'analyse de réseaux sociaux pour identifier des dissidents encore inconnus en surveillant les communications correspondant aux particularités d'usage de Psiphon. Il ne semble donc pas que Psiphon soit destiné aux militants sous intense surveillance policière, mais plutôt aux internautes "ordinaires" désireux de contourner les systèmes de censure automatisés de leur pays, ce qui n'est déjà pas si mal.