dimanche 1 avril 2012

Pharmakon et guerre 2.0 (podcast)

[MAJ20130615 : lien vers fichier mp3 corrigé]
Information
L'émission Place de la Toile du samedi 31 mars 2012 sur France Culture portait sur le sujet : "La guerre 2.0 a-t-elle commencé ?", en direct du Forum Libération à Rennes (programme). Les deux invités étaient Philippe Aigrain (PA), cofondateur de La Quadrature du Net, organisation de défense des droits et libertés des citoyens sur Internet et Jean Guisnel (JG), journaliste, spécialiste des questions (un des co-auteurs de la passionnante série documentaire Histoire des services secrets français, où les liens viennent d'être remis à jour). Cette émission m'a semblé intéressante, par une approche sous l'angle des technologies duales, c'est-à-dire à la fois civiles et militaires. Cette dualité donne aux technologies de l'information, si ce n'est un aspect schizophrène, un goût de pharmakon (concept récemment popularisé par Ars Industrialis), c'est-à-dire une substance formant poison ou remède, selon les doses, l'appropriation et le mode d'administration (au double sens : posologique ou régalien). En d'autres termes : de formidables outils de liberté et d'émancipation, et de terribles machines d'oppression en même temps.Le document du jour est une retranscription libre de ce débat, mais reportez-vous aux podcasts pour plus de sécurité.

eMedia
Le lien de ré-écoute en direct, et le podcast mp3 en téléchargement.

Citation
L'intelligence défend la paix. L'intelligence a horreur de la guerre.
[Paul Vaillant-Couturier, écrivain, journaliste et homme politique français (1892-1937) dans Au service de l'esprit (discours prononcé devant le comité central du PCF en octobre 1936, publié en brochure)]

Lien

Agenda
Jeudi 5 avril 2012, de 18h00 à 20h30 : rendez-vous de l'ICD Paris : Stratégies commerciales et intelligence économique, Comment capter et utiliser l’information stratégique pour accroître sa compétitivité et développer de nouveaux marchés ?, détails sur la page Agenda.

Document
(Rappel : transcription libre de l'émission citée plus haut)
La guerre 2.0 ne veut rien dire a priori. Il pourrait s'agir :
  1. d'une doctrine militaire, intégrant mise en réseau des hommes, des armées, des équipements
  2. d'un conflit ("classique") que les états se mènent via des réseaux (cyberguerre) et outils informatiques
  3. des groupes agissant en sous-main pour des états (guerre moins classique)
  4. d'une guerre contre d'autres territoires à conquérir (ex. : une guerre contre facebook ?)
  5. d'autres groupes, militants numériques s'attaquant par exemple à des entreprise
  6. d'une guerre de surveillance sur chaque d'entre nous.
Dès les années 1990, notion de network-centric warfare aux États-Unis, et remodelage des armées en ce sens. 

JG : intéressé à l'usage du cyberespace par les services de renseignements, avec des interventions discrètes ou secrètes. Invisiblement, ces services font évoluer le monde, sans qu'on s'en rende vraiment compte : dans les années 1980, des quantités de technologies ont été financées par les militaires, les services de renseignement. Les outils d'analyse textuelle et sémantique, les mémoires de masse, la cryptographie et la cryptanalyse, viennent tous de la sphère militaire ou du renseignement, et sont aujourd'hui passées dans la vie courante : la cryptographie opère dans la plupart des téléphones portables. Les choses se renversent depuis 20 ans, l'univers civile ayant pris une grande ampleur : par ex. l'univers du jeu vidéo sert à la simulation de combat ; une application pour iPhone servant aux tireurs d'élite.

JG : En 2006, pendant la guerre Israël-Hezbollah, les soldats israéliens pouvaient avoir des smartphones. Leurs connections étaient employées par le Hezbollah pour détecter les concentrations de militaires au Liban. Réciproquement, dans les conflits où la France est impliquée, les chefs d'unité préparant leur assaut reçoivent en direct sur le terrain sur ces mêmes smartphones des consignes en direct du chef de l'état, ce qui représente un révolution. Par ailleurs, les militaires sont désormais très connectés (cartes, GPS pour les tirs du sécurité, système FELIN, pour Fantassin à équipements et liaisons intégrés). Ces armées très technologiques ne suffisent pas toujours (cf. Afghanistan).

Une cyber-attaque eut-elle été possible en Libye (pour neutraliser les batteries anti-aériennes, etc.) Les raisons avancées (New York Times) pour ne l'avoir pas fait : 1) effet "première", 2) durée de mise en place et 3) cadre légal ; elles ne semblent guère plausible : JG : il faut vérifier ce qui est parfois relayé par médias américains venant des pouvoirs publics. Il aurait fallu avoir accès au réseau, et il n'est pas sûr que les défenses anti-aériennes russes en Libye aient été connectées. En revanche, l'action contre le réseau de maintenance des centrales iraniennes (américaine), qui n'était pas connecté, a requis une intrusion physique (avec une clé USB) sur un des ordinateurs de la maintenance.

JG : Retour sur Amesys, filiale de Bull (voir la revente annoncé de l'activité dédiée à l'interception de données sur Intenet), qui aurait vendu un système de surveillance (Eagle) à la Lybie, mais qui aurait à 99 % opéré une dérivation vers les services français. [Il y a donc du pharmakon dans ce genre d'opérations].

Eagle, le système sus-nommé, est vraisemblablement utilisée en France (avec le DPI : deep packet inspection), d'après L'espion du président.

Nicolas Sarkozy, si les états parlent peu de cyber-guerre, a annoncé publiquement cette option en France, dans un discours de juin 2008, en voulant doter la France de capacités informatiques offensives.

PA : ce discours concrétise ce qui était annoncé dans le livre blanc de la défense.
Jusqu'à la fin des années 1970, la perception sociétale sur les réseaux et l'informatique dénonce le contrôle, la surveillance. Elle culmine avec un texte d'Ivan Illitch (Le silence est un bien commun 1982, conférence à Tokyo). L'informatique aurait pour principal résultat de transformer des biens communs (des biens accessibles) en commodités (c'est-à-dire des ressources marchandes). A la même époque s'entame le processus d'appropriation de l'informatique par la société civile : production collective de savoir complexe, à grande échelle, bulletin boards.  [rappel : la racine cyber- vient de la notion de direction, de gouvernail, de contrôle]. La conscience de l'origine "surveillance" est maintenue, mais l'informatique est portée par une pulsion créative positive de ressources libres et partagées.  La première organisation citoyenne d'activistes numériques n'est pas l'EFF (Electronic Frontier Foundation), mais le Chaos Computer Club (Berlin), au début des années 1970.

En 1998, le politique réagit en retard : programme d'action gouvernemental dans la société de l'information. L'internet n'est pas juste une technologie militaire américaine. Lignes de conflits : anecdote d'un câble transmis par Wikileaks : l'ambassadeur des États-Unis rencontre Olivier Henrard, directeur adjoint de cabinet au ministère de la culture. Il lui demande, alors que la loi Hadopi est en préparation, de supprimer de la précédente loi (DADVSI) un amendement défensif, demandant à ce que les outils de protection des contenus (DRM) soient soumis (préalablement) à ce qui allait devenir l'ANSSI. Apple et le gouvernement américain ne semblaient pas favorable à cet amendement. Il lui demande aussi que la France fasse pression pour que l'Espagne adopte une loi analogue.

PA : L'intensité des conflits entre une société citoyenne et des intérêts gouvernementaux et marchands est très importante. Par exemple : les systèmes fournis à TMG (Trident Media Guard, société qui identifie les œuvres pour Hadopi) sont de même nature (même savoir-faire) que ceux qui sont fournis pour la surveillance plus étatique. Le département d'état américain finance l'outil Commotion, issu de concepts initialement développé à l'INRIA, permet à des smartphones de communiquer entre eux par Wifi, et de se propager (auto-organisation de réseau) jusqu'à accès à un réseau libre pour transmettre des données en masse (outil de résistance aux dictatures). Mais en même temps, le même gouvernement développe des projets dans le sens de la surveillance et du contrôle (PIPA, SOPA). L'attaque par déni d'accès au service, est décrit comme l'équivalent cybernétique au sitting (utilisé contre l'église de scientologie, contre les organisations financières responsables des difficultés financières de Wikileaks).

JG : sur l'interpénétration du civil et du militaire : le système qui gonfle les airbags dans les voitures est le même que celui qui large des bombelettes d'avions (armes d'interdiction de zone) : même poudre et même technologie dans les deux cas [nts : à vérifier]. Cet état de technologies duales ne fait que s'accélérer dans le monde de l'information. Il est probable qu'un élément de l'arrestation de Ben Laden soit issu de systèmes de régulation de circulation (cf. Bison futé) en les couplant à des systèmes de détection de comportements défiants (mouvements non conformes, trop rapides), pour identifier le contact entre Ben Laden et Al Jazeera (pour transmettre des cassettes vidéos). Exemple également de l'image d'images satellite. Il y a eu beaucoup de financements publics pour les moteurs de recherche, car accéder à de la recherche puissante d'information pertinente dans des masses d'information intéresse fortement les états. Souvent les militaires ayant plus de moyens, ils développent les outils de première génération.

Les États-Unis ont-ils la possibilité (juridique, légale) de demander à Google d’accéder à ses données ?
JG : naturellement, avec le Patriot Act. Il s'agit de l'intérêt national. Nous donnons généreusement à Google l'ensemble de nos recherches, à Facebook l'ensemble de nos données personnelles et notre réseau social. Notre opérateur téléphonique sait qui et où on appelle. Ces données sont accessibles à qui à le droit, et aussi qui à l'argent : par le bon intermédiaire, on obtient l'information dans la journée pour 600-1000 euros. On y associe l'information cédé à Apple : compte bancaire, numéro de téléphone, adresse physique... et si une puissance comme les États-Unis veut y accéder, ils ont tout, et rien en même temps pour l'instant car ils ont du mal encore (c'est notre chance) à gérer le volume colossal de données. Mais s'ils se donnent la peine, ils vont avoir moins de mal. [cf. le centre de stockage et de traitement de données massif de la NSA à Bluffdale]

Reste-t-il une partie qui reste opaque à nous même (donnée de la psychanalyse), qui fait que les données ne réduisent pas la personnalité ?

JG : c'est une philosophie de la transparence, qui consiste à dire que cette intimité ne m'appartient pas. Mais il faut savoir que ces informations sont facilement accessibles par des interfaces aux services de police et de renseignement. Certes il faut un mandat judiciaire. Mais ce sont parfois des informations revendues à des entreprises privées. Il est facile sans mandat : dans une procédure anti-terroriste ou autre, il est facile d'ajouter à une liste un numéro de téléphone, une adresse IP, que le juge signera sans trop savoir qui est réellement concerné. "Ça se produit 400.000 fois par jour [...] c'est une réalité".

Questions :
PA :  Rappel de la guerre sur la monnaie électronique (SWIFT et Iran) : le réseau monétaire peut-être coupé de manière centré.
Réponse sur BitCoins, très décentralisé, sécurisé, mais en baisse d'usage pour cause de gouvernance. Commotion peut s'accompagner de back-doors, ou en tous cas de niveaux "relatifs" de confidentialité.  Pour les aspects de lutte contre le streaming illégal etc., si on ne peut pas faire de pare-feu étatique ou européen efficace, on peut attaquer et porter le fer sur les annonceurs publicitaires, des intermédiaires financiers, c'est un moyen de rétorsion puissant. Cependant, cette approche n'a pas fonctionné pour couper les financements du crime organisé, car là il emprunte les mêmes circuits que ceux employés pour l'évasion fiscale des entreprises transnationales. La difficulté de les dés-anonymiser était donc très grande. Mais pour une organisation dont on voudrait faire la peau, malheureusement....

Aucun commentaire:

Enregistrer un commentaire