Vers le site Automates Intelilgents
La Revue mensuelle n° 144
Robotique, vie artificielle, réalité virtuelle

Information, réflexion, discussion
logo admiroutes

Tous les numéros


Archives
(classement par rubriques)

Image animée
 Dans La Revue
 

Retour au sommaire

Automates Intelligents s'enrichit du logiciel Alexandria.
Double-cliquez sur chaque mot de cette page et s'afficheront alors définitions, synonymes et expressions constituées de ce mot. Une fenêtre déroulante permet aussi d'accéder à la définition du mot dans une autre langue (22 langues sont disponibles, dont le Japonais).

 

Technologies et politique. Un devoir civique, lire The Intercept
Jean-Paul Baquiast 13/03/2014

The Intercept est le journal fondé par Glenn Greenwald, Laura Poitras et Jeremy Scahill pour diffuser les informations rapportées par Edward Snowden et décrivant en détail les activités de la NSA, de la CIA et d'autres agences américaines afin d'espionner le web mondial. Ces trois journalistes, comme nul ne devrait l'ignorer, ont été et demeurent l'objet de persécutions multiples visant à les réduire au silence. Ils ont le courage de les braver, peut-être au péril de leur vie. Ils ont été rejoints par une poignée de militants décidés à combattre l'hégémonie des susdites Agences sur le web.

C'est pourquoi The Intercept doit absolument devenir une des sources de références pour ceux qui se préoccupent de comprendre en profondeur comment va le monde. Ajoutons cependant, à l'intention des ingénus, que comme tout ce qui provient du web peut être piraté et déformé par divers « malware », il faudra toujours à l'avenir se demander si les textes présentés comme venant de The Intercept sont bien de lui.

Dans l'immédiat, nous ferons confiance aux articles déjà publiés par le Journal. Le premier de ceux-ci décrit la façon dont la NSA utilise l'espionnage sur les réseaux afin d'identifier les individus à cibler en vue d'assassinat par des drones. Compte-tenu de la lutte menée contre les Talibans en Afghanistan et au Pakistan, on dira que la chose est de bonne guerre. Mais la technique peut être aussi employée pour détruire, par des drones ou autrement, toute personne jugée nuisible. Il peut s'agir de vous. Il peut s'agir de moi.

Le deuxième article est un reportage photographique commenté concernant les implantations de la NSA et d'autres grandes agences sur le territoire américain. Ces immeubles hébergent des serveurs mémorisant les milliards d'informations collectées par les agences depuis quelques années. Ils hébergent aussi d'importantes équipes d'analystes et de hackers chargé de pirater les communications et les ordinateurs d'ennemis éventuels de l'Amérique. La définition en est si large qu'elle peut inclure, à nouveau, vous et moi.

Mais l'article qui doit aujourd'hui retenir toute notre attention concerne les méthodes employées à très grande échelle pour pénétrer les réseaux et les ordinateurs de millions d'usagers du web, qu'ils se trouvent aux Etats-Unis ou à l'étranger. « How the NSA Plans to Infect ‘Millions’ of Computers with Malware » On notera que ces opérations sont conduites à partir du siège de la NSA à Fort Meade, mais sont pleinement relayées par les services secrets britanniques, le désormais célèbre GCHQ, ainsi qu'au Japon et dans 3 autres pays, Australie, Canada, Nouvelle Zélande composant avec l'Amérique et le Royaume-uni le groupe dit des Five Eyes. Ceux qui, en Europe, déplorent l'excessif assujettissement des gouvernements aux stratégies américaines, devraient se demander jusqu'à quel point les services secrets des pays de l'Union européenne collaborent avec la NSA et plus généralement avec les Five Eyes dans le recueil et l'exploitation d'informations piratées dans les ordinateurs des usagers européens du Net.

Sans être à proprement parler technique, l'article fait allusion à beaucoup de méthodes d'espionnage informatique totalement ou presque totalement insoupçonnées à ce jour en France. Outre qu'il est en anglais, il ne retiendra sans doute pas l'attention des hommes politiques et des militants qui se préoccupent de l'indépendance du pays. Ceci est pour nous une occasion de plus pour déplorer l'illettrisme en matière de technologies de l'information qui sévit à tous les niveaux des administrations et des entreprises. Comment se défendre alors des emprises de l'Empire américain, à supposer que l'on veuille le faire. Il faudrait se rappeler la charge des cuirassiers français à Reichshoffen-Morsbronn en 1970, anéantis par les canons et les fusils prussiens (image). La disproportion des moyens est la même, à supposer que la volonté de se battre soit la même.

TURBINE



Nous nous bornerons ici à résumer le thème général de l'article. Il montre comment, à partir de 2005-2009, la NSA a développé des méthodes de surveillance révolutionnaires consistant à infecter des millions d'ordinateurs de par le monde avec des « implants » se comportant en espions. Les implantations visent en simultané les réseaux, serveurs et opérateurs téléphoniques des pays espionnés. Toutes les techniques ont été utilisées pour réaliser ces implants. La plus générale consiste à envoyer des e-mails dont l'ouverture provoque l'infection de l'ordinateur ciblé. Mais les utilisateurs ont fini par se méfier des e-mails anonymes.

Une autre méthode, reposant sur la diffusion croissante des « réseaux sociaux » tel Facebook, consiste à utiliser de faux serveurs au nom de ces réseaux pour introduire les malware chez des abonnés qui ne se méfient pas. Les ordinateurs de ceux-ci peuvent alors être utilisés pour enregistrer les propos et les images de leurs possesseurs, télécharger leurs fichiers, en corrompre les contenus ou en bloquer l'accès. De plus, des méthodes très sophistiquées ont été mises en place pour casser les encryptages que certains de ces utilisateurs ont installés pour se protéger. On est fort loin, on le voit, des méthodes archaïques utilisées en France par les juges d'instruction pour mesurer le degré d'implication supposée d'un ancien président de la République dans certaines affaires.

Mais la méthode des implants n'a pas été jugée suffisante par la NSA. Toutes les techniques énumérées ci-dessus supposent, bien qu'automatisées, l'intervention d'un trop grand nombre d'opérateurs humains, compte tenu du fait qu'elles visent des millions et à terme des dizaines ou centaines de millions d'utilisateurs. Il a fallu développer des procédures pouvant fonctionner de façon autonome, sans interventions humaines. C'est ce qu'Alain Cardon avait décrit dans son ouvrage, publié en octobre 2011 sur notre site " Vers un système de contrôle total" .

En l'espèce, il s'agit d'un système automatique baptisé TURBINE. Celui-ci vise à étendre le réseau des implants à des millions d'ordinateurs, réaliser les processus de contrôle par groupes et flux de machines plutôt individuellement et déclencher sur une large échelle des opérations relevant de ce qu'il faut bien appeler la cyber-war. Les concepteurs du système ont plus ou moins admis que les agents intelligents artificiels chargés de ces tâches pouvaient devenir entièrement autonomes, accumuler les erreurs non contrôlées voir entrainer des destructions du type de celles constatées dans l'utilisation des drones, mais à une toute autre échelle. Le risque est cependant accepté, car il s'agit du prix à payer pour assurer, non pas la survie de l'Amérique face à d'éventuels ennemis, mais le contrôle du monde entier par cette même Amérique.

Ajoutons que depuis la rédaction des documents recueillis par Edward Snowden, plusieurs années se sont écoulées. Comme l'on n'arrête pas le progrès, on peut imaginer la puissance dont les agences américaines disposent maintenant, et celle qu'elles ne manqueront pas d'acquérir dans les prochaines années. Sursum corda. Hauts les coeurs.

Retour au sommaire