vendredi 30 décembre 2011

Electrosphère@Carré Parisien, 02.01.2012

Le lundi 2 janvier 2012 à 19h30, le Carré Parisien m'invite pour débattre des Stratégies dans le cyberespace et des différentes problématiques de cybersécurité (sécurité des données, hacktivisme, cyberdéfense, moyens techniques/humains, etc ).

Après avoir convenablement récupéré de votre réveillon 2012, venez donc rafraîchir vos puces neuronales au 1 rue Général Beuret – Paris 15ème (Métro : Vaugirard – L12, Cambronne – L6).


dimanche 18 décembre 2011

Best of Electrosphère 2011

Chers lecteurs / contributeurs d'Electrosphère et d'Alliance Géostratégique, je vous souhaite un Joyeux Noël et une Heureuse Année 2012 !



L'Afrique et le Moyen-Orient dans la matrice (AGS)

Cahiers d'AGS : les guerres low-cost

Dans le brouillard de la guerre économique (AGS)

Le renseignement ne peut prévoir une révolution (AGS)

US Navy : virtualisation et cloud computing à bord

Le hacking téléphonique de la rébellion libyenne

Laurent Gbagbo, le professeur d'histoire amnésique

La deuxième mort d'Al-Qaïda « canal historique »

Opération Geronimo : l'armement des Navy Seals

Obama, Facebook, Twitter et le dictateur

Vive les monopoles technologiques !

L'Islande forge sa constitution 2.0

Dans le brouillard de la cyberguerre (AGS)

Liberté, égalité, mobiquité (AGS)

À propos de Lulzsec et d'Anonymous (AGS)

Piraterie maritime 2.0

Droit, cyberguerre et CIDRIS Cyberwarfare

Vers une recolonisation de l'Afrique par l'OTAN (AGS)

L'homme, la machine et l'économie – avec Cédric Monget (AGS)

L'officier de police face aux toiles de maîtres

Et si vous recrutiez un hacker ? (AGS)

Les Cahiers d'AGS No 2 : Stratégies dans le cyberespace

Un chasseur low cost venu d'Afrique

Vers une cyberguerre froide Chine-Russie ? (AGS)

Le WASP, hacker volant à 6500 dollars

La pensée stratégique au défi du hacking et de la cyberguerre

Les règles d'engagement au défi des réseaux informatiques


À défaut d'en faire un paradis quotidien, veillez au moins à ce que ces 365 prochains jours ne virent point à la spirale infernale...


jeudi 15 décembre 2011

Et si on éliminait l'économie industrielle ?

Le modèle linéaire de production industrielle (extraction-production-commercialisation-consommation-destruction) dégrade l'environnement de A à Z, affecte la santé des populations, externalise ses coûts et risques vers des pays émergents/pauvres, étend la pollution à une échelle planétaire, incite à la consommation effrénée, programme et/ou suscite l'obsolence, dévore la vie personnelle/intérieure... La fameuse économie verte réussira-t-elle à véritablement à inverser la tendance ?



Malgré son côté un peu réchauffé et faussement bienpensant, The Story of Stuff a l'immense mérite d'enfoncer le clou sur les vices de fond et de forme (trop souvent éludés) du capitalisme industriel.

En regardant cette animation couronnée d'un storytelling plutôt efficace, je me suis une fois de plus interrogé sur l'utilité réelle du DVD Blu-Ray, de la télévision HD ou du cinéma 3D. L'humanité a-t-elle réellement besoin de ces technologies, pour ne citer qu'elles ?


mardi 13 décembre 2011

Un rotondus roboticus nommé Groundbot

Le Groundbot est une ingénieuse plate-forme mobile (intégrant caméras et capteurs/émetteurs sonores) destinée à la surveillance des ports, des aéroports, des gares, des parkings souterrains, des bases militaires, des sites industriels/commerciaux et même des jardins d'enfants, etc.



Développé par la firme suédoise RotundusRobotics, ce robot téléopéré évoque plus ou moins les pneus de l'inoubliable moto Lightcycle du fameux film Tron. C'est précisément cette conception totalement pneumatique qui lui permet de parcourir divers types de terrains (neige épaisse, glace, boue, sable, asphalte, escalier, etc) en toute aisance.




Dans un futur conditionnel, vous serez surpris et encerclés par des dizaines de Grounbot roulant à toute vitesse et émettant des sons à haute fréquence au point d'assourdir et de mettre K.O. le dangereux malfrat que vous êtes...


dimanche 11 décembre 2011

No Escape, de Dan Trachtenberg (vidéo)

Portal (Valve Corporation) est jeu vidéo de réflexion et d'action dans lequel le joueur – ou son avatar, du moins - doit franchir plusieurs épreuves en créant des trous de ver dans l'espace grâce à un « canon à portails ».



Le réalisateur Dan Trachtenberg a remarquablement su intégrer l'univers de ce jeu vidéo dans un court métrage doucement kafkaïen. Les info/vidéographistes apprécieront certainement le making of...



Imprégné d'humour noir et marqué par une ambiance assez claustrophobique, Portal fut considéré comme un jeu particulièrement original à sa sortie en 2007.


vendredi 9 décembre 2011

Les règles d'engagement au défi des réseaux informatiques

Le cyberespace est bien plus que l'ensemble des moyens de communications à usage civil ou militaire car il ne s'agit pas seulement de l'Internet, même si ce dernier occupe un rôle de plus en plus important. Dans mon imaginaire d'infographiste, le cyberespace évoque surtout un système nerveux en trois dimensions en expansion perpétuelle, saturée de couches neuronales étroitement imbriquées et garnies de prolifiques ramifications en évolution constante.

Dans cet environnement hautement complexe interconnectant sans cesse des réseaux filaires/hertziens et des applications matérielles/logicielles, toute action offensive ou défensive comporte inéluctablement des risques techniques, systémiques, juridiques ou politiques. Corrélativement, les complexités inhérentes au cyberespace bouleverse une certaine vision de la guerre.

L'incontournable problème de l'attribution

En cas de guerre (conventionnelle), toute action offensive ou défensive doit être précédée d'une identification parfaite et d'une localisation précise des éléments hostiles. Dans le cyberespace, il s'agit de savoir et de prouver sans la moindre contestation quel acteur a attaqué et où il se situe géographiquement. Bref, il s'agit de savoir à qui attribuer l'acte malveillant avant de riposter.

Malheureusement, dans le cybercrime, dans le cyberespionnage comme dans la cyberguerre, les acteurs irréguliers ou réguliers veillent toujours à masquer ou à brouiller leurs identités et leurs localisations dans le brouillard numérique, et posent l'énorme problème de l'attribution.

En avril 2007, des hackers nationalistes russes (regroupés sous la bannière d'une mouvance hacktiviste nommée NASHI) et et les cybermafias russes provoquèrent une paralysie des services Internet du gouvernement estonien pendant plusieurs jours suite au déboulonnage d'une statue datant de l'ère soviétique. Des ordinateurs et des serveurs basés dans plus de 75 pays - dont les Etats-Unis et l'Union Européenne, furent à l'origine de cette cyberattaque d'ampleur. À l'été 2008, le NASHI et le cybercrime russe usèrent du même mode opératoire en paralysant les services téléphonie & Internet du gouvernement géorgien, et ce, avant et pendant l'opération militaire menée par l'armée russe... qui bombardait également plusieurs infrastructures de télécommunications, comme c'est le cas dans toute guerre conventionnelle.

Le recours à des architectures numériques massivement distribuées ou disséminées et ingénieusement masquées sur l'Internet sont l'atout-maître du cybercrime, du cyberespionnage et de la cyberguerre... qui, toutes trois, usent de tactiques similaires ou comparables. Corollairement, ce mode opératoire démultiplie l'efficacité opérationnelle des criminels, des intrus ou des attaquants et amoindrit drastiquement les risques de détection et donc de représailles. En outre, le cybercrime, le cyberespionnage et la cyberguerre sont des activités très connexes ou très complémentaires, réunies par un large tronc commun, et qui divergent selon les buts visés par leurs commanditaires.

Dans le cas estonien comme géorgien, des logiciels-espions et des applications de commandement & contrôle hautement furtives, quotidiennement installés par le cybercrime organisé et par le cyberespionnage dans des myriades d'ordinateurs et serveurs de par le monde – y compris en Estonie et en Géorgie, ont également facilité le déclenchement de cette cyberguerre côté russe. Au moment des faits, chaque fonctionnaire estonien comme géorgien crut d'abord à un bogue affectant uniquement sa machine et celles de ses collègues. Plusieurs minutes furent nécessaires pour pleinement appréhender la situation et déduire qu'il s'agissait bel et bien d'une cyberattaque.

Les tactiques du hacking permettent de « zombifier » des milliers voire des millions d'ordinateurs et de serveurs dans monde entier - y compris celui posé sur votre table ou sur vos genoux – et d'en faire les vecteurs dormants d'une intrusion malveillante ou d'une offensive d'ampleur. Votre ordinateur a peut-être participé - à votre insu, à des activités cybercriminelles, à des intrusions ou à des attaques en ligne.

Si l'Estonie ou la Géorgie avait eu les moyens de riposter, elle aurait du cibler de nombreux serveurs et ordinateurs de par le monde, dont plusieurs situés chez ses alliés nord-américains et européens. Si l'Estonie ou la Géorgie avait mené une contre-offensive, votre fournisseur d'accès Internet ou votre ordinateur aurait probablement été une victime directe ou indirecte.

Dans le champ purement informationnel, il n'y a eu ni déclaration de guerre, ni implication d'un quelconque acteur étatique et encore moins de preuves en ce sens. En effet, les gouvernements de l'Estonie et de la Géorgie ont admis ne disposer d'aucune preuve irréfutable établissant quelque implication de leur homologue russe.

Dans de tels cas de figure, les notions de combattant, de non-combattant, d'ennemi, d'allié, de ligne de front, de champ de bataille et de théâtre d'opérations ont-elles encore un sens ?

L'insaisissable règle d'engagement

Comment définir des règles d'engagement en vue d'une riposte face à un tel cas de figure ? Qui est l'ennemi ? Où est-il ? De quels moyens légaux disposent un acteur régulier contre ce modèle de « cyberguerre open source » ? Doit-on exercer des représailles contre un état à cause d'actes malveillants initiés par quelques uns de ses citoyens ? Doit-on le considérer comme responsable de leurs actes malveillants ? Exerce-t-on des représailles diplomatiques, économiques ou militaires contre un état étranger simplement parce que ses citoyens ont commis des crimes graves contre vos concitoyens ici ou outre-mer ?

On le voit, l'attribution demeure la plus grosse énigme de la cyberguerre. Toutefois, il existe des méthodes analytiques et des procédés technologiques (parfois confidentiels) permettant de circonscrire peu ou prou l'origine d'une intrusion ou d'une attaque en ligne. Toutefois, si leurs faisceaux indices demeurent aisément exploitables pour une armée ou pour un service de renseignement, elles feraient pâle figure dans un tribunal et même face à un avocat débutant.

Compte tenu de la pervasivité des protocoles de communication et de l'imbrication étroite des réseaux informatiques, l'usage d'une cyberarme induit des risques potentiels aussi sérieux qu'inattendus.

Quelques semaines avant l'opération Iraqi Freedom, le Pentagone envisageait d'utiliser une cyberarme de son cru afin de paralyser le système bancaire irakien. Mais la Maison Blanche s'opposa fermement à une telle opération par crainte d'un nuisible effet domino qui se propagerait dans plusieurs pays alliés ou non du Moyen-Orient et d'Europe dont la Turquie, le Koweit, la Jordanie, l'Arabie Saoudite, la Suisse, l'Allemagne, le Royaume-Uni et la France.

Une arme cinétique (obus d'artillerie, missile de croisière,etc) produit un impact physique localisé sur un point précis ou sur un périmètre limité. Lors d'une bataille conventionnelle opposant des acteurs réguliers/irréguliers, le théâtre d'opérations est très souvent restreint à une zone géographique plus ou moins déterminé. Dès lors, le feu direct des combats épargne grandement les territoires voisins ou les populations non-impliquées.

Malheureusement, une cyberarme produit un « impact logique » qui peut s'étendre via les réseaux numériques à des systèmes informatiques autres que ceux visés et donc causer d'incalculables dégâts collatéraux.

Bientôt, les téléphones mobiles permettront d'effectuer des paiements grâce à des architectures logicielles et à des protocoles interconnectant opérateurs télécoms, banques et sociétés de crédit. Ainsi, une cyberattaque visant uniquement votre opérateur de téléphonie mobile peut causer de nuisibles effets domino à des établissements bancaires, à des sociétés de crédit, à des opérateurs télécoms nationaux ou à plusieurs opérateurs liés par des services connexes sur une échelle régionale ou continentale.

Par ailleurs, les technologies de l'information sont fondamentalement globalisées car des développeurs, des techniciens et des ingénieurs de tous bords participent à leur élaboration, à leur exploitation et à leur maintenance (logiciels, ordinateurs, réseaux, serveurs, routeurs, etc). Les divisions informatiques, les services de facturation et les hotlines de nombreuses sociétés américaines et européennes n'ont-elles pas été externalisées en Afrique du nord, en Europe centrale ou en Inde ? Cette réalité imprègne également l'industrie de la cybersécurité : le très populaire logiciel Kaspersky Anti-Virus n'est-il pas conçu en Russie et ne bénéficie-t-il pas des énormes contributions de développeurs européens, américains, indiens et chinois ?

Dans la lutte informatique défensive (LID), une tactique consiste à désactiver un serveur plus ou moins critique en vue d'empêcher sa « zombification » ou de le protéger d'une probable cyberattaque. Et si ce serveur critique acheminait des données à usage civil ? Exemple : un serveur de gestion du trafic des numéros d'urgences (112, 911).

Les lois de la guerre stipulent clairement que les combattants doivent tout mettre en oeuvre pour épargner la vie des innocents. Peut-on appliquer ce principe aux « ordinateurs et serveurs innocents » dans le contexte d'une cyberguerre ? Si c'est le cas, cette disposition légale ne favorise-t-elle pas des ennemis irréguliers généralement peu soucieux des dégâts collatéraux ?

Comme toute guerre réelle causant son lot de victimes collatérales (pertes de vies humaines et dégâts matériels), la cyberguerre ne provoquera-t-elle pas aussi son lot de dégâts collatéraux à une pléthore de « machines innocentes » telles que votre ordinateur et votre téléphone mobile ? Comment respecter la règle de proportionnalité d'une riposte lorsqu'on ignore tout de la nature et de l'ampleur des effets directs ou indirects d'une cyberarme ?

N'ayons aucune illusion : les simulations de cyberguerre menées par les états nord-américains ou européens – baignant dans des cultures stratégiques ou techniques fortement « consanguines », comportent des lacunes et des biais qui pèseront lourdement face aux réalités du véritable cyberespace.

L'inéluctable prolifération

Combien de temps a-t-il a fallu aux ingénieurs nucléaires iraniens pour comprendre qu'il s'agissait non pas d'une défaillance technique mais du ver Stuxnet déréglant l'alimentation électrique des centrifugeuses ? Aujourd'hui encore, les conséquences de ce malware sur le programme nucléaire iranien demeurent très floues et relèvent surtout de déductions d'experts en informatique. En outre, tout semble indiquer qu'il n'ait eu qu'un impact minime sur le programme nucléaire iranien et que la communauté internationale se fait peu à peu à l'idée que Téhéran obtienne tôt ou tard son arme atomique.

Apparemment, l'arme cybernétique se fait plus capricieuse que celle cinétique... à moins que Stuxnet ne relève d'une machiavélique démonstration de savoir-faire.

Le conception du ver Stuxnet est certainement le fait d'une extraordinaire équipe pluri-technique maîtrisant à la fois les techniques de hacking par clé USB et par Internet, le système d'exploitation Windows, les systèmes de contrôle industriel - en particulier ceux fabriqués par Siemens, les automates programmables industriels (API) et l'électromécanique des centrifugeuses nucléaires, le tout couronné par un remarquable travail de renseignement sur le programme nucléaire iranien.

Cette combinaison de facteurs est indispensable pour véritablement nuire aux systèmes de contrôle industriels intégrés à toutes les infrastructures vitales, qu'il s'agisse de la distribution électrique, de l'approvisionnement en eau ou du pilotage de barrages hydroélectriques, pour ne citer que ces exemples.

Les scénarios hollywoodiens « à la Bruce Willis » dans lesquels un hacker pianote quelques minutes sur son clavier puis provoque la rupture de plusieurs kilomètres de conduites de gaz et l'interruption de plusieurs centrales électriques sur un territoire sont encore du domaine de la science-fiction... ou d'un marketing de la terreur souvent exploité par certaines firmes de défense ou de cybersécurité.

La cyberarme n'étant qu'une sournoise application logicielle, celle-ci peut être récupérée et améliorée par des tierces parties qui peuvent ensuite s'en donner à coeur joie. Quelques semaines après la découverte et la dissection de Stuxnet par les experts en cybersécurité, son code source inonda rapidement les milieux du hacking. Nul doute que les concepteurs de Duqu (cousin de Stuxnet dépourvu de charge utile) surent exploiter cette matière première en libre circulation.

La conception de malwares destinés aux sabotages d'infrastructures vitales deviendra-t-elle un sport international ?

Comparativement aux armes nucléaires ou conventionnelles, le développement de cyberarmes nécessite (très) peu de moyens techniques, logistiques, humains et financiers, et, consécutivement, fait le bonheur d'acteurs réguliers ou irréguliers qui n'en demandaient pas tant. À quoi bon réglementer leur fabrication et leur usage ?

En réalité, la prolifération d'armes cybernétiques n'est guère derrière mais devant nous.

De par leur nature et leurs usages, les cyberarmes consacreraient-elles d'abord et surtout l'action furtive et la manoeuvre indirecte ? Faudrait-il adapter l'art militaire de la guerre aux modèles fondamentalement asymétriques de la cyberguerre plutôt que tenter l'inverse ?

En complément : La pensée stratégique au défi du hacking et de la cyberguerre


Infographie : vol mondial à l'étalage

Selon le Global Retail Theft Barometer, l'Europe enregistre le taux le plus élevé de vols à l'étalage avec 48,6 millions de dollars de pertes pour le commerce de détail. En Amérique du nord et en Amérique latine, la kleptomanie des employés de surfaces commerciales devancent nettement celle des clients.


Augmenter le graphique

Les articles les plus volés sont les produits de rasage (rasoirs, lames, mousses à raser), les accessoires de mode (casquettes, sacs, ceintures, etc), les fromages, les vêtements d'extérieur (manteaux, pantalons, vestes, vestons, pull-overs), les viandes et les parfums.

Dans la nomenclature commerciale, le vol à l'étalage porte la désignation de « démarque inconnue », celle « inconnue » relevant de la casse déclarée, des produits détruits/périmés/mis au rebut, de la réduction du prix en dessous du prix de revient, des erreurs de caisses ou des chèques volés/impayés.

Good.is : Shoplifting Around the World


jeudi 8 décembre 2011

Le dernier quart d'heure du vol AF447

Le webzine technologique Popular Mechanics publie un condensé aussi instructif qu'effrayant des quinze dernières minutes (à bord du cockpit) de l'A-330 d'Air France qui s'est abîmé dans l'Océan Atlantique (en juin 2009) lors de son trajet Rio de Janeiro-Paris.



Les francophones pur jus feraient bien de s'abstenir car la totalité des explications/commentaires accompagnant cette retranscription sont en anglais. Extraits.

02:03:44 (Bonin) La convergence inter tropicale… voilà, là on est dedans, entre 'Salpu' et 'Tasil.' Et puis, voilà, on est en plein dedans…

02:05:55 (Robert) Oui, on va les appeler derrière... pour leur dire quand même parce que...

[...]

02:10:07 (Robert) Qu'est-ce que c'est que ça?

02:10:15 (Bonin) On n'a pas une bonne… On n'a pas une bonne annonce de vitesse.

02:10:16 (Robert) On a perdu les, les, les vitesses alors?

02:10:27 (Robert) Faites attention à ta vitesse. Faites attention à ta vitesse.

02:10:28 (Bonin) OK, OK, je redescends.

02:10:30 (Robert) Tu stabilises...

02:10:31 (Bonin) Ouais.

02:10:31 (Robert) Tu redescends... On est en train de monter selon lui… Selon lui, tu montes, donc tu redescends.

02:10:35 (Bonin) D'accord.

02:10:36 (Robert) Redescends! Descend!

02:10:37 (Bonin) C'est parti, on redescend.

02:10:38 (Robert) Doucement!

02:10:41(Bonin) On est en… ouais, on est en "climb."

[...]

02:11:21 (Robert) On a pourtant les moteurs! Qu'est-ce qui se passe bordel? Je ne comprends pas ce que se passe.

02:11:32 (Bonin) Putain, j'ai plus le contrôle de l'avion, là! J'ai plus le contrôle de l'avion!

02:11:37 (Robert) Commandes à gauche!

02:11:43 (Captain) Eh… Qu'est-ce que vous foutez?

02:11:45 (Bonin) On perd le contrôle de l'avion, là!

02:11:47 (Robert) On a totalement perdu le contrôle de l'avion... On comprend rien... On a tout tenté...

02:12:14 (Robert) Qu'est-ce que tu en penses? Qu'est-ce que tu en penses? Qu'est-ce qu'il faut faire?

02:12:15 (Captain) Alors, là, je ne sais pas!

[...]

02:13:40 (Robert) Remonte... remonte... remonte... remonte...

02:13:40 (Bonin) Mais je suis à fond à cabrer depuis tout à l'heure!

02:13:42 (Captain) Non, non, non... Ne remonte pas... non, non.

02:13:43 (Robert) Alors descends... Alors, donne-moi les commandes... À moi les commandes!

02:14:23 (Robert) Putain, on va taper... C'est pas vrai!

02:14:25 (Bonin) Mais qu'est-ce que se passe?

02:14:27 (Captain) 10 degrès d'assiette...

Exactly 1.4 seconds later, the cockpit voice recorder stops.

Popular Mechanics : What Really Happened Aboard Air France 447


mercredi 7 décembre 2011

Le robot QBO se reconnaît dans un miroir

La reconnaissance de son propre reflet n'est plus réservée à l'être humain, au dauphin ou au gorille. Grâce à la reconnaissance des objets et à la reconnaissance faciale intégrée à sa vision stéréoscopique ainsi qu'à une multitude de paramètres, QBO s'identifie dans une glace... après avoir bénéficié du petit coup de pouce d'un assistant biologique.



Le robot open source est-il pour autant réellement conscient de lui-même ou simule-t-il simplement cette conscience ?



Dans son blog, la firme TheCorpora.com explique le fonctionnement en arrière-plan de cette formidable expérience :

« Le mode “Reconnaissance d´objet” est mis en œuvre pour utiliser l´ensemble des différents paramètres installés dans QBO ROS, le paramètre responsable du déplacement de la tête (servomoteur), un autre paramètre pour la base (moteurs), et pour finir un autre paramètre qui sélectionne l’objet à l’aide de la vue stéréoscopique du robot afin de reconnaître et d'identifier un objet. La reconnaissance d’image se fait en utilisant les “descripteurs SURF» et «Bags of Words» (via la bibliothèque OpenCV) sur des images enregistrées antérieurement dans le robot QBO.

Qbo prend en compte plusieurs comportements enregistrés auparavant dans sa base de données, une base de données que nous actualisons en fonction de la progression du projet Qbo en vue de préparer le robot a répondre à des questions ou à des ordres directs, par exemple : « Quel est cet objet ? Fais cela ! ».

Qbo interprète le paramètre « moi » comme un objet pour ensuite répondre à la question par la réponse correspondante à sa base de données, même si pour le moment cette base de données est assez limitée.

Qbo se rend compte que son image est projetée sur le miroir grâce à ses deux caméras (les yeux de Qbo), et aux ordres d´un ingénieur qui lui parle directement afin de l'aider à reconnaître l’objet souhaité. »

Les concepteurs aimeraient bien que leur bébé techno soit capable de se présenter et de reconnaître son reflet tout seul comme un grand... y compris en présence de plusieurs modèles identiques. Vaste programme.


mardi 6 décembre 2011

Spyfiles.org dévoile l'industrie de la cybersurveillance

WikiLeaks rend public aujourd’hui près de 1 100 documents internes, plaquettes commerciales et modes d’emploi des produits commercialisés par les industriels des systèmes de surveillance et d’interception des télécommunications.

Ces nouvelles fuites montrent un marché de la surveillance de masse représentant désormais cinq milliards de dollars, avec des technologies capables d’espionner la totalité des flux Internet et téléphoniques à l’échelle d’une nation. Les fleurons de ce marché s’appellent Nokia-Siemens, Qosmos, Nice, Verint, Hacking Team, Bluecoat ou Amesys. Les documents détaillant leurs capacités d’interception, contenant une multitude de détails technologiques, seront progressivement mis en ligne par WikiLeaks.




OWNI, partenaire de cette opération baptisée SpyFiles avec le Washington Post, The Hindu, L’Espresso, la chaîne allemande ARD et l’ONG britannique The Bureau of Investigative Journalism a tenté de visualiser cette industrie d’un genre nouveau, en créant une cartographie interactive sur un site dédié, SpyFiles.org. Et Andy Mueller-Maguhn, ancien porte-parole du Chaos Computer Club allemand (le plus influent des groupes de hackers au monde), également associé à cette enquête, y consacre un site, BuggedPlanet.info – traduisez “planète sur écoute

À ce jour, nous avons répertorié 124 de ces marchands d’armes de surveillance, utilisant des technologies d’interception, dont 32 aux États-Unis, 17 au Royaume-Uni, 15 en Allemagne, dix en Israël, huit en France et sept en Italie… À l’instar des marchands d’armes “traditionnels“, la majeure partie d’entre eux sont situés dans des pays riches, et démocratiques. 12 des 26 pays recensés font ainsi partie de l’Union européenne qui, au total, totalise 62 de ces entreprises.

87 vendent des outils, systèmes et logiciels de surveillance de l’Internet, 62 de surveillance du téléphone, 20 des SMS, 23 font de la reconnaissance vocale, et 14 de la géolocalisation GPS. Sept d’entre elles font également dans la “lutte informatique offensive“, et commercialisent donc des chevaux de Troie ,rootkits et autres backdoors (portes dérobées) permettant de prendre le contrôle d’ordinateurs, à distance, et à l’insu de leurs utilisateurs. Ces systèmes espions ont ceci de particulier par rapport à ceux utilisés par les pirates informatiques qu’ils ne seraient pas repérés par la “majeure partie” des éditeurs d’antivirus et autres solutions de sécurité informatique.

Dans nos démocraties, la commercialisation, et l’utilisation, de ces systèmes de surveillance et d’interception des télécommunications est strictement encadrée. Mais rien n’interdit, en revanche, de les vendre à des pays moins regardants, même et y compris à des dictatures : bien que conçus à des fins d’espionnage, ils ne font pas partie de ces armes dont l’exportation est encadrée par les lois nationales, européennes ou internationales. Ce n’est donc peut-être pas moral, mais tout à fait légal, en l’état. (cf.OWNI).

OWNI.fr : Internet massivement surveillé



lundi 5 décembre 2011

Les Cafés Stratégiques (AGS) invitent le Colonel Michel Goya

Le Colonel Michel Goya, tenancier du blog La voie de l’épée (et auteur de plusieurs ouvrages dont Res Militaris) est l’invité du prochain Café Stratégique (8 décembre 2011) . Thème : « La parole est la Défense. La vie complexe des idées stratégiques non institutionnelles ».



Les lecteurs avertis se rappellent notamment de l’ « affaire » du retrait de l’article « Michel Goya, le colonel qui parle trop ? » du site lemonde.fr en juin dernier.

En plus simple, la pensée stratégique peut-elle exister, se déployer et vivre, en dehors du cadre des organismes officiels militaro-civils, qu’il s’agisse de l’IRSEM, de l’IHEDN ou autres ? C’est-à-dire, mais pas seulement, sans nécessairement se faire l’écho du discours officiel, notamment cadré par le LBDSN, contraint par la strate politico-politicienne et les OPEX en cours ? Les individus appartenant par ailleurs à la sphère publique de la défense, peuvent-ils s’exprimer librement en tant que « citoyens avertis », ou ont-ils un devoir de réserve ? Plus largement, est-on légitime et pris au sérieux quand on ne fait pas partie de l’intelligentsia officielle ? Et quel accueil est fait à ces idées par les institutions (sont-elles ouvertes à la critique, à l’échange avec l’extérieur ?) ? Peuvent-elles avoir une quelconque influence sur le cours des choses ? Quel est leur intérêt ? Leurs auteurs s’exposent-ils, le cas échéant, à des conséquences fâcheuses pour leur carrière (on se rappelle de Mac Mahon qui disait effacer du tableau d’avancement tout officier dont le nom se serait trouvé sur la couverture d’un ouvrage) ? Une idée qui se développe hors du cadre institutionnel est-elle nécessairement « politiquement incorrecte » ? Quels sont les espaces de réflexion non-institutionnels ouverts à ceux qui n’ont pas « le » badge ?

Sujet hautement interéssant notamment pour l’Alliance Géostratégique, qui à son très modeste niveau se veut un lieu d’échanges d’idées hors de tout cadre officiel…

Venez nombreux le jeudi 8 décembre à 19h-21h au café Le Concorde (239 bd Saint-Germain, Paris – Métro : Assemblée Nationale) !