huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Tempora et Prism
À suivre les dernières révélations du "lanceur d'alerte" Snowden publiés dans le Guardian, le Royaume-UNi serait beaucoup plus efficace encore que les États-Unis pour surveiller dans le cadre de l'opération Tempora des millions de citoyens en interceptant un nombre astronomique de communications électroniques. Et les Britanniques souffrent de moins de restrictions juridiques encore...
La différence ? Là où les Américains devraient aller fouiller, comme dans le cadre de l'opération Prism, dans les ordinateurs de compagnies comme Google et Facebook, les Britanniques, ou  plus exactement les agents du GCHQ (General Communication Headquarter) équivalent de la NSA, iraient piocher directement les messages là où ils passent physiquement : sur des câbles optiques transatlantiques.
Selon Snowden, le furet, ils auraient 200 points d'accès donnant accès à 600 millions de communications par jour : courriels, messages Facebook, communications téléphoniques, etc.. Ils pourraient les stocker pendant trente jours, le temps de les analyser.
Mais, bien entendu, les deux services "cousins" se partageraient les informations. Ceci paraît vraisemblable pour au moins deux raisons :
- L'une est historique. Dès 1946 les deux pays signaient le pacte secret dit UKUSA (UK +USA) incluant aussi le Canada, l'Australie, la Nouvelle-Zélande, dans un cadre de guerre froire. Il s'agissait de partager leurs moyens dits de SIGINT et COMINT (interception de signaux et interception de communications) pour combattre le communisme international et ses espions. Ce pacte, qui est à l'origine du fameux projets Échelon d'interceptions tous azimuts, a continué ensuite, dans les années 90 pour recueillir de l'information économique, après 2001 dans le cadre de la lutte planétaire contre le terrorisme.
- Nous sommes ici (comme pour Prism), dans le cadre d'un méthode "à la nasse", portant sur des Big Data, d'énormes quantités de données numériques. Donc plus on possède de données de tous ordres - mots clefs repérés par les ordinateurs dans les messages, dates et durée de connexion entre des correspondants, lieu de l'appel et de la destination, suivi du déplacement des appareils (géolocalisation), numéros rapportés à des identités, et autres métadonnées -, plus le système est efficace. Nous ne sommes plus, comme dans le film "La vie des autres", dans un cadre où un humain espionne toutes les conversations d'un humain bien déterminé avec un soupçon bien particulier, pour découvrir ses secrets, ses fautes et ses projets. Nous parlons d'un système qui "travaille" sur des nombres et des rapprochements. Les algorithmes doivent faire les rapprochements entre des élémentes suspects et en les croisant obtenir une quantité phénoménale d'informations sur des millions de gens. Donc une capacité d'anticipation hors du commun.
La question qui vient spontanément à l'esprit "Mais que diable peuvent-ils faire de ces millions de données et qui trouve le temps de les analyser ?" trouve sa réponse dans la puissance de calcul démesurée : des ordinateurs fonctionnant à l'échelle de populations entières. Ce n'est pas un principe très différent de celui des grandes compagnies commerciales : en recueillant une multitude d'informations (dont certaines peuvent sembler tout à fait innocentes) il est possible, avec la puissance de calcul suffisante a) de mieux "profiler" des individus jusqu'à deviner leurs goûts ou leurs intérêts voire leurs projets
b) de pressentir des mouvements collectifs d'opinion (qui pourraient aller de la mode du printemprs prochain aux variations de la Bourse en passant par l'envie de faire la révolution).
Tout ce dispositif étant par définition secret, nous n'avons qu'une idée très approximative de l'efficacité de pareils dispositifs, et, par exemple, de ce que valent les déclarations de responsables de ces services qui nous disent qu'ils ont ainsi empêché des dizaines d'attentats.  Mais nous avons au moins une idée de la vision du monde que développent ces gens.
Cela  rappellee  le roman de Philip K. Dick « Minority Report » devenu un film : dans un monde futur l’ordre social repose entièrement sur la pré-détection du crime avant qu’il ne soit commis. Les « précogs », sortes de voyants, le devinent juste avant son exécution, à temps pour que la police puisse l’empêcher. L’auteur est considéré comme aussi coupable que s’il avait eu le temps de passer à l’acte. Dans le roman, le système de précognition s’effondre le jour où il est prouvé qu’il n’est pas fiable à 100% et qu’il laisse la place à l’erreur ou au trucage. Un récent feuilleton télévision  "Person of interest" a utilisé le même ressort : un agent à qui la machine dit qui va tuer ou qui va mourir par rapprochement de données.
Science-fiction ?
Dans la réalité, il y a eu le projet TIA/IAO (Total Information Awareness/ Information Awareness Office) développé par l'amiral Pointdexter dans le cadre de la "guerre au terrorisme" et qui a bien failli fonctionner en 2002.
La mission du TIA/IAO tient dans une phrase de son texte de présentation, qui en fait un concentré idéologique : « le danger asymétrique le plus sérieux auquel ont à faire face les U.S.A. est le terrorisme, une menace caractérisée par de regroupement d’acteurs organisés de façon souple en réseaux clandestins et qu’il est difficile d’identifier et de définir. L’IAO entend développer des technologies qui nous permettront de comprendre les intentions de ces réseaux, leurs plans et, potentiellement d’identifier les occasions d’interrompre ou d’éliminer les menaces. ». 
Dans un discours inaugural, Pintdexter comparait la lutte antiterroriste à celle contre les sous-marins : identifier des cibles invisibles dans un océan de bruit. La solution ? Ce sont bien sûr « la technologie de l’information » : puisque les terroristes retournent contre nous nos technologies, cherchons à les identifier là où nos technologies les rendent vulnérables à leur tour. Puisqu’ils agissent en cellules indépendantes et clandestines, nous les prendrons là où ils se connecteront à nos réseaux et les frapperons quand ils deviendront visibles Dès qu’il prépare une opération, le terroriste engagé dans sa « guerre en réseaux » recourt à d’autres réseaux : il paye avec sa carte de crédit, réserve un avion, utilise son téléphone cellulaire. Bref, il laisse l’empreinte de ses mouvements, communications, ou transactions. L’ensemble de ses traces forme sa « signature ». Or, comme le dit un dicton du Pentagone, « sur le champ de bataille, la signature, c’est la mort ». Un terroriste qui consomme est un terroriste perdu. « L’espace des transactions », dixit Pointdexter, représente sa zone de vulnérabilité. Vous planifiez donc vous êtes prédictible. Nos algorithmes sont plus puissants que vos bombes : tracé, traqué, profilé, éliminé.
 Comment fait-on ? Le TIA suppose d’abord l’interconnexion et le traitement de base de données de toutes sortes. Le secret est de trouver des corrélations entre l’usage de cartes de crédit, les vols en avion, les permis de conduire, les locations de voiture, l’achat de produit chimique ou tout qui pourrait indiquer des activités suspectes. L’argument est que, si un pareil système avait existé avant le 11 Septembre, il n’aurait pas manqué de rapprocher les profils des kamikazes. Ils avaient en commun de venir de pays « chauds », d’avoir de l’argent à volonté, de prendre des cours de pilotage, de se téléphoner, de réserver sur les mêmes vols…
Les chercheurs de l’I.A.O. avaient déjà élaboré un programme : systèmes d’écoute et de traduction automatique, identification biométrique, logiciels d’exploration clandestine de bases de données électroniques, systèmes de simulation, de prédiction des attaques terroristes, d’aide à la décision de crise, etc. Mais le maître mot de ce qui – il faut le rappeler- est resté un projet était : intégration. Ce saut d’échelle résulterait de la mise en synergie de toutes ces données et de tous ces instruments. Il vise à rendre le comportement terroriste justiciable des mêmes méthodes qui s’appliquent aux facteurs favorisant l’accident de voiture pour les assurances. Le comportementalisme, si prégnant dans la culture américaine, suppose que le terroriste est agi par une série de mécanismes calculables ; il se conjugue ici au culte de l’ordinateur omniscient, pour justifier les vertus de l’intervention préventive. Bénéfice collatéral : toutes les mesures sécuritaires, qu’il s’agisse de surveillance des voyageurs, de vérification des colis pénétrant sur le territoire U.S., de contrôle des exportations de matériel stratégique, se traduisent en termes d’intelligence économique et de lutte contre la concurrence industrielle.
Mais bien sûr, tout cela avait lieu sous l'horrible G.W. Bush, pas sous le gentil Obama. On se sent rassurés, non ?

 Imprimer cette page