Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

01/05/2009

Vidéos : La Quadrature du Net publie son "Worst of Hadopi"

Numerama, 30 avril 2009

Toujours aussi active, la Quadrature du Net a publié une série de vidéos montrant "le pire de l'Hadopi" à l'Assemblée Nationale, pour dénoncer les mensonges et autres contre-vérités défendues par le gouvernement et la majorité. Voici la sélection (certaines sont encore en cours de publication) : 




18/03/2009

Chroniques de Big Brother - La lutte pour la liberté...est-il trop tard ?

Lundi 9 mars 2009
Richard Sawyer
SOTT.net


Sinistre surveillance


Les citoyens anglais s'éveillent avec un certain retard au fait qu'ils subissent une surveillance permanente, qu'ils n'ont plus de vie privée ni de libertés civiles et ils commencent à exprimer leur mécontentement. 1,1 million d’enfants sont fichés dans une base de données britannique d’ADN et les écoles aident à acclimater la prochaine génération pour qu’elle accepte l’identification biométrique et l’absence de vie privée.

Dans ce pays et aux États-Unis, des drones aériens ont commencé à être utilisés pour surveiller les populations civiles. Ces derniers, ainsi que l'Australie, s'essayent à la contre-utopie britannique en utilisant le mème déjà bien éprouvé du « terrorisme ». Vos conversations sur Skype seront bientôt sur écoute et même les sites de réseau sociaux (comme Facebook - NdT) y trouvent des applications positives.


Est-il déjà trop tard pour que nous arrêtions cette société Big Brother, dont nous faisons désormais partie?


Le Royaume orwélien se révolte


La presse du Royaume-Uni a grandement rapporté que l’enthousiasme public déclinait relativement au fait que chaque geste puisse être capturé par des caméras à circuits fermés. Le quotidien The Guardian présente un argument de poids afin de démontrer le ridicule inhérent à la recherche de terroristes suspects via des opérations de collecte de données de ce genre. Épier 60 millions de personnes engendre tellement de risques de fausses alertes que le système devient inopérant. Le journal The Independent conseille vivement à ses lecteurs de lutter pour leurs libertés qui leur ont été enlevées à tort :

La presse du Royaume-Uni a largement rapporté le fait que l'enthousiasme populaire déclinait devant le fait que chaque geste puisse être enregistré par des caméras vidéos. Le quotidien « The Guardian » a présenté un argument de poids pour démontrer le ridicule inhérent à la recherche de terroristes par l'intermédiaire d'une telle collecte de données. Epier 60 millions de personnes engendre tellement de risque de fausses alertes que le système en devient inopérant. Le journal « The Independent », conseille vivement à ses lecteurs de lutter afin de retrouver les libertés qui leur ont été enlevées à tort.

« Il est indéniable que les droits civils ont été sérieusement érodés ces dernière décennies. Nous vivons désormais sous le joug d'un gouvernement qui incarcère ses citoyens durant de longues périodes sans procès et qui utilise des techniques de surveillance secrètes afin d'épier tout le monde, du crime organisé au plus petit voyou. Un gouvernement qui veut enregistrer toutes les communications électroniques existantes et qui finalement, veut nous forcer à posséder des cartes d'identités. »

« … Bien entendu, les ministres ont postulé que le public se souciait peu de ses libertés et ils ont agi en conséquence. Les gens doivent se lever pour leurs droits et la Convention sur les Libertés dans le monde contemporain (Convention on Modern Liberty - NdT) qui tiendra une convention inaugurale à la fin du mois, tentera de les aider en ce sens. Il est temps de revendiquer ces Libertés qui n'auraient jamais dû être enlevées. »

Plus de 1500 personnes,  fonctionnaires gouvernementaux, journalistes, écrivains et experts sur les questions de vie privée se sont réunis afin d'appeler les citoyens britanniques à protester contre la surveillance exercée de façon croissante par le gouvernement. La Grande-Bretagne est fière de son centre souterrain, financé à hauteur de 1,25 millions de livres sterling par le Home Office et qui est la capitale mondiale de l'espionnage. Il croit qu'il s'agit là « des pratiques exemplaires » qui devraient servir de modèle au futur système publique de surveillance: 
« Un rapport réalisé conjointement par la police et le Home Office révèle que 80% des images prises par les caméras vidéos sont de trop mauvaise qualité pour permettre la détection du crime et un expert en surveillance de la police a l'an dernier estimé que seuls 3% des crimes ont pu être résolus par un tel dispositif. »

Ce dont le Royaume-Uni n’est pas aussi fier, c’est le nombre aberrant de données perdues et les sérieuses failles de sécurité qui mettent en danger les données privées des citoyens.


Nous saurons tout sur vous


Ainsi que nous l'avions dit dans la chronique  précédente, la Chambre des Lords a réalisé une analyse dévastatrice au sujet de la surveillance. Le gouvernement y à réagit en poursuivant sa propagande sur la menace terroriste, afin que les citoyens acceptent l'érosion de leur vie privée. Sir David Omand, un des architectes de la stratégie gouvernementale a énoncé clairement les ambitions de la part de l'Etat policier de tout connaître à votre sujet. Il a prévenu de ce que « découvrir les secrets des gens impliquera la transgression des règles morales communes »: « Ce qui est stocké dans les bases de données, se sont les informations personnelles sur les gens telles que les réservations de billets d'avions ainsi que d'autres informations sur les voyages, les passeports biométriques, les informations relatives à l'immigration, aux passages en douanes, aux casiers judiciaires, ainsi que d'autres données gouvernementales et issues du secteur privé, parmi lesquelles des informations d'ordre financièr et les enregistrements des communications. »

« De telles informations peuvent être conservées dans les archives nationales, qui sont elles soumises à certaines lois de protection, mais elles peuvent aussi être conservées à l'extérieur, par d'autres pays ou même des sociétés privées et elle peuvent être ou ne pas être sujettes à des accords internationaux. L'accès à de telles informations ainsi que, dans certains cas, l'utilisation de logiciels de recherche et de profilage pourraient bien être la clé d'une détection préventive efficace du terrorisme. » 


Habituer la prochaine génération à accepter l'identification biométrique

Selon le commissariat à l'information du Royaume-Unis, 1,1 millions d'enfants sont fichés dans la base de données d'ADN. Nous sommes tous devenus suspects. Malgré une décision obtenue à l'unanimité par la cour européenne pour les droits de l'homme contre ce fait, il est impossible de retirer ces informations de la base de données. De plus, afin d’entrer tous les citoyens du Royaume-Uni dans la base de données plus rapidement, le "père de la carte d’identité", David Blunkett, détourne l’attention des cartes d’identité impopulaires et met l’accent sur l’obligation des passeports.

Le gouvernement a demandé aux départements d'informatique des lycées de développer un réseau antiterroriste où il leur est demandé  de surveiller la navigation sur la toile afin de déceler les accès aux sites islamiques extrémistes et de dénoncer les étudiants qui y accèdent. Les écoles ont relevé les empreintes d'un million d'enfants, et ce pour des activités aussi banales que l'emprunt de livres, l'accès à la cantine et elles ont introduit le système de reconnaissance facial ainsi que l'enregistrement biométrique. Les parents expriment, avec raison, leur mécontentement:

« David Clouter, membre actif de l'association Leave The Kids Alone (NdT : Laissez les enfants tranquilles, certainement inspiré par la chanson des Pink Floyds, The Wall) et lui même père de famille considère l'introduction de la biométrie dans les écoles comme « une réponse disproportionnée à un problème existant » et il croit qu'il s'agit d' « une sorte de gigantesque exercice d'acclimatation pour la prochaine génération, afin qu'ils acceptent l'identification biométrique ». Les jeunes seront tellement habitués à donner leurs empreintes digitales ou à faire face à des caméras qu'ils ne s'interrogeront pas lorsque l'Etat le leur demandera: «  Tous les agents de circulation, toute forme mineure d'autorité se mettront à prendre les empreintes de tout le monde et  les gens ne verrons pas qu'il s'agit de mesures d'exceptions  alors que c'est ce dont il s'agit.


Surveiller tous vos gestes

Google permet aux officiers de voir exactement ce que le drône filme


Une loi récemment adoptée criminalise la prise de photographie d'agents de police (sauf s'ils font la vaisselle). Une nouvelle loi exige de TOUS les vendeurs d'alcool qu'ils installent des caméras vidéos. Les grands commerces du Royaume-Uni ont commencé à utiliser des logiciels de reconnaissance faciale pour forcer leurs employés à sourire. Comme si tout cela n'était pas suffisant, les avions-espions de Big Brother qui localisent les Talibans pourront bientôt survoler les habitations et les ministres croient qu'ils deviendront « de plus en plus utiles » au travail de la police.  

« Armés de caméras qui détectent la chaleur, ces véhicules aériens téléguidés pourraient voler à une centaine de mètres d'altitude en recueillant des informations et en surveillant des suspects. »

« Le Microdrone a été testé par la police de Mereyside. Le capot blanc est équipé de la technologie GPS qui permet aux policiers de le guider. Il contient une carte mémoire capable de conserver les enregistrements de plusieurs vols. »

L'accroissement massif des caméras de vidéo-surveillance est alarmant et déroutant lorsque l'on considère leur inefficacité à réduire la criminalité en rapport avec les importantes sommes d'argent engagées par cette technologie (NdT : Quelles sont les sociétés qui ont obtenu les marchés colossaux ouverts par la « guerre au terrorisme »? Cui Bono? Qui sont les membres des conseils d'administration de ces sociétés?) S'agit t' il là simplement d'un processus de conditionnement du public à la surveillance? L' effet psychologique important quoique subtil tient essentiellement à « abrutir » l'expression du libre arbitre de la population. Les radars routiers ont possiblement le même effet – il a été déterminé qu'ils avaient un impact négligeable sur la diminution des accidents mortels. Les sociétés à qui sont accordés ces gros contrats vont pouvoir accroître leur investissement et éventuellement produire des technologies qui elles, fonctionneront vraiment. Le fait que les technologies actuelles ne soient pas fonctionnelles requerra des investissements plus importants.

Le fameux Spy Blog recommande de visionner « Every Step You Take », documentaire « fouillé et suscitant la réflexion » à ce sujet.

Les États imitateurs sous surveillance

 

Ainsi qu'il l'avaient conçu dès le début, les instigateurs de la « guerre au terrorisme » utilisent désormais les nombreuses lois qu'ils ont instaurées pour protéger la population contre elle-même. Il n'y a plus de liberté d'expression lorsque les défenseurs des droits des animaux sont arrêtés et libellés « terroristes ».


« Dans la lignée du célèbre Patriot Act, les autorités des États-Unis semblent chaque jour un peu plus, transformer le pays en un état policier.

Ceci est apparu évident au moment où les membres d'un groupe de défense des droits des animaux ont été arrêtés au motif de « terrorisme » dans les Comté de Santa Cruz et Alameda, comme l'a rapporté la Joint Terrorism Task Force du FBI vendredi. Les États-Unis sont dans les faits arrivés à un moment de leur histoire où la protestation contre des choses immorales est devenue un crime contre le peuple et le gouvernement. »

La dernière arme de la police australienne, une fouille secrète, est un autre exemple démontrant somment des lois introduites pour combattre le « terrorisme » sont en fait utilisées pour accroître le pouvoir des policiers à l'encontre des citoyens. Le gouvernement australien a aussi fait l'apologie d'une nouvelle loi d'écoute qui augmente le pouvoir de la police.

Les Etasuniens qui expriment leurs inquiétudes rapportent que l'augmentation des vérifications usuelles de dossiers et des bases de données ADN pose des questions quant à leur politique d'utilisation. L'Electronic Frontier Foundation et l'American Civil Liberties Union pressent la cour d'interdire la localisation GPS sans mandat. Par contre, seuls quelques journalistes méconnus, quelques groupes privés ou des blogueurs critiquent la proposition du gouvernement. Bien que les  médias de grande audience expriment certaines inquiétudes au sujet de la vie privée, les éditoriaux restent en général en faveur de l'augmentation de l'utilisation des techniques de surveillance par le gouvernement. Bien que le NY Times par exemple, évoque des études remettant en question l'efficacité des caméras pour réduire le crime, ce journal continue de présenter des cas isolés et de laisser la parole aux mêmes personnes au sein du département de la police.

Deux élus républicains ont proposé une nouvelle loi qui obligerait les fournisseurs de service Internet à conserver les données des utilisateurs pendant deux ans. Cette loi est promue auprès de la population comme étant un moyen de lutter contre la pornographie infantile, alors qu'elle cible en fait tout les citoyens en rendant légale l'enregistrement des activités sur Internet.

Les États-Unis intensifient l'utilisation de caméras de vidéo surveillance, bien qu'à un rythme inférieur à celui du Royaume-Unis. Le maire de Chicago illustre cette tendance, il désire en effet que des caméras de vidéo surveillance soient installées à toutes les intersections routières après avoir connecté toutes les caméras en place sur le réseau 911. (équivalent du SAMU - NdT)

Après l'introduction des puces RFID dans les passeports et les cartes d'identité en Angleterre, une nouvelle puce radio fera bientôt son apparition aux États-Unis sur les permis de conduire :

« Cela pourrait finalement fournir un moyen électronique d'identifier  tous les adultes du pays et permettre aux policiers de lister les personnes présentes aux rassemblements antigouvernementaux en se déplaçant simplement parmi la foule. »

« Cette proposition, qui a reçu l'appui de Janet Napolitano – le nouveau chef du département de la Sécurité Nationale (Department of Homeland Security)- permettrait l'incorporation d'une puce à fréquence radio dans le permis de conduire ou plutôt 'permis de conduire amélioré'. »

Au moment où des drones sont testés en Grande Bretagne on les trouve d'ores et déjà en activité le long des frontières étasuniennes.
« Le service de protection des frontières et des douanes étasuniennes (United States Customs and Border Protection) a procédé au premier vol du drone Predator B le long de la frontière avec le Canada. Cet engin utilise des capteurs infrarouges, des détecteurs de chaleur ainsi que des caméras vidéo pour surveiller les activités au sol, dans le cadre d'un plan visant à rendre la frontière plus sûre face aux infiltrations d'immigrants illégaux et de terroristes. »

La « menace terroriste » est une fois de plus utilisée pour justifier des technologies qui seront davantage utilisées pour surveiller l'immigration. Heureusement, ces drones ne sont pas armés comme ceux qui sont utilisés au Pakistan. Mais avec des annonces comme  celles faites par le Pentagone, qui envisage de déployer des robots autonomes dans les zones de combat, combien de temps cela prendra t'il avant que des robots du style Terminator ne commencent à remplacer les forces de l'ordre aux États-Unis? »


Les Plans pour mettre Internet sur écoute


Des inquiétudes ont été soulevées l'an dernier au sujet de la difficulté de mettre sur écoute les conversations VOIP (Voice Over IP) telles que celles que permet le logiciel Skype, au moment où il a été annoncé que celui-ci ne pouvait obtempérer à de telles demandes. L'agence de coopération judiciaire de l'Union Européenne, Eurojust, a lancé une enquête sur la faisabilité de mise sur écoute des conversations électroniques sur Internet. Dans ce cas, la justification invoquée est de cibler les « criminels », mais là encore, les écoutes concerneront des millions de citoyens :

« L'Italie est le leader européen des études de faisabilité, a t-on annoncé vendredi. Le gouvernement Italien a évoqué ses inquiétudes sur le fait que des criminels et des revendeurs d'armes ou de drogue utilisent les réseaux de voix sur IP comme Skype afin d'éviter les réseaux téléphoniques traditionnels qui sont plus aisément mis sur écoute. »

« La possibilité d’intercepter les conversations téléphoniques sur Internet sera un outil essentiel à l’avenir pour combattre la criminalité internationale organisée, en Europe et ailleurs », a déclaré Carmen Manfredda, membre actif d’Eurojust en Italie. « Notre objectif n’est pas d’interdire la téléphonie sur Internet, mais de contrer les criminels qui utilisent Skype et d’autres logiciels similaires pour planifier et organiser leurs actions. Eurojust fera tous les efforts possibles afin d’assister et de coordonner la coopération entre les États membres. »

« A l'avenir, la possibilité de pouvoir intercepter les conversations téléphoniques sur Internet sera un outil essentiel  pour combattre la criminalité organisée au plan mondial et en Europe. » a déclaré Carmen Manfredda, membre actif d'Eurojust en Italie. « Notre objectif n'est pas d'interdire la téléphonie sur Internet, mais de contrer les criminels qui utilisent Skype et d'autres logiciels similaires pour la planification de leurs actions. Eurojust mettra en oeuvre tous les moyens possibles pour assister et coordonner la coopération entre les États membres. »

Les réseaux sociaux démontrent une certaine force de protestation
Les sites de réseaux sociaux n'ont pas encore assisté à une mobilisation de leurs abonnés qui s'opposent aux fait que leurs appels sur Skype puissent être bientôt enregistrés et conservés par les autorités. En revanche, deux exemples récents démontrent que lorsque les usagers se regroupent et organisent un mouvement de protestation, cela peut aboutir à des changements positifs.

Peut de temps après que le gouvernement de Nouvelle Zélande ait annoncé une proposition pour réglementer Internet, des carrés noirs ont remplacé les avatars colorés sur l'ensemble du site de Twitter ainsi que d'autres sites de réseaux sociaux. Résultat ? Le gouvernement de Nouvelle Zélande a abandonné ses projets, ainsi que le rapporte le quotidien britannique « The Guardian » :

«  le Premier ministre néo-zélandais a déclaré lors d'une conférence de presse, que la loi qui obligerait les fournisseurs de services Internet à débrancher ceux qui 'violent systématiquement les droits d'auteurs' a été reportée au 27 mars et que si les détenteurs de droits et les fournisseurs d'accès n'arrivaient pas à s'entendre sur un code de conduite, cette partie de la loi serait suspendue à tout jamais. »

« Mais pour les internautes activistes, la vraie raison de ce recul a été que la campagne de sensibilisation encourageant les utilisateurs à arborer des avatars noirs sur Facebook, Bebo, Twitter ainsi que d'autres réseaux sociaux, a fonctionné. »

Un autre campagne de protestation a porté ses fruits. Elle était dirigée contre les nouveaux termes d'utilisation de Facebook, qui aurait permis à ce dernier de « faire tout ce qu'il veut de vos informations et ce à jamais ». Facebook a reculé devant les protestations:

« Facebook a enlevé de ses termes d'utilisation, la terminologie qui laissait sous-entendre que la société avait le contrôle définitif des données publiées sur le réseau social. (…) les utilisateurs de Facebook se sont immédiatement révoltés, engendrant la création de plusieurs nouveaux groupes dédiés à la lutte contre ce type de modifications. »


Épilogue

L'arrestation d'un britannique pour avoir distribué des DVD du film « 7/7 conspiracy-theory » a suscité une large audience à la vidéo. Sa lecture est fascinante et à environ une minute de la fin , le narrateur exprime sont point de vue intéressant sur la manière dont l'émission de télé « le Loft » a été conçu pour conditionner la population a accepter l'idée de vivre sous surveillance permanente.

Est-il déjà trop tard pour regagner nos libertés perdues ?

C'est en vérité à vous de décider...

Afin de parfaire votre point de vue sur le sujet et de vous aider à prendre des décisions, voici une liste de films que nous vous recommandons :

 

# « The Power of Nightmares » - un documentaire de la BBC qui examine en profondeur la mythique « Guerre contre le terrorisme » - première partie

# « The Power of Nightmares » - deuxième partie

# « The Power of Nightmares« - troisième partie

# « Big Brother City » - documentaire allemand à propos de la surveillance en Angleterre (par ARTE)

# « Widerstand.com » - documentaire allemand à propos du développement de la résistance contre la surveillance du public (par ARTE)

# « Taking Liberties » - nouveau documentaire anglais sur l'érosion des libertés civiles sous le gouvernement de Blair - au cinéma du Royaume-Uni dès le 8 juin

# « Is our privacy threatened ? » - débat avec The Information Commissioner Richard Thomas - BBC Radio 4, « Call You and Yours », 29/05/07

# Commentaires à propos de la récente émission de la BBC « CCTV - You Are Being Watched »

# PBS Frontline - Spying on the Home Front

# Suspect Nation (documentaire du Channel 4)

# ORF Weltjournal - Leben mit Big Brother (reportage australien - diffusé le 21 février 2007)

# Look - film (tourné comme si issu de caméras de surveillance)

# Alltag Überwachung (documentaire allemand)

# Faceless (film réalisé à l'aide de séquences issues de caméras vidéo) par Manu Luksch

# « Stop the Big Brother State » (animation par David Scharf)

# V pour Vendetta (film populaire)

 

Traduction : Zone 7 pour News of Tomorrow

07/03/2009

Espionner 60 millions de personnes ne rime à rien

Ben Goldacre
The Guardian
Samedi 28 février 2009

Cette semaine, Sir David Omand, ex-coordinateur du renseignement et de la sécurité, a décrit la manière dont l’État devait traiter les données relatives aux citoyens afin d’identifier des individus suspectés de terrorisme : collecte d’informations sur les déplacements à l’étranger, taxes, enregistrements de conversations téléphoniques, E-mails, et ainsi de suite. « découvrir les secrets d’autrui nécessitera le viol de règles morales habituelles » a-t-il déclaré, « car nous devrons contrôler tout le monde afin d’identifier la petite minorité de suspects ».

Il y a un problème majeur qui empêche la recherche et le traitement de données lorsqu’ appliqués à l’identification de terroristes présumés au sein d’une population en général, et c’est ce que nous pourrions appeler le « problème de base » : même avec le test le plus brillamment efficace que nous puissions imaginer, le risque d’obtenir des faux positifs atteint vite des niveaux ingérables, d’autant plus que le profil que vous essayez de prédire devient plus rare au sein de la population que vous étudiez. Ce point est délicat mais important. Si vous faites attention vous allez le comprendre.

Imaginons que vous disposiez d’un test incroyablement efficace, et qu’à chaque fois que vous l’utilisez sur un suspect avéré, celui-ci sera correctement identifié huit fois sur dix (mais un échec aura lieu deux fois sur dix) et qu’à chaque fois que vous l’utilisez sur un innocent, celui-ci sera correctement identifié neuf fois sur dix (mais un échec l’identifiera une fois sur dix comme étant un suspect).

Ces chiffres montrent la probabilité que le résultat d’un test tombe juste, en fonction du statut (suspect / innocent) de l’individu testé, que vous connaissez déjà (et ces probabilités sont toujours les mêmes de par les propriétés du test). Mais si vous vous retrouvez dans le cas de figure opposé, où vous avez le résultat d’un test et vous voulez utiliser ce résultat pour déduire le statut de l’individu, le résultat dépendra entièrement du nombre de suspects au sein de la population testée.

Si vous avez une population de dix personnes, et vous savez qu’il s’y trouve un suspect, et que vous faites passer le test à chacun d’entre eux, alors vous aurez bien un vrai positif et – en moyenne – un faux positif. Si vous étudiez une population de cent personnes, et vous savez que l’une d’entre elles est suspecte, vous obtiendrez un vrai positif et – en moyenne – dix faux positifs. Si vous essayez de trouver le suspect parmi 1000 personnes, vous aurez votre suspect, et 100 faux positifs. Une fois que le nombre de faux positifs devient sensiblement supérieur au nombre de vrais positifs, un résultat positif obtenu grâce au test devient assez inutile.

Souvenez-vous qu’il s’agit d’un outil de criblage, destiné à identifier des profils atypiques au sein d’une population globale. Nous sommes invités à accepter que chacun d’entre nous voit ses données collectées et analysées, car le MI-5 dispose d’algorithmes intelligents permettant d’identifier des individus qui jusqu’à présent n’avaient jamais été suspectés. Le Royaume-Uni compte 60 millions d’habitants, parmi lesquels, disons, il y a 10 000 vrais suspects. En utilisant ce test de criblage imaginaire dont l’efficacité est bien plus élevée que dans la réalité, vous obtenez six millions de faux positifs. En même temps, sur les 10 000 vrais suspects, vous en ratez 2 000.

Si vous augmentez la précision de n’importe quel test, afin d’en améliorer ce que les statisticiens appellent la « spécificité » ; et que vous le rendez ainsi moins susceptible de générer des faux positifs, alors vous réduisez fortement sa sensibilité, et vous ratez de plus en plus de vrais suspects.

Ou bien voulez-vous un test imaginaire d’une justesse encore plus stupéfiante, sans perdre de vrais positifs ? Cela ne vous mènera pas loin. Disons qu’une fois sur cent vous prenez un innocent pour un suspect : cela fait 600 000 faux positifs. Une fois sur mille ? Allons. Même avec ces tests imaginaires à la justesse extravagante, lorsque vous criblez une population globale comme proposé, il est difficile d’imaginer une situation où le nombre de faux positifs soit suffisamment faible pour être exploitable et où les vrais positifs ne soient pas ratés. Et notre test imaginaire était incroyablement efficace : il est fort difficile d’identifier des suspects en se basant uniquement sur des types de comportements légèrement anormaux.

Pire encore. Ces suspects ont des couvertures, ils vont donc adopter des comportements qui ne leur correspondent pas afin de vous induire en erreur.

Et pour finir, il y a le problème de la validation de vos algorithmes, et du calibrage de vos systèmes de détection. Pour ce faire, vous avez besoin d’un échantillon de validation : 10 000 personnes dont vous savez avec certitude si elles sont suspectes ou non, ce qui vous permettra de comparer vos résultats avec cette référence. La mise en oeuvre de cette étape est difficile à imaginer.

Je ne dis pas que vous ne devriez pas espionner Madame ou Monsieur Tout-le-monde : Je laisse les questions de moralité et de politique à ceux qui sont moins fanatiques de statistiques que moi. Je vous ai juste fait part des mathématiques relatives aux notions de spécificité, sensibilité et faux positifs.

12/11/2008

Big Darcos Is Watching You

Le ministère de l’Education nationale cherche des surveillants généraux. Salaire motivant, horaires aménageables : de quoi rendre fous de jalousie les syndicalistes enseignants.

Ça devient décidément une espèce de manie, au gouvernement : voilà que les ministères UMP de l’Éducation nationale et de l’Enseignement supérieur (et de la Recherche) veulent à leur tour se doter d’une « veille de l’opinion » – comme si les inquiétait l’idée que des mauvais sujets, incomplètement soumis, pourraient, qui sait, ne pas aimer ce qu’ourdissent Xavier Darcos et Valérie Pécresse.

Un appel d’offres, par conséquent, a été « passé en application des articles 57 à 59 du code des marchés publics », et on cherche, pour ces ministères, les volontaires qui, pour un émolument annuel de 100 à 120.000 euros [1], surveilleront ce qui s’écrit sur le Net – « sur les sources stratégiques en ligne », comme on dit en néo-jargon : « Sites "commentateurs" de l’actualité, revendicatifs, informatifs, participatifs, politiques, etc. ».

SURVEILLER LES SITES DE PARTIS POLITIQUES ET DE SYNDICATS

Cette surveillance, précise le cahier des clauses particulières, portera, c’est un minimum, « sur les médias en ligne, les sites de syndicats, de partis politiques, les portails thématiques ou régionaux, les sites militants d’associations, de mouvements revendicatifs ou alternatifs, de leaders d’opinion », mais devra « également » porter « sur les moteurs généralistes, les forums grand public et spécialisés, les blogs, les pages personnelles, les réseaux sociaux, ainsi que sur les appels et pétitions en ligne, et sur les autres formats de diffusion (vidéos, etc.) » : rien ne doit, en somme, échapper à cette inquisition.

Pour autant, il va de soi que : « Les sources d’information formelles que sont la presse écrite, les dépêches d’agences de presse, la presse professionnelle spécialisée, les débats des assemblées, les rapports publics, les baromètres, études et sondages seront également surveillés et traitées ».

(Car, en effet, la subversion peut encore emprunter la voie, déjà ancienne, de la presse imprimée.)

L’objectif proclamé de ce « dispositif de veille », qu’en termes pudiques ces choses-là sont dites, vise notamment à « repérer les leaders d’opinion, les lanceurs d’alerte et analyser leur potentiel d’influence et leur capacité à se constituer en réseau », et à « anticiper et évaluer les risques de contagion et de crise », pour enfin « alerter et préconiser en conséquence » [2].

Alerter qui ?

Préconiser quoi ?

Le cahier des clauses particulières ne le précise pas.

Mais nous avons tou(te)s retenu de nos années lycée que dès qu’il y a des surveillants ?

Il y a des punitions.

[1] 100.000 euros (HT) pour le ministère de l’Éducation nationale, 120.000 (HT) pour celui de l’Enseignement supérieur.

[2] Autrement dit : repérer les meneurs, et mesurer leur capacité de nuisance.

SÉBASTIEN FONTENELLE pour Backchich.info

20/10/2008

La high tech israélienne, une des couvertures du Mossad ?

En 2006, Check Point Software Technologies, une entreprise qui est spécialisé dans la protection des systèmes informatiques contre les hackers et le vol de données, a voulu acquérir une société américaine appelée Sourcefire, qui travaille dans le même domaine. Le grand avantage de Sourcefire, c’est que parmi ses clients, on compte le Département américain de la Défense et de l'Agence de Sécurité Nationale (NSA). Toutefois, l'administration américaine, à travers la Commission sur les Investissements Etrangers aux États-Unis, n'a pas approuvé l'acquisition.

La Commission a rendu sa décision en se basant sur un avis du Bureau Fédéral d’Enquête et des agents de sécurité du NSA. Les deux organisations ont peur que Check Point, qui a été fondée par Gil Shwed et d’autres diplômés de l'Unité 8200, l’unité des renseignements de pointe des Forces de Défense Israéliennes ait accès à des informations ultraconfidentielles qui pourraient être transmises aux services de renseignements israéliens.

La crainte et la suspicion concernent actuellement non seulement Check Point, mais aussi d'autres entreprises israéliennes de haute technologie comme Verint, Comverse, NICE Systems et PerSay Voice Biometrics, dont certaines travaillent dans l'extraction de données et participent au développement de logiciels pour les écoutes sur les téléphones, les télécopieurs, le courrier électronique et les communications informatiques.

Les accusations ci-dessus proviennent du journaliste et écrivain James Bamford, dont le nouveau livre, "The Shadow Factory: L'ultrasecrète NSA du 11 Septembre à l’Espionnage de l'Amérique" (Doubleday), est sorti cette semaine aux États-Unis.

Bamford, un ancien producteur de la chaine de télévision ABC, a passé les 30 dernières années à écrire sur la NSA - l'une des plus importantes et moins connues des agences de renseignement aux États-Unis, mais le plus souvent dans l'ombre de la Central Intelligence Agency (CIA).

La NSA est responsable des écoutes sur les téléphones, les télécopieurs et les ordinateurs; de l’interception des communications et des signaux électromagnétiques des radars, des avions, des missiles, des navires et des sous-marins; du décodage des transmissions et du décryptage des codes. Elle a énormément contribué aux services de renseignements américains et à la sécurité nationale.

À cet égard, les États-Unis ressemblent à Israël: Les succès attribués au Mossad doivent souvent être portés au crédit des autres unités des services de renseignements - d'abord et avant tout à l'unité 8200, l'équivalent israélien de la NSA.

Il s’agit du troisième livre de Bamford et il offre un regard sur les labyrinthes de la NSA. En 1982, le Ministère de la Justice avait menacé de le poursuivre en justice pour avoir révélé des secrets de l’agence dans son premier livre, "The Puzzle Palace: Inside the National Security Agency, America's Most Secret Intelligence Organization."

Dans son deuxième livre, ""Body of Secrets: Anatomy of the Ultra-Secret National Security Agency," il a décrit la NSA avec beaucoup d'enthousiasme, ce qui a fait de lui le héros du jour de l’organisation. La NSA a même organisé une fête en son honneur dans son quartier général de Fort Meade, au Maryland. Son nouveau livre, qui est critique à l'égard de la NSA, l’a renvoyé à son point de départ.

La thèse principale de Bamford est qu’avant le 11 Septembre 2001, l'agence a échoué ainsi que d'autres agences de renseignements à comprendre la menace Al-Qaida, même si elle avait intercepté les appels téléphoniques et les e-mails des membres. Cela résulte en partie d'un excès de prudence pour faire respecter les lois et le respect de la vie privée des citoyens.

En avril 2000, le directeur général de l’époque de la NSA, Michael Hayden (actuellement directeur de la CIA), décrivait de façon frappante à une Commission du Congrès comment, si au moment où Osama Ben Laden devait mettre les pieds sur le pont de la Paix aux Chutes du NIagara et entrer aux États-Unis, "mon peuple devait respecter ses droits."

Après les attentats du 11 Septembre contre le World Trade Center et le Pentagone, l'organisation est passée à l'autre extrême. Selon Bamford, depuis le 11 Septembre, la NSA n'a pas eu de scrupules à violer la Constitution et a mis sur écoutes des citoyens américains.

L'un des exemples remarquables dans le livre, qui a été bien couvert par les médias américains, c’est le fait que la NSA a écouté des conversations de journalistes, de militaires et des fonctionnaires affectés en Irak. La NSA peut écouter et intercepter des transmissions à l’extérieur des États-Unis, mais ne peut pas le faire à des citoyens américains sans une ordonnance du tribunal.

Une autre importante affirmation de Bamford, qui concerne également Israël, c’est que la plus grande entreprise de téléphonie et de communications aux États-Unis - en fait, toutes à l'exception de QWEST - ont coopéré avec la NSA, en lui permettant d'écouter leurs lignes et leurs fibres optiques.

Les entreprises israéliennes mentionnées ci-dessus et d'autres sont d’importants fournisseurs de logiciels et de technologies non seulement pour les entreprises de téléphonie américaines, mais pour la NSA elle-même. Bamford affirme que 80% de l’ensemble des transmissions téléphoniques américaines sont effectuées au moyen de la technologie, du savoir-faire et de l’accessibilité des entreprises israéliennes. Ainsi, estime Bamford, les services de renseignements américains sont eux-mêmes exposés au risque que les entreprises israéliennes aient accès à la plupart de ses secrets et de ses informations numériques sensibles.

Bamford ne fournit pas de soutien à cette thèse, il fait seulement état d'une relation circonstancielle. Les entreprises israéliennes ont été largement établies par des diplômés de 8200, et, par conséquent, il dit qu'elles sont reliées par leur cordon ombilical aux renseignements israéliens, et que leurs PDG et conseils d'administration sont composés de hauts responsables du Shin Bet comme Arik Nir ou de l'ancien chef du Mossad Ephraim Halevy (Nir est le PDG d’Athlone Global Security, une société d’investissements qui a investi, entre autres, dans PerSay Voice Biometrics, et Ephraim Halevy est un membre du Conseil d’administration d'Athlone).

Pour le moins que l’on puisse, Bamford n’est pas éperdument amoureux d’Israël. Dans ses articles, il publie des affirmations d’officiers de la Marine américaine qui croient qu’Israël a attaqué avec préméditation le navire espion américain Liberty au cours de guerre des Six Jours de 1967.

Il soutient que l’attaque du 11 Septembre ne vient pas d’une haine de l’Amérique de l’Islam radical mais plutôt de sa colère contre le soutien à Israël des États-Unis. Il appelle les 19 terroristes du 11 Septembre des "soldats" et les décrit avec beaucoup de sympathie : les David qui ont "seulement" démoli quatre avions du Goliath américain.

Dans ce contexte, et apparemment en raison de sa profonde hostilité, Bamford affirme que, compte tenu du passé problématique d'Israël, qui n'a pas hésité à espionner les Etats-Unis sur le sol américain, les entreprises israéliennes ne doivent pas recevoir les clés des secrets du royaume de l'Amérique.

Son attitude envers Israël semble le pousser au bord des limites psychologiques, puisque son livre mentionne à peine l'étroite coopération entre les services de renseignements des deux pays, principalement dans la guerre contre le terrorisme jihadiste international ou dans la surveillance de l'Iran.

Source : Yossi Melman / Haaretz

Traduction : ISM France

21/02/2008

Le satellite qui en savait trop

521277fbc101b9129bf5f9124ecf892f.jpgLes Etats-Unis ont annoncé jeudi qu’ils procéderaient très prochainement à la destruction par missile du satellite espion qu’ils ne parviennent plus à contrôler depuis décembre 2007. Une décision motivée selon les militaires américains par le risque de pollution mortelle sur Terre, mais qui pourrait avoir d’autres motivations, plus stratégiques qu’écologiques

Aux Etats-Unis, on aime les solutions spectaculaires et radicales. George W. Bush en a donné une nouvelle illustration jeudi, en décidant, en accord avec l’état-major du Pentagone, de détruire à coup de missile le satellite espion en perdition qui menace de s’écraser sur terre, avec un danger réel ou supposé de pollution. Une décision digne d’un "blockbuster" hollywoodien mais bien sérieuse, annoncée vendredi au Pentagone par le général James Cartwright, vice-président de l’état-major. Selon lui, la fenêtre de tir s’ouvrira dans trois ou quatre jours, et se fermera dans sept ou huit. La destruction du module, par un missile tiré depuis un navire de guerre de l’US Navy, est donc imminente.

Il faut dire que le temps presse. Selon les scientifiques américains, sans intervention, le satellite incontrôlable, d’un poids de 2,3 tonnes, pourrait s’écraser sur terre au début du mois de mars. Or, les réservoirs de l’engin d’espionnage sont plein de 500 kilos d’hydrazine, un carburant toxique qui attaque le système nerveux et peut s’avérer mortel en cas d’inhalation trop importante. Entier, le satellite pourrait résister à l’entrée dans l’atmosphère, et le nuage toxique qui s’en dégagerait pourrait atteindre la taille de deux terrains de football. L’objectif et donc d’atteindre le module avant son entrée dans l’atmosphère, et de compter sur la chaleur pour faire fondre les plus petits débris et détruire le gaz toxique.

Un risque de pollution spatiale

Pour autant, une telle issue était-elle indispensable ? "La solution appropriée aurait plutôt été de le laisser naturellement retomber", répond Fernand Alby, responsable des secteurs débris spatiaux et surveillance de l’espace au Cnes (Centre national d’études spatiales). "La chute d’objet d’une telle taille est relativement fréquente, et l’entrée dans l’atmosphère aurait sans doute suffi à disloquer l’engin et à détruire l’hydrazine, qui est un produit très instable et supporte mal les hautes températures." La destruction aurait donc d’autres motivations. Même si le Pentagone s’est empressé de démentir, il semblerait que les Etats-Unis craignent que certaines composantes ultrasecrètes de l’engin, envoyé dans l’espace en décembre 2007, donc flambant neuf, ne tombe dans les mains de nations pas forcément amicales.

Il y aurait aussi la volonté de réaffirmer la puissance américaine en termes de capacité militaire, mais aussi de conquête spatiale. Les Etats-Unis voient en effet d’un mauvais oeil la montée en puissance de la Chine. L’Empire du Milieu avait d’ailleurs procédé à un tir de missile du même type en janvier 2007 pour détruire un satellite météo. Difficile donc de ne pas voir dans la décision de George W. Bush une réponse à destination de Pékin. Une compétition qui pourrait s’avérer préjudiciable pour les prochains vols spatiaux, en raison des débris laissés par ces explosions. "Même si le satellite américain devrait être détruit à orbite basse, et que par conséquent la plupart des débris devraient être détruits par l’atmosphère, il faut éviter ce genre d’opérations à l’avenir, affirme Ferdinand Alby. C’est une habitude à ne pas prendre."A titre d’exemple, le satellite chinois détruit à l’orbite haute de 850 kilomètres, a laissé la bagatelle de 150 000 débris gravitant autour de la Terre. Pour plusieurs siècles...

Rémi Duchemin pour le JDD.fr

 

Note de P&P : Il est intéressant de noter combien les médias reprennent les couplets boîteux dictés par les autorités étasuniennes : satellite hautement toxique, combustible cancérigène, risque pour la population, nécessité de se tenir éloigné des débris...

Les ficelles sont un peu trop grosses. Dioxine, nappes de pétrole, pollutions radioactive, aminate,... depuis quand les Etats se soucient-ils de la santé du peuple ?  Pourquoi utiliser un missile alors qu'une entrée dans l'atmosphère détruirait tout le combustible toxique ?

Si vous souhaitiez protèger un secret des regards indiscrets, ne feriez-vous pas la même chose ? A la manière d'un abbée Saunière faisant  inscrire "terrible est ce lieu" sur l'autel de l'église dans lequel une partie de son trèsor était dissimulé.

Peut-être que les Etats-Unis redoutent de divulguer des technologies de pointe ? Peut-être aussi que les autorités militaires étasuniennes seraient grandement fragilisées si le peuple apprenait ce qui lui est infligé via ces réseau de satellites espions ?