L'information des nuages (03/11/2013)

0.jpgL'affaire Snowden révélatrice de l'espionnage a effrayé les chefs d’État, les entreprises et le citoyens.  L’œil de Washington... Les entreprises ont tout ou partie de leur système informatique sur le "cloud". Nuages dont les le propriétaires sont les géants de l'internet américain. Le "cloud computing" donnait tellement d'avantages, de facilités d'emploi occultant quelques défauts à la cuirasse. Les nuages voyagent. Ils amènent la pluie. Où va-t-elle tomber pour humidifier les sols et les esprits?

"L'espionnage américain, une menace pour les entreprises". 

Dans le désert de l'Utah, quatre gigantesques entrepôts dans les montagnes de Wassatch, l'Utah Data Center de la NSA à Bluffdale est, lui, ultra-sécurisés. Photos interdites même de loin. Ouverture en octobre. Mission: dupliquer les data du net. No more comment. Même le Président semble innocent des agissements qui se déroulent sur le territoire en réponse aux questions offusquées des chefs d’États européens.

Prism a révélé la faille du système. Pourtant il y avait l'ancêtre le réseau Echelon qui dans les années 90 s'était déjà transformé en programme de renseignement industriel. "Ce n'est pas très bon pour le futur de la population européenne", disait, alors, Neelie Kroes.

Après l'espionnage sur le plancher des vaches. Tout le monde espionne tout le monde mais cela ne se dit pas.

Paranoïa? La question principale reste à qui profite le "crime" et qu'en fait-il?
 
0.jpgLe message général est qu'il faut prendre des précautions.
 
Relativiser comme répondait Obama à Hollande qui lui parlait de scandale.
  
La semaine dernière, la réunion des dirigeants européens à Bruxelles disaient que les choses devaient changer radicalement
John Kerry reconnaissait que les États-Unis étaient allé trop loin.
 
"Débranchez Big Brother"
 
Kiosque en parlait encore la semaine dernière.
 
0.jpgQuand la technologie est presque étudiée pour espionner, comment en serait-il autrement? Celui qui n'en jouirait pas, n'aurait rien compris à la manœuvre.
L'organe crée la fonction. Point.
 
L'espionnage, ça nous connait à Bruxelles, la ville qui est devenue la plaque tournante de beaucoup de lobbies et, donc, de taupes. Des organisations tout azimut fleurissent à bord dans un nid d'espions. 159 ambassades qui poussent comme des champignons et qui s'informe comme des perroquets.
 
Le centre de décision de Swift se trouve à La Hulpe, à proximité de Bruxelles.
 
Puis il y a la "fausse" nouvelle qui pourrait troubler les esprits: "La Belgique, partenaire privilégié de la NSA dans ses opérations de partage de réseaux informatiques" dans une "coopération globale" et une "coopération ciblée".
0.jpgUne opportunité pour renforcer les réseaux et rééquilibrer Internet. 
 
L'efficacité de la sécurité a un prix que l'esprit de compétition a érodé plus qu'elle n'a pu l'assumer.
 
Être vassalisés aux États-Unis n'est pas vraiment une nouveauté, ni un problème à première vue.
Il s'agit d'espionner les terroristes, les candidats terroristes et détecter toutes tentatives non désirées. Les citoyens américains comprennent plus facilement quand c'est pour leur éviter des accès illicites plus méchants encore, qu'ils soient espionnés que les Européens. Une différence de plus de conception des deux côtés de l'Atlantique.
Conscients et informés du risque de dérapage majeur du système, les politiques le savent, mais ils jouent les poules effarouchées sur un "tas de fumier". D'où l'hypocrisie. C'est presque comme une bombe qui est tombée sur la tête. Une répétition de la "Guerre des mondes" à l'horizon. Les extra-terrestres reviennent pour nous écouter...
 
Mais voyons plus loin, le pourquoi ou les "pourquoi" et les "comment".
Pour raisons de réductions des coûts, de rationalisation, personne ne voulait voir le danger.
 
Qui va s'occuper de toutes ses communications dites secrètes?
1.jpg

Les données sont dites "sécurisées" par une infrastructure sophistiquée par le stockage des informations. Oui, mais, c'est dans les nuages, que de court-circuits, que d'arcs électriques peuvent exister pour les faire dévier de leurs objectifs.

La "Cloud Security Alliance" cherche à rassurer les 40.000 noms d'entreprises sur le "cloud". 10% ont annulé leur projet avec ce genre de fournisseur de service. Le vol de données des nuages fait peur. La crainte de l’œil intrusif de Google. Internet est "a-géographique" par excellence.    

La propagande est, elle-même, un moyen de communication préformaté, un sondage presque gratuit pour s'apercevoir jusqu'où une population est prête à accepter certaines décisions ou idéologies.  

L'information quelle qu'elle puisse être à une valeur marchande indéniable, qu'elle soit citoyenne ou privée. 

Les entreprises commerciale privées entrent même en compétition avec les entreprises publiques.

0.jpgEn Belgique, l’espionnage des communications téléphoniques internationales de Belgacom soulevait plusieurs questions. 

Martine Maesckaelk, rédactrice en chef de l'Echo écrivait: "D’abord, en ce qui concerne les auteurs supposés du hacking. S’il s’agit bel et bien de la NSA, l’agence nationale de sécurité américaine, se pose évidemment la question de l’espionnage d’un État par les services secrets d’un autre État. Et cela, indépendamment du fait que la NSA est effectivement un service d’une rare efficacité, qui a déjà déjoué ou révélé de nombreuses menaces terroristes, comme ce fut le cas encore récemment avec un soupçon d’attaque contre les trains à grande vitesse en Europe.  

Pouvons-nous réellement nous passer d’un tel "gendarme"?

La réponse est non. Mais faut-il vraiment que cela se passe à l’insu des gouvernements espionnés? La réponse est tout aussi négative. Nous ne sommes pas chez les cow-boys, et la diplomatie est là, en principe, pour éviter que les partenaires de l’Otan ne soient victimes de ce genre de coups tordus.

L’autre question posée par le piratage des infrastructures de Belgacom est au moins aussi fondamentale. Comment se fait-il que les entreprises belges, et singulièrement les entreprises publiques, soient aussi vulnérables face à la sécurité informatique?

Manifestement, la protection des systèmes et la gestion des risques informatiques ne font pas suffisamment partie de leurs priorités. Pas assez en tout cas pour faire remonter ces questions au plus haut niveau. Et pourtant, les entreprises qui gèrent les télécommunications, les transports ou les réseaux énergétiques figurent parmi les premières cibles de l’espionnage industriel - sans même parler du terrorisme. 

 

0.jpgLa plupart des grands groupes privés consacreraient, désormais, d’importants moyens humains et financiers aux questions d’intelligence économique.

 

Dans les plus petites entreprises, en revanche, c’est toujours l’inconscience ou l’indifférence qui prédominent.

 

Le coût de l’espionnage économique dans le monde reste difficilement chiffrable et l'objet de nombreux fantasmes. Il se calcule pourtant en centaines de milliards de dollars par an. Il est plus que temps que le gouvernement prenne la mesure du problème et mette en place des mesures pour protéger nos entreprises".  

 

Belgacom admettait que les données privées de ses clients étaient piratées.

 

Donc, tout le monde pouvait subir des préjudices même si Belgacom affirme qu'il n'y a pas eu de fuites massives et que 124 ordinateurs sur 26.600 systèmes informatiques ont été touchés par le "malware". Données qui ont été redirigées vers des serveurs extérieurs.0.jpg

 

Le service Général de Renseignements et de Sécurité est parvenu à cracker la première couche du hacking, mais les détails sur leurs utilisations restent masqués. 

Plus ce genre d'affaire apparaît dans la presse, plus les clients vont demander des solutions plus sécurisées. Des "data centres" au niveau européen, d'abord, encore plus locaux, ensuite. 
 
Tout est une question d'investissements, de rapports entre ce que coûterait un projet local par rapport à un autre décentralisé. Une fois dans les nuages, toutes les informations sont bonnes à prendre même pour des pirates.
 
0.jpgFacebook, Google reçoit une foule d'informations citoyennes ou non, données par ses utilisateurs qui ne s'en rendent même pas compte qu'elles peuvent être stratégiques pour ceux qui savent s'en servir en les revendant avant qu'elle ne rentrent dans le domaine publique.
 
Agoravox est un site forum citoyen dans lequel des rédacteurs bénévoles s'inscrivent pour écrire leurs articles. Cette société est partenaire de Cybion qui d'après les statuts, a pour but de "Mettre l’intelligence humaine au cœur du dispositif de Veille. Analyser des dizaines de milliers de sources formelles et informelles (sites, commentaires blogs, forums, réseaux sociaux) pour permettre d’appréhender précisément l'environnement des utilisateurs et de répondre aux attentes de façon adaptée par analyse concurrentielle, analyse du marché, observation des opinions, identification des leaders et traitement des risques de crise.".
Une Fondation est là pour ancrer l'aspect financier.
Pas de paranoïa, mais...

0.jpgLes fuites, les "leaks" ne se produisent pas uniquement via les machines quand on pense à Snowden ou Julian Assange.

Sont-ils toujours des "Chevaliers blancs"? 

Snowden, un inconnu devenu célèbre en un mois de juillet. Un transfuge, un exilé volontaire. Aux dernières nouvelles, son expertise dans les méthodes d'espionnage peut intéresser l'Allemagne... si on lui donne l'asile. Puisque Genève s'est rappé.

Cette "affaire" est loin d'avoir trouvé le mot "Fin".

Elle a même servi de tremplin à son déclencheur, Glenn Grrenwald, la 47ème fortune dans le monde et qui va créer son propre média pour se faire encore mieux connaître du grand public par effet ricochet. La renommée n'a pas de prix.

Comment en sommes-nous arrivés là?

Une des réponses: la compétition, les diminutions des coûts d'exploitation et les restructurations qui en découlent. 

Les chevaux de Troie du "système" ont d'ailleurs connu plusieurs étapes à plusieurs étages. 

Au niveau "entreprise", à y réfléchir, pas tellement de différences.

0.jpgComme l'informatique a beaucoup coûté aux entreprises, aujourd'hui, c'est surtout en main d’œuvre et l'exploitation des données que subsistent encore les coûts puisque les machines ont des prix d'achat qui se sont effondrés. 

Alors, maintenir les données par le Traitement de d’Informations, cela s'est passé en les centralisant, les concaténant, les sauvant sur des serveurs de plus en plus gros pour garder l'historique et remonter aux sources si nécessaire. Cela impliquait de standardiser les données, pour que chacun puisse en prendre connaissance sans se tromper et ainsi rendre les traitements plus rapides et plus fiables. 

Comme le "clé sur porte" des applications a presque disparu, des logiciels "tout-fait" de plus en plus lourds, paramétrables à souhaits, ont résolu le premier volet.

Mais il fallait encore payer des licences pour les logiciels... 

0.jpgPour les PME, l'idée géniale, ce fut le "cloud computing", le traitement dans les nuages.

Il a semblé donner la solution miracle puisque la plupart des fonctionnalités des softwares propriétaires, avaient été annexées presque gratuitement. La confiance devait seulement régner pour que les nuages ne se dissipent pas au premier coup de vent. Une liste de clients n'est pas à mettre sous les yeux de n'importe qui dans ce monde ou la concurrence est forte. Mais, passons...

Les multinationales ne sont pas plus à l'abri, même si elles utilisent moins le "cloud computing".

Les Communications ont permis de partager les informations, de les diffuser pour que toutes les filiales puissent consolider leurs propres chiffres au niveau global vers la maison mère.

0.jpgOpération de restructuration a continué son chemin par l'externalisation, l'outsourcing des applications comptables avec des accords écrits entre firmes pour gardes-fous

Une fois déléguées, c'est que le "know how" de l'entreprise qui se dissipe au moment où les applications n'ont plus été ni créées, ni maintenues par l'entreprise. Celle-ci se retrouve pieds et poings liés à des fournisseurs de services qui, souvent, ne se trouve plus ni sous contrôle, ni sous la même juridiction. 

Diminuer le personnel qui traitait les données et les secrets de fabrications et la boucle est bouclée... Le fournisseur, désolidarisé devient sous-traitant comme "Outside help".

Les actionnaires vont féliciter le CEO qui pourra ainsi réduire les coûts importants du nombre d'employés et de l'infrastructure en machines. 

Tout le monde est content... enfin, tout dépend, parce qu'on ne fait que râler en dehors d'eux. 
Mais revenons à nos moutons, à nos nuages... 

0.jpg'Le problème, c'est que toutes les avancées technologiques vont cent fois plus vite que les législations", dit, très justement, Nicolas Hermanz, chercheur au "Center for European Policy Studies".

L'informatique des nuages se retrouve comme "le" point sensible de toutes les communications via Internet.  

"The real privacy problem", un texte qui vaut le déplacement.

 

Giulietto Chiesa tentait de l'expliquer pourquoi la NSA a espionné, espionne et espionnera les alliés des USA.

 

Le contenu n'est pas nécessairement le plus informatif. Le flux d'information pour établir des statistiques comparatives d'utilisations, l'est autant. Quand quelque chose dépasse la normalité, il est alors judicieux de redescendre jusqu'à trouver les raisons et les sources. 

 

Le contenant plutôt qu'au contenu. 

0.jpg

Que peuvent savoir de nous les cyber-espions?

Envoyer au chômage les services secrets qui cherchent à tout savoir sur tout, tout le temps, serait faire preuve de naïveté.

 

Les "métadonnées" sur réseau mondial qui transitent par les nuages ne sont qu'une extension. Elles s'attaquent plus aux échanges entre qui et qui, d'où et quand, qu'aux contenus.

Du stockage sur des serveurs capables d'accueillir des yottaoctets (10 exp24), des mises en statistiques réunies par mots clés. Établir un profile qui pourra peut-être, servir pour sortir de l’anonymat du citoyen lambda.

Génial...

 

En fait, chacun espionne au milieu de poupées russes, chacun à leur niveau.

"Les bienfaits de la réciprocité", comme dit le psychologue Pascal de Sutter.

 

0.jpgQu'est-ce qu'un secret? 

Ce que l'on ne veut pas divulguer sur la place publique, pardi...

En fait, ce que l'on veut vendre par la suite, au meilleur prix et, donc, rentabiliser.

Le secret existe à toute petite échelle. Un secret parfois entré dans le domaine des délits d'initiés par les bruits de couloir et les secrets de radio corridor.

Etre dans le "secret des dieux" donne de la valeur à celui qui les connait et est reconnu par eux.

 

Pas content de cette constatation?

Vite les bouées de sauvetage...

Coder les informations. Des mots de passe "maison". Utiliser des logiciels de chiffrements. Transformer des pixels noyés au sein d'une image anodine. Utiliser un réseau privé virtuel. 

Mais qui peuvent être décryptés par des logiciels, avec du temps et des moyens financiers...

Le moyen drastique pour sortir des nuages, serait d'en sortir, de couper le cordon ombilicale des communications.
Plus possible, trop impliqué...
 
Obtenir un contre-pouvoir crédible, alors?
 
Faut pas trop rêver. Quel que soit le système économique ou politique en place si le contre-pouvoir n'est pas, lui-même, puissant ou transparent alors la dérive est inévitable.
Souvent considéré comme contre-pouvoir, Mediapart par ses scoops "fumeux" qui décoiffent, peut passer alternativement de l'ombre à la lumière, avec son seul modèle payant de la presse en ligne. En déséquilibre, entre gagner son indépendance financière ou perdre la tête...
 
Les crises financières sont nécessaires puisqu'elles font office de régulateurs.
 
Pas à dire, dans notre monde mondialisé, l'outil indispensable pour subsister est devenu l'espionnage tout azimut à combler les mauvaises compréhensions de la vie nationale et internationale.  
Espionner, c'est s'informer et informer pour prévenir les autres avant de subir les mauvais coups que l'on n'aurait même pas pu imaginer sur le compte des autres et sur le sien.
 
Si un réseau est relié aux réseaux mondiaux par Facebook ou Google pour des raisons d'efficience par la recherche automatique du seul meilleur chemin pour le transport de l'information sans tenir compte de la vulnérabilité de l'option prise, le problème subsistera. Le cash-flow viendra ensuite pour consolider.
 
La Chine a son propre Facebook, son propre Google et son propre réseau.
 
Pour cracker leurs réseaux, cela demandera des connaissances nouvelles, d'apprendre les langues, de recourir à des investissements bien plus importants et, peut-être, de suivre des cours de contre-espionnage pour déterminer le vrai du faux.

 

Plus simple encore, retourner à la bonne vieille lettre papier que vous irez porter en main propre ou par l'intermédiaire de pigeons voyageurs comme le fait encore l'armée chinoise.

 

Gérard de Villiers, l'homme qui en savait trop dans le domaine de l'espionnage, s'en est allé raconter ses histoires de SAS Malko Linge aux nuages et terminer son 198ème livre.

 

Mais qu'écrirait encore John Le Carré sans de nouvelles idées de romans sur le sujet et que ferait le grand maître virtuel sans les nuages?

Un comble, le voilà condamné à parler d'une "Vérité si délicate" dans son dernier livre dans un affrontement entre chrétienté et islam.

 

Nous sommes comme un livre, la plupart des gens ne connaissent que notre couverture... Au mieux, ils lisent le résumé, regardent plus le niveau de dépréciation... Très peu de connaissances dans son entier.    

 

0.jpg

Tous coupables d'indiscrétions à épier son prochain?

 

Le mot d'ordre qu'on chante sur tous les toits "Soyez curieux". Pour la fine bouche, alors?0.jpg

 

Les mots sont des armes. Ils peuvent encourager, trahir et faire maudire en tuant ses adversaires.

 

Trop sérieux de dire cela et une envie de faire peur?

Relativisons, alors.

 

Halloween est derrière. Mieux vaut, donc, prendre ses distances avec humour avec un café bien fumant ou, encore, parler, en langage codé.

 

La question de Barack à frites, dans lesquelles il faut ajouter du sel pouvait continuer par la fine fleur avec un soupçon de Sel.

0.jpg

 

L'enfoiré,

 

 

Citations:

 

Kroll défait la censure0.jpg

Le Kroll nouveau est arrivé dans toutes librairies ce matin et « C’est clair, cette année-là (2013), on s’en souviendra ! », sans nuages, sans Halloween.
Mise à jour 6 novembre 2013: L’Écho du jour rappelle quelques vérités du "Big Data". Au départ, l'idée de rendre disponible d'avantage d'informations de manière transparente et instantanée. Mais la démultiplication d'Internet, des réseaux sociaux et de toutes les informations captées par nos objets interconnectés, fait franchir une frontière: le "data mining" est devenu un énorme "big data".
Et c'est à la protection de la vie privée d'entrer en scène ... 'à petits pas'..
 
Mise à jour 6 février 2014: Un article du Vif présentait un interview de Percy Kemp (auteur de Le Prince) avec le titre "La technologie aveugle le renseignement".
Professionnel du renseignement et écrivain de romans d'espionnage, il parle de la faillite du renseignement moderne.
Toujours à la recherche du risque zéro, on est arrivé à la dérive dévoilée par Snowden.  Naïveté face à au cybercrime et au cyberguerre.
L'enrôlement des États-nations s'est créé par la mondialisation, par l'externalisation par les sociétés. 
Il vaut mieux les bonnes questions et les solutions s'imposent d'elles-mêmes.
Le film "L'espion qui m'aimait" serait donc plus qu'un film? 

| Lien permanent | Commentaires (20) |  Imprimer