vendredi 14 mars 2014 - par Automates Intelligents (JP Baquiast)

Un devoir civique, lire The Intercept

The Intercept est le journal fondé par Glenn Greenwald, Laura Poitras et Jeremy Scahill pour diffuser les informations rapportées par Edward Snowden et décrivant en détail les activités de la NSA, de la CIA et d'autres agences américaines afin d'espionner le web mondial. Ces trois journalistes, comme nul ne devrait l'ignorer, ont été et demeurent l'objet de persécutions multiples visant à les réduire au silence. Ils ont le courage de les braver, peut-être au péril de leur vie. Ils ont été rejoints par une poignée de militants décidés à combattre l'hégémonie des susdites Agences sur le web.

C'est pourquoi The Intercept doit absolument devenir une des sources de références pour ceux qui se préoccupent de comprendre en profondeur comment va le monde. Ajoutons cependant, à l'intention des ingénus, que comme tout ce qui provient du web peut être piraté et déformé par divers « malware », il faudra toujours à l'avenir se demander si les textes présentés comme venant de The Intercept sont bien de lui.

Dans l'immédiat, nous ferons confiance aux articles déjà publiés par le Journal. Le premier de ceux-ci décrit la façon dont la NSA utilise l'espionnage sur les réseaux afin d'identifier les individus à cibler en vue d'assassinat par des drones. Compte-tenu de la lutte menée contre les Talibans en Afghanistan et au Pakistan, on dira que la chose est de bonne guerre. Mais la technique peut être aussi employée pour détruire, par des drones ou autrement, toute personne jugée nuisible. Il peut s'agir de vous. Il peut s'agir de moi.

Le deuxième article est un reportage photographique commenté concernant les implantations de la NSA et d'autres grandes agences sur le territoire américain. Ces immeubles hébergent des serveurs mémorisant les milliards d'informations collectées par les agences depuis quelques années. Ils hébergent aussi d'importantes équipes d'analystes et de hackers chargé de pirater les communications et les ordinateurs d'ennemis éventuels de l'Amérique. La définition en est si large qu'elle peut inclure, à nouveau, vous et moi.

Mais l'article qui doit aujourd'hui retenir toute notre attention concerne les méthodes employées à très grande échelle pour pénétrer les réseaux et les ordinateurs de millions d'usagers du web, qu'ils se trouvent aux Etats-Unis ou à l'étranger. «  How the NSA Plans to Infect ‘Millions’ of Computers with Malware  » On notera que ces opérations sont conduites à partir du siège de la NSA à Fort Meade, mais sont pleinement relayées par les services secrets britanniques, le désormais célèbre GCHQ, ainsi qu'au Japon et dans 3 autres pays, Australie, Canada, Nouvelle Zélande composant avec l'Amérique et le Royaume-uni le groupe dit des Five Eyes. Ceux qui, en Europe, déplorent l'excessif assujettissement des gouvernements aux stratégies américaines, devraient se demander jusqu'à quel point les services secrets des pays de l'Union européenne collaborent avec la NSA et plus généralement avec les Five Eyes dans le recueil et l'exploitation d'informations piratées dans les ordinateurs des usagers européens du Net.

Sans être à proprement parler technique, l'article fait allusion à beaucoup de méthodes d'espionnage informatique totalement ou presque totalement insoupçonnées à ce jour en France. Outre qu'il est en anglais, il ne retiendra sans doute pas l'attention des hommes politiques et des militants qui se préoccupent de l'indépendance du pays. Ceci est pour nous une occasion de plus pour déplorer l'illettrisme en matière de technologies de l'information qui sévit à tous les niveaux des administrations et des entreprises. Comment se défendre alors des emprises de l'Empire américain, à supposer que l'on veuille le faire. Il faudrait se rappeler la charge des cuirassiers français à Reichshoffen-Morsbronn en 1970, anéantis par les canons et les fusils prussiens (image). La disproportion des moyens est la même, à supposer que la volonté de se battre soit la même.

TURBINE



Nous nous bornerons ici à résumer le thème général de l'article. Il montre comment, à partir de 2005-2009, la NSA a développé des méthodes de surveillance révolutionnaires consistant à infecter des millions d'ordinateurs de par le monde avec des « implants » se comportant en espions. Les implantations visent en simultané les réseaux, serveurs et opérateurs téléphoniques des pays espionnés. Toutes les techniques ont été utilisées pour réaliser ces implants. La plus générale consiste à envoyer des e-mails dont l'ouverture provoque l'infection de l'ordinateur ciblé. Mais les utilisateurs ont fini par se méfier des e-mails anonymes.

Une autre méthode, reposant sur la diffusion croissante des « réseaux sociaux » tel Facebook, consiste à utiliser de faux serveurs au nom de ces réseaux pour introduire les malware chez des abonnés qui ne se méfient pas. Les ordinateurs de ceux-ci peuvent alors être utilisés pour enregistrer les propos et les images de leurs possesseurs, télécharger leurs fichiers, en corrompre les contenus ou en bloquer l'accès. De plus, des méthodes très sophistiquées ont été mises en place pour casser les encryptages que certains de ces utilisateurs ont installés pour se protéger. On est fort loin, on le voit, des méthodes archaïques utilisées en France par les juges d'instruction pour mesurer le degré d'implication supposée d'un ancien président de la République dans certaines affaires.

Mais la méthode des implants n'a pas été jugée suffisante par la NSA. Toutes les techniques énumérées ci-dessus supposent, bien qu'automatisées, l'intervention d'un trop grand nombre d'opérateurs humains, compte tenu du fait qu'elles visent des millions et à terme des dizaines ou centaines de millions d'utilisateurs. Il a fallu développer des procédures pouvant fonctionner de façon autonome, sans interventions humaines. C'est ce qu'Alain Cardon avait décrit dans son ouvrage, publié en octobre 2011 sur notre site " Vers un système de contrôle total" .

En l'espèce, il s'agit d'un système automatique baptisé TURBINE. Celui-ci vise à étendre le réseau des implants à des millions d'ordinateurs, réaliser les processus de contrôle par groupes et flux de machines plutôt qu'individuellement et déclencher sur une large échelle des opérations relevant de ce qu'il faut bien appeler la cyber-war. Les concepteurs du système ont plus ou moins admis que les agents intelligents artificiels chargés de ces tâches pouvaient devenir entièrement autonomes, accumuler les erreurs non contrôlées voire entrainer des destructions du type de celles constatées dans l'utilisation des drones, mais à une toute autre échelle. Le risque est cependant accepté, car il s'agit du prix à payer pour assurer, non pas la survie de l'Amérique face à d'éventuels ennemis, mais le contrôle du monde entier par cette même Amérique.

Ajoutons que depuis la rédaction des documents recueillis par Edward Snowden, plusieurs années se sont écoulées. Comme l'on n'arrête pas le progrès, on peut imaginer la puissance dont les agences américaines disposent maintenant, et celle qu'elles ne manqueront pas d'acquérir dans les prochaines années. Sursum corda. Hauts les coeurs.



6 réactions


  • lionel 14 mars 2014 13:36

    Il est en effet indispensable de prendre connaissance des documents de The Intercept. Il semble cependant que des personnes compétentes et soucieuses de notre intimité travaillent à contrer cette apparente toute puissance. Merci


  • rotule 14 mars 2014 17:26

    Nous avons déjà, à coût nul, des moyens de lutte :

    1. télécharger une version de Linux et remplacer Windows. Ceux qui n’ont jamais essayé ont peur d’essayer, déconseillent, propagent la peur. C’est pourtant devenu simple et efficace, rapide. Et pas de virus / anti-virus.
    2. ne pas utiliser les services des traîtres : gmail, yahoomail, hotmail, facebook, google+, LinkedIn ... les sociétés derrière ces noms sont vendues à la NSA. On peut vivre sans elles.
    3. crypter ses messages. PGP existe. C’est pas très simple. Mais pas très compliqué non plus.
    4. utiliser TOR. Quand même pas très compliqué !
    5. Payer en liquide et pas par carte bleue : anonymat garanti !

    Merci de compléter la liste.


  • Grandloup74 14 mars 2014 18:40

     En effet Snowden et ses homologues sont des gens à qui nous devons beaucoup, des héros sans tomber dans exagération.
     Mais hélas, intercept est écrit en anglais... Mes connaissances en cette langue sont rudimentaires et je refuse d’apprendre cette langue de colonisateurs. Donc, peut être un jour sera il traduit...


    • gwenmar 15 mars 2014 11:39

      Et c’est une erreur. On ne connait jamais assez son ennemi. Mandela avait bien appris l’afrikaans en prison, pour éplucher toute leur littérature, comprendre leur doctrine et exploiter les failles. Et Mandela avait plus de raison de sombrer dans la désespérance au fond de sa cellule, que vous en avez devant votre PC sur agoravox, entre deux pages de culs et de bagnoles, une bière a coté de vous. Allez, Haut les Coeurs et secouez-vous !


  • christophe nicolas christophe nicolas 15 mars 2014 18:59

    Ca n’existe pas les automates intelligents, ça n’existera jamais ou ce ne sera plus des automates. A mon avis, les pouvoirs peuvent tout faire en espionnage, le seul danger est d’être « ciblé » par intérêt ou dénonciation par des gens qui détournent le but de l’appareil sécuritaire. Après cela, vous avez des trous du cul sur le dos et ça donne cela conscience-vraie.info/harcelement-en-reseau. Les Américains ne vont pas espionner un Français, ils sont nuls en langue sauf cas exceptionnel. En plus, l’obsession du contrôle est un mal Français, car c’est en France que la carte d’identité a été inventée, c’est en France que l’argent liquide est supprimé, etc...

    Il y a chez nous une sacrée bande de cons qui se croient intelligents et qui veulent rendre tout le monde aussi cons qu’eux sans comprendre qu’ils sont la source de tous les problèmes car un pouvoir caché ne se remet jamais en question, il est orgueilleux par nature, même s’il tient un discours inverse pour la forme. L’exemple type est la Franc maçonnerie mais ça vaut pour toute société secrète utilisant des symboles, etc.. Bien entendu, chacun, ou chaque groupe à droit à sa vie privée, l’amicale des amateurs de tripou d’Aveyron n’a rien à cacher et il ne viendrait à l’idée de personne de les « infiltrer » pour les manipuler afin que le tripou se fasse avec du cochon.

    Tout le monde sait qui sont les rois de l’espionnage, les maoïstes, les communistes, les fascistes, les eugénistes, etc... tout ceux qui se prennent pour Dieu, certains le font parfois au nom de Dieu.

    La solution la plus simple est de dire la vérité vertement s’il le faut, ça tue l’orgueil, c’est à eux de crypter, de se cacher, n’inversons pas tout. Il faut rappeler que Dieu existe en montrant les preuves et que les actes doivent être cohérents avec le discours. Il faut faire comprendre que la science est parfaitement en accord avec la religion puisqu’elle vient de rejoindre son berceau malgré quelques siècles d’errances : théorie de l’intrication . Je sais que certains vont voir vert mais les gens animés de bonnes intentions et d’un esprit vrai sont l’écrasante majorité silencieuse.

    Les fossoyeurs de vérité ne sont plus que l’ombre d’eux mêmes, ils sont comme une armée interloquée par la fuite de ses chefs. Dans les années qui viennent, ils vont recevoir la monnaie de leur pièce pour avoir assiégé le vrai peuple d’Israël comme dans le livre de Judith ou sa version moderne, le livre de judy concernant les attentats du WTC.


Réagir