Les différents visages de BIG BROTHER

De l’écoute électromagnétique à l'intrusion dans la vie quotidienne. Prospectives et état de l’art dans l’écoute globale et l’espionnage électronique.
Mel Vadeker, septembre 2002.
- en construction -



Le cyberespace et l'écoute électromagnétique

Le cyberespace est un endroit qui fait rêver bon nombre de services secrets de cette planète. Pourquoi ? Parce que le cyberespace représente un lieu d’influence stratégique, c'est le lieu privilégié de la guerre mondiale pour l'information. Mais les concurrents sont nombreux car ce créneau est pris non seulement par les Etats mais également par les multinationales, les organisations illégales ou criminelles, les organisations religieuses, les groupes sectaires ou totalitaires. Leur ambition est de contrôler l'information sous toutes ses formes et en particulier dans la sphère des outils modernes des télécommunications, à s'en servir comme moyen de contrôle et d'intervention psychosociologique afin de renforcer les moyens conventionnels de la guerre classique, de la guerre économique et de s'en servir pour appuyer les nouvelles méthodes de la guerre psychologique et de la guerre de l'information.

Il devient raisonnable et maintenant facile avec la technologie informatique et la rapidité du traitement de l'information en temps réel de savoir ce que pense certaines cybercultures (dans un sens large qui s'étend à toute l'infosphere), leurs modes d'actions, leur façon d’être. C'est donc un formidable outil de renseignement et d'espionnage puisque la connexion de différents sous réseaux d'échanges permettra de pratiquement  tout connaitre dès le moment ou l'individu représentant une certaine collectivité aura un enregistrement de ces activités enregistré quelque part sur un support numérique.

Certains pourraient dire que j’exagère, que je suis pessimiste. Pour ceux là, je dirais qu'il y a de cela quelques années, au début des années 90 quand Internet n'existait pas pour le grand public et que le navigateur web était encore un projet de recherche réservé à des universitaires et chercheurs du Cern. Nous savions, nous informaticiens, chercheurs underground et autres hackeurs que l’évolution de l’Internet tendrait vers une globalisation de la geosurveillance par certains organismes d'Etat. Déjà, on parlait des performances des outils de la NSA pour l'analyse en temps réel des écoutes électroniques et on voyait bien que les email, les fax, pouvaient être facilement interceptés. On ne parlait pas encore du système échelon mais on savait que la NSA bien avant la fin de la guerre froide, durant les années 70,  investissait des milliards chaque année, avec un budget annuel supérieur à celui de la CIA dans des opérations de prospectives, de recherches technologiques de grande ampleur et de recrutement de scientifiques.

Dans le monde de la science, les civils et les militaires partagent le même corpus de connaissances fondamentales mais ils ne possèdent pas les mêmes moyens financiers pour réaliser leur recherches et surtout, les orientations éthiques ne sont pas les mêmes. Ce qui explique pourquoi certains chercheurs en informatique linguistique, certains experts en systèmes et réseaux, en sciences cognitives et intelligence artificielle était au courant de l'art et la manière de construire un système automatique de surveillance performant.

L'avenir nous donna raison, car déjà pendant la guerre froide (peu après la 2nd guerre mondiale), un système d’écoute téléphonique était en place aux USA pour pister et surveiller la population américaine. Des grilles statistiques et des populations cibles étaient élaborées et choisies afin d'avoir une connaissance "dans le cercle de l'intimité" des modes de pensées, de la psychologie et de l’évolution de certaines stratégies politiques de certaines minorités ethniques, organisations politiques. Parmis les cas plus célèbre, il y a eu pour les USA, l'opération Cointelpro pour le FBI et l'opération Chaos pour la CIA, dont les effets se font encore sentir de nos jours. Ensuite l’évolution des écoutes à permis de mettre en place avec la complicité d'autres nations le réseau mondial Echelon.

Mais il ne faut pas se faire d'illusion, d'autres pays sont dans la même voie et on déjà tenté à moindre échelle ce genre d'activité d’écoute, d'interception, d'infiltration, d'oppression. D’ailleurs, le plus paradoxal, c'est que de grandes puissances régionales collaborent entre elles pour la construction et l’utilisation d’outils techniques d’interception (satellites, boites noires, radômes, antennes), une alliance contre nature, car dans ce cas, le double jeux devient une tactique courante, chacun collaborant et espionnant l’autre à tour de rôle.

Ce genre d’outils à l’origine était donné comme moyen de répondre preventivment à toutes menaces de guerres et d'activités terroristes. Unnoble but qui a permis le financement de ces projets mais ce qu’il l’est moins ce sont les moyens de contrôle et de régulation de ces organismes dont les activités sont devenues opaques et hors de contrôle de la collectivité sociale.

Cet état de fait, d'impunité et d'absence de régulation politique efficace provoque l’utilisation courante de l’interception locale et globale à des fins d’espionnages civiles, de guerre économique, d'intérêt égoïstes de certains factions politiques dominantes. On écoute globalement et systématique, pas seulement les terroristes mais tous ceux qui représentent une menace à des intérêts économiques, stratégiques, politiques. En bref, tout le monde espionne tout le monde et c'est au plus malin qui utilisera l’autre dans une collaboration planétaire qui en profitera le plus mais c'est un fait ; de quoi alimenter la paranoïa des analystes du renseignement et des stratèges des services secrets.
 
 

Big Brother vous aime, où comment collaborer à sa propre écoute.
 
La liste complète des logs sur écoute , (liste europol et  du G8 )
Liste qui compile les données techniques qui servent à identifier les échanges sur tous les types de réseaux informatiques. Ce document est issu de groupes d’expert du G8 et de l’Union européenne sur la question. Ce sont des mesures qui sont inspirés également d’autres mesures analogues aux USA afin d’harmoniser la lutte contre la criminalité. Il s’agit donc de stoker toutes les actions des usagers du réseau à des fins préventives afin que des «autorités compétentes » puisse les utiliser à leur convenance.

Pour ceux qui ne mesure pas encore la gravité de la situation, une petite analogie :

Que dirait l'expéditeur d'un courrier postal si on lui demandait son identité lors de l'envoi, si le guichetier notait la date et l'heure de l'envoi, le destinataire, et se renseignait sur le sujet de la correspondance?

Que dirait un visiteur dans une bibliothèque si on notait toutes ses allées et venues, les rayons qu'il consulte, les livres qu'il lit les documentations qu'il affectionne en faisant un rapport détaillé de toutes ses actions ?

Que dirait un lecteur si un oeil inconnu au-dessus de son épaule se mettait à lire et vérifier le contenu de la page qu'il lit et ensuite en faisait référence dans un rapport d’audit personnalisé ?

Que dirait-on si dans le cercle de la famille, dans le cercle d’intimité une personne étrangère s'invitait sans autorisation pour écouter la conversation ?

Pour chacun de ces cas, il s’agit de simple citoyen, de gens sans histoire, ce ne sont pas des criminels et ils ne représentent aucun danger pour la sécurité d’un état : soit la majorité de la population.

Les arguments pour valider ce genre de mesure de surveillance systématique :
Pour chasser les criminels qui sont dans la population on met toute la population sur écoute. C’est à dire que pour débusquer moins d'1% de la population en cause on veut mettre 100%  des usagers des services de télécommunications sur écoute.

De quoi se poser sérieusement certaines questions sur l’objectif réel de telles mesures.
 
 

Technologies pour demain, la surveillance individuelle
Ce qui nous attend prochainement, cela se fera de manière progressive avec la convergence de différentes mesures et services électroniques tout cela sous le couvert du bien commun des usagers.

Carte à puce polyvalence et enregistrement de l’intégrité personnelle :

Carte d’identité, contenant l'état civil ainsi que des informations anthropométriques
Carte de voyages, contenant un profil utilisateur, pour le paiement des voyages et services de transports en commun. Véritable passeport de notre intimité, utilisé par regler ses déplacements.
Carte d’aptitude, contenant un profil professionnel et psychologique. Intégrant le c.v, le bilan de competence, le projet professionnel ainsi que les diverses formation à entreprendre ou restant à valider.
Carte de santé, contenant le profil médical, le bilan de santé, la carte de sécurité sociale
Carte bancaire multifonction, pour la gestion de toute la monétique

Micro puce pour la surveillance, implantation sous cutané ou par greffe.
Classé dans l'ordre de mise en application :
- animaux
- prisonniers
- militaires
- personnes agées
- malades
- enfants
- volontaires
 
 

Espionnage global de l’activité personnelle
C'est l'enregistrement des données personnelles ou de toutes les activités pouvant donner par réflexivité des informations sur la psychologie personnelle, la stratégie mentale, la représentation cognitive du monde :

Correspondances électroniques
Activités liées à l'usage d'appareil de facturation
Téléphone, filaire, gsm, portable, cellulaire
Internet, intranet, reseau locaux, bande radio multifrequence
Activités bancaires et monétique, transfert de fond
Sécurité sociale et organismes de santé
Activité professionnelle
Multimédia et hypermedia, radio, télévision, mass média, publication électronique
Système éducatif
Courriers et correspondances
Déplacements, voyages, transit
 
 

Au sujet des outils de chiffrements
Il faut vendre des outils de chiffrement dont on contrôle le fonctionnement et qui ne nous empêcheront pas écouter.

Mettre un fil rouge ou une trapdoor pour que l'outil donne des informations lisibles par certaines agences de renseignement. Les données seront bien cryptée mais elles conserveront un code caché qui servira à accéder à l’information en clair. Donc, ceux qui vendent des outils pour le grand public sans fournir la source du logiciel ne font que renforcer le contrôle et mentir aux utilisateurs.

Parade : créer soi moi son propre outil de chiffrement dont on a vérifier le code afin être certain qu'il ne contient pas de trapdoor. Utiliser des outils de chiffrement dont on a vérifier par avance le fonctionnement interne, utiliser des logiciels dont on connaît les auteurs et qui ont été vérifié préalablement.
Se méfier de tous les logiciels de chiffrement distribué gratuitement et sans information sur les modes de fabrication et de diffusion. Il faut arrêter la pensée naïve, aucune société ne peut distribuer gratuitement ou vendre des logiciels comme PGP s’ils n’ont pas été mis en conformité avec la législation de leur pays afin de satisfaire aux demandes des services d’espionnage.
 
 

Les failles délibérées des systèmes d’exploitations
Il en est de même pour les systèmes d'exploitations informatiques qui sont vendus pour satisfaire des niveaux de pénétration dans le grand public et les administrations afin de constituer une première ligne d'espionnage. Si des éditeurs vendent des logiciels à des organismes publics et privés et qu’ils possèdent une liaison externe accessible par Internet rien n’empêche l’existence d’une voie d’accès secrète, d’un trou de sécurité volontairement admise pour infiltrer à des fins de maintenance ou d’espionnage le système d’information d’un site distant. L’existence de ces fameuses brèches a été un outil mis en place par certains administrateurs pour s’introduire dans le système informatique dans le cas ou celui ci aura un problème d’accès au niveau de l'utilisateur. Autrement dit, est ce que l’on peut construire un système totalement sécurisé qui empêcherait même son créateur de s’y introduire en cas de panne ou de dysfonctionnement ? Les concepteurs de systèmes connaissent ces backdoors et ils les utilisent en cas de problèmes mais elles peuvent servir également pour accomplir des actes de malveillance (destruction de fichiers, pénétration de virus, vol de données, audit non autorisé du système d’information, manipulation du système, bombe logique).
Ce qui est valable pour le système l'est aussi pour les outils de protections des systèmes contre les intrusions, rien de mieux pour créer un cheval de troie que de vendre un logiciel ou un materiel de protection contre le piratage qui laissera une brèche seulement accessible aux concepteurs de ces mêmes outils de protection. De quoi encore alimenter une forme de paranoïa, comment savoir si les outils de protection vendus clés en main ne cachent par une protection illusoire car sélective.
 
PAGES D'INFORMATIONS (en preparation) :
- Satellites, Interceptions, Ecoute électromagnétique
- Services secrets : espionnage, contre-espionnage, renseignement et intelligence militaire
- Cryptographie, cryptanalyse, codes secrets
- Systèmes, intrusions, logiciels, backdoor, trapdoor
- Surveillance de la vie privée, anthropométrie, biométrie, perquisition corporelle
- Sociologie de la tracabilité, vidéo surveillance, robotique d'espionnage