Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

jeudi 23 mars 2017

La fin des secrets ?

Des révélations étonnantes…
 
Snowden a fait savoir en début de mois que la CIA aurait développé des milliers de programmes pour effectuer une surveillance des citoyens par le biais de leur smartphone, télévision connectée ou ordinateur, en dehors de tout cadre légal.
Pas étonnant en soi.
Son organisation « non-gouvernementale » a mis en ligne plusieurs milliers de documents de la Central Intelligence Agency (CIA) révélant un immense arsenal d’outils que l’agence aurait développé pour espionner les conversations des citoyens.
Ce corpus baptisé « Vault 7 » contient en tout plus d’un gigaoctet de données sur les pratiques de surveillance et ravive du coup les tensions entre l’industrie technologique et l’administration américaine à la tête de laquelle le Président nouvellement élu persiste à « twister » à peu près n’importe quoi et son contraire, à peu près n’importe quand.
On ne s’en étonne même plus…
 
Quelques années après les révélations sur la National Security Agency (NSA), l’agence jumelle de la CIA, ces nouvelles fuites ont toutefois plusieurs intérêts.
D’abord, elles permettent de mieux appréhender l’étendue des pouvoirs de surveillance des États-Unis et l’arsenal utilisé pour s’immiscer dans la vie privée des citoyens du monde entier.
La première partie (parce que d’autres sont attendues) appelée « Year Zero » comprend 8.761 documents et lève le voile sur plus d’un millier de programmes malveillants et virus qui peuvent s’introduire ainsi dans des appareils électroniques pour en prendre le contrôle.
Et de pouvoir collecter massivement des informations privées en dehors de tout cadre juridique.
Là, moi ce qui m’étonne, c’est le « traitement » de ces informations : Combien sont-ils à analyser ces « métadonnées » pour en tirer quelque chose d’utile ?
Une armée !
Mais justement, une armée ça laisse des traces, au moins dans les budgets et ceux des américains sont certes colossaux, mais pas au point de prendre le pas sur le reste : Ça se verrait…
 
Là où on pourrait s’étonner, c’est que les objets visés appartiennent à la sphère du quotidien de tout à chacun. L’agence fédérale américaine aurait particulièrement ciblé le système d'exploitation Android présent, entre autres, sur des millions de smartphones des marques Samsung, HTC et Sony, partout dans le monde.
D’autres programmes sont focalisés sur iOS, le système d’exploitation présent dans les « Aïe-Phone » et les « Aïe-Pad » de la pomme Apple.
Wikileaks explique cet intérêt de la CIA pour iOS par « la popularité de « l’Aïe-Phone » chez les élites politiques, économiques et diplomatiques ».
Admettons. Et puis je m’en contre-cogne : Je n’utilise pas.
Mais l’agence a également visé le système d’exploitation Windows qui équipe des millions d’ordinateurs de bureau et d’ordinateurs portables (ça, j’utilise) ainsi que MacOS et Linux.
Là, j’ai.
Enfin et curieusement les télévisions connectées de la marque Samsung ont également été prises pour cible en coopération avec le MI5 (le service de renseignement intérieur du Royaume-Uni). Les deux entités ont ainsi développé des « malwares » (logiciels malveillants) dans le cadre d’un programme intitulé « Weeping Angel » : De l’humour-british (traduction : L’ange pleurant).
Ces outils sont capables d’enregistrer des conversations dans une pièce, même quand le téléviseur est en apparence éteint. Une fois les conversations enregistrées, le logiciel peut également transmettre les données interceptées vers un serveur. Et les deux agences de surveillance ont mis au point ces logiciels pour empêcher toute mise à jour des télévisions et empêcher ainsi un renforcement des systèmes de sécurité.
Ce dont on peut douter (parce que ça se voit), mais admettons.
En revanche, ce que Snowden ne dit pas, c’est que tout cela est possible à condition d’avoir soit un contact direct, physique, avec le dit appareil, comme les vulgaire « plombiers » du « Canard-déchaîné » ou du Watergate ; soit un accès « ciblé », identifié avec un IP, à sa connectique.
Or, je ne connais pas beaucoup de télé qui ait un IP valide. Mon frigo, oui, mon chauffage, mon « tas de boue à roulettes », ok, mais ma machine à laver le linge ou la vaisselle, mon mobile, même pas : J’évite (je suis né d’un millénaire révolu).
 
Et encore, on peut s’étonner ainsi de l’illustration qui est faite des méthodes d’espionnage beaucoup plus ciblées que celles dévoilées en 2013. En effet, Snowden mettait en exergue un programme de surveillance de masse, alors que ces documents révélés le 7 mars révèlent des écoutes ciblées sur des appareils sélectionnés. L’ONG Privacy International indique d’ailleurs à propos des pouvoirs de surveillance des gouvernements, « qu’ils sont extrêmement intrusifs, ont d’immenses conséquences sur la sécurité et ne sont pas suffisamment régulés. »
De plus, ces nouvelles révélations ont donc ravivé les tensions entre les sociétés de la Silicon Valley et les agences de renseignement américaines : La CIA aurait repéré 14 failles de sécurité sur le système iOS d’Apple pour ses « Aïe-Phone » et « Aïe-Pad ». En réponse, Apple a indiqué au New York Times que les problèmes de sécurité avaient déjà été réparés dans les anciennes versions de ces logiciels. La firme, pour se dédouaner et rassurer, a ajouté dans les colonnes du site de la BBC que « nos produits et logiciels sont conçus pour obtenir des mises à jour de sécurité très rapidement, et près de 80 % de nos usagers utilisent la dernière version de notre système opérationnel ».
« Gogol » a également déclaré qu’il était en train d’étudier les failles identifiées par Wikileaks. Le quotidien américain rappelle que le système Android est beaucoup plus vulnérable que le système d’exploitation de la pomme parce que « beaucoup de fabricants ou de fournisseurs utilisent des anciennes versions du logiciel ».
L’agence de renseignement américaine peut donc transformer votre télévision en appareil d’écoute, contourner les applications de cryptage, lire vos messages au-dessus de votre épaule et peut-être aussi contrôler votre véhicule.
Elle pourrait aussi et bien entendu contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu’elles ne soient cryptées.
 
Ceci étant, il semble que personne ne s’étonne, c’est qu’une si grande quantité de documents, en principe confidentiel sinon « top-secret » ait été diffusée auprès de la communauté de la cyber-sécurité pour en avoir reçu lui-même une partie qu’il a décidé de rendre publique…
« Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA », avance-t-on.
« Ces archives semblent avoir circulé parmi d’anciens pirates du gouvernement américain et sous-traitants de façon non autorisée, l’un d’entre eux ayant fourni à WikiLeaks une partie de ces archives ».
Allons bon : Les espions se font espionner sans même prendre un minimum de précaution ?
Tiens donc, comme « c’est bizarre »…
Et ça ne vous étonne pas ?
 
Contrefeu immédiat : La CIA affirme avoir été au courant et accuse des fournisseurs. Ses agents affirment qu’ils s’attendaient à des fuites sur ses techniques de surveillance électronique.
Ils soupçonnent des sociétés ayant collaboré avec l’agence de renseignement d’en être à l’origine.
Les enquêteurs se sont dans un premier temps intéressés à une petite équipe d’informaticiens qui ont développé des logiciels et avaient apparemment des autorisations de sécurité. Ils travaillaient sur des projets de piratage avec la CIA, selon le journal. Citant des sources anonymes, le quotidien avance que certaines de ces personnes étaient « mécontentes », notamment après avoir perdu leur emploi. Elles auraient pu faire fuiter des données en représailles.
Du lard ou du cochon ?
 
Une fuite par le biais de sous-traitants ne serait pas une grosse surprise : C’est cohérent. Souvenez-vous, la NSA a en effet déjà été ébranlée par les fuites d’Edward Snowden en 2013, qui travaillait pour une entreprise. Et fin 2016, la même NSA a découvert qu’un autre collaborateur, Harold Martin, employé dans la même entreprise sous-traitante, avait dérobé et caché chez lui environ 50.000 giga-octets de documents et de données, dont certains éléments sensibles.
A-t-on idée de faire appel à des sous-traitants en ces domaines…
Une démarche d’amateur !
Mais les grandes fuites de documents ne viennent pas toujours de contractuels : Chelsea Manning, qui a donné à WikiLeaks des centaines de milliers de pages de correspondances diplomatiques en 2010, était ainsi analyste du renseignement dans l’armée.
En revanche, on ne sait toujours pas avec certitude qui a dérobé les « Panama-Pampers »…
Et là encore, ça ne vous étonne pas plus que ça !
 
Du coup, on peut se poser quelques questions : Entre une opération de camouflage à tiroir ou une réelle bévue, il y a à boire et à manger.
Je ne sais plus qui disait qu’ « entre un complot », une manipulation, « et une bêtise, le plus souvent, c’est cette dernière qui est à l’origine des choses les plus étonnantes ».
Parce que bon, vous êtes dans votre salon en train de papoter : La CIA vous écoute via le petit écran, même si vous le croyez éteint. Au restaurant, vous vous éloignez quelques minutes de votre mobile : Celui-ci est désormais équipé d’un mouchard qui transmet discussions et documents aux services secrets d’un pays ami… ou chez un concurrent, même s’ils ont été transmis par une application cryptée.
Tu me vous diras que devant la télé, on ne dit pas grand-chose d’ultraconfidentiel.
Mais sur certains modèles, le mouchard peut d’ailleurs avoir été posé sans intervention physique : Il suffit qu’il ait été connecté/identifié.
Tout ce qui est ou a été « connecté » est effectivement traçable. C’est même le thème de la seconde partie de « Laudato si… », le dernier roman d’été (qui s’est clos en janvier dernier un peu à la va-vite) et qui explique l’inexplicable.
Globalement on en a d’ailleurs confirmation indirecte : Plus d’attentat « organisé » sur le sol Gauloisien (mais ailleurs, ça persiste) alors même que le ministère se glorifie d’en avoir déjoué des dizaines depuis celui du 14 juillet 2016, qui nécessitent une « intendance » qui se repèrent sur les réseaux (Internet et téléphonique), les « traces », en revanche la dernière attaque d’un camé-alcoolisé comme à Orly, dès lors qu’elle est improvisée, ne peut pas être « prévenue » par les services, puisqu’il n’y a pas de traces décelables.
Non, ce qui m’étonne, c’est que non sans ironie même la puissante centrale de renseignement américaine n’est pas à l’abri de fuites, qui peuvent venir au grand jour mais aussi être captées par des organisations peu recommandables.
C’est là que je m’interroge.
 
Des révélations qui finalement ne constituent certes qu’une demi-surprise. À l'ère numérique, la vie privée est de plus en plus publique. La protection des données personnelles risque d’être bornée, voire illusoire.
On en voit bien avec quelques candidats à la magistrature suprême du pays, incapables de cacher quoique ce soit de leurs turpitudes, dont « Fifi-le-souteneur » a fait les frais encore récemment.
Pour « twister » ou envoyer des messages top-secret, « MacDonald-Trompe » et « Il-a-ri-Pine-tonne » en sont d’autres exemples préférerant se servir de leur mobile habituel plutôt que de s’encombrer d’un nouveau smartphone dont il faut apprendre à se servir !
Demain, un pirate plus ou moins bien intentionné pourra de toute façon pénétrer dans un réseau qui paraît aujourd’hui inviolable. Il faut le savoir et agir en conséquence.
Alors quid ? Commodo ?
 
Et la CIA nous démontre que si elle sait mener des opérations de surveillance très pointues, elle semble être incapable de contrôler ses propres employés et sous-traitants : « La CIA peut pirater n’importe quelle TV Samsung mais elle n’est pas capable de détecter un accès inhabituel à l’un de ses serveurs ou une exfiltration de données anormale ! »
Il semble donc clair que l’agence n’a pas du tout tiré les leçons des révélations précédentes via Wikileaks avec Manning et Assange, ou via la presse avec Snowden.
Elle n'a pas pris soin de se doter d’outils permettant d’analyser les comportements cybers de ses employés pour éviter ce genre de fuites. Un comble pour des espions !
Mais demain ?
 
Sera-t-il possible de cacher des secrets ?
Non veut-on nous faire croire et le mieux c’est de ne pas en avoir, vous fait-on savoir.
Excusez-moi, mais là je me bidonne : Quelle triste vie ces personnes qui prétendent sagement n’avoir rien à cacher, rien à craindre, rien qui ne saurait pas se dévoiler.
Certes, c’est reposant et… rassurant.
Surtout pour les autorités.
Or, des secrets, j’en ai plein : Rien que les « opérations de window-dressing », celles qui entourent la « césure d’exercice » dans des comptes, ceux de sociétés ou comme les vôtres en particulier, c’est parfois le fruit de semaines voire de mois de préparation en vue « d’optimiser » légalement ce qui peut l’être.
Évidemment, si je sais faire, les recettes je ne les donne pas : D’ailleurs, « j’ai déjà oublié, M’ssieur le juge ! »
Le secret professionnel, ça se respecte jusque dans la loi commune à tous.
 
Et comment cacher un « secret » ?
Eh bien la bonne formule, c’est qu’il n’apparaisse nulle part. Aucune trace. Même pas de sa propre existence.
Comment cacher ce qui n’existe pas ? Mais justement, il n’y a pas à le cacher puisque… ça n’existe officiellement pas.
La meilleure parade à toutes investigations potentielles.
Ou alors, vous le mettez là où il ne se voit pas, comme le nez au milieu du visage : Il passera inaperçu.
On attendant, si les apprentis-espions professionnels se font pirater, c’est qu’ils ne sont pas doués.
Ce qui reste rassurant : Il faut se préparer, tous les jours, à ce toute se sache, pour et par n’importe qui.
Même vos secrets les plus ultimes. Justement ceux-là qui n’ont jamais existé, « m’ssieur le juge ».
Et vous aurez une paix royale.
 
Souvenez-vous de « Kaka-zut-hack », de « Fifi-le-souteneur », des voleurs de « Kim-kaka-chiant » et tant d’autres : Ils se sont fait piquer sur leurs dépenses, leur train de vie devenu trop « incohérent ». Leur « secret » a craqué, parce qu’il a attiré le regard.
C’est tout : Dormez donc tranquillement, Snowden ne révèle finalement que ce qui peut être révélé, le reste, vous ne saurez jamais.
N’est-ce pas, « Ami-Râle » ?
Pourquoi personne ne croit au détournement des « milliards de la Division Daguet », malgré les nombreux documents officiels qui confortent cet épisode historique ?
Parce que ces milliards disparus ont mis 18 ans à ressortir (et encore, pas tout) et d’une façon qui ne laisse aucune trace.
Un vrai cas d’école.

Aucun commentaire:

Enregistrer un commentaire