lundi 9 avril 2012

Intelligence, cultures monde et espionnage

Information
Captée par hasard ce matin, l'émision CulturesMonde sur France Culture parle d'espionnage industriel, avec notamment Ali Laïdi, Christian Harbulot, Daniel Schaeffer. Retours sur les affaires récentes : Valéo, Renault, Eurocopter, la politique d'innovation de certains pays de l'orient lointain. Pour la première émission, des origines lointaines du renseignement dans la Rome antique, avec les oreilles indiscrètes déguisées en marchants, à la structuration des services de renseignements (en Occident du moins) à l'heure des premières grandes places financières notamment en Italie (Gènes), l'intelligence est VRAIMENT économique. Les podcasts et rediffusions seront mis à jour sur cette page au cours de la semaine. Aujourd'hui, 4 sur 4, les mp3 gracieusement offerts par @pascalv.

Épisode 1
http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--09_04--NET_7465bd2f-98b2-46be-8e1c-aa7d2a57c611_DF.mp3
Épisode 2
http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--10_04--NET_57853264-3f07-4891-afe7-103b394ef757_DF.mp3
 

Épisode 3
http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--11_04--NET_2668640a-41ec-4797-b175-fdaa5046c321_DF.mp3
 

Épisode 4
http://www.franceculture.fr/sites/default/files/sons/2012/04/s15/Culture_Monde--12_04--NET_e2ded1e5-7f8b-478d-a37f-6cc46276bcd3_DF.mp3
 


eMedia
CulturesMonde : le monde, nid d'espions, en 4 épisodes

Épisode 1 : 09.04.2012 ; espionnage économique, l'industrie mondiale sous l’œil de Pékin, avec le général Daniel Schaeffer, Ali Laïdi, Christian Harbulot (ré-écoute)
Les affaires qui émergent ces derniers temps en Europe et aux USA mettent bien souvent en accusation la Chine, qui serait passée maître en matière d’espionnage industriel.
Pourtant, selon l’Observatoire des attaques contre la technologie française, Pékin n’apparaît qu’en troisième ou quatrième position des classements des pays « agresseurs » (derrière les USA, l’Allemagne et la Russie).
Alors cette « Chine, Reine de l’espionnage » ne serait-elle qu’une image d’Epinal ? Quelle est la réalité de l’espionnage  économique aujourd’hui ? Qui sont ces « espions »? Quelles sont leurs méthodes ?

On en parle ce matin avec :
- Général Daniel Shaeffer, conseiller en stratégie d'entreprise à l'international (Chine-Vietnam)  
- Ali Laïdi, journaliste, chercheur associé à l'IRIS, auteur de Les Guerres économiques, Le Seuil, 2010
- Christian Harbulot, directeur de l'Ecole de Guerre Economique, co-auteur du Manuel d'Intelligence-économique, à paraître le 11 avril prochain aux PUF

Épisode 2 : 10.04.2012 ; cyber-espionnage, espionnage 2.0 : Nicolas Arpagian (La Cyberguerre), Étienne Drouard, Paul Moreira (ré-écoute)
Il y a quelques jours encore, l’ancien conseiller de la Maison Blanche pour les dossiers de cybersécurité, Richard Clarke, pointait du doigt l’implication du gouvernement chinois dans l’espionnage informatique des entreprises américaines.
Mais on sait la Chine parfaitement coutumière du cyber-espionnage de ses propres citoyens. Il suffit de penser à la grande opération de contrôle resserré lancée par la Police de la toile chinoise en février dernier : "opération brise de printemps" qui visait à "nettoyer" les pages des 300 millions d'amateurs du site de blogs chinois : weibo.
On parle ce matin de cyberespionnage, de cybermenace :
quels sont les risques auxquels sont exposés les utilisateurs mais aussi les entreprises ou même les états en matière de « cyberespionnage » ? Quels sont les moyens techniques et les cadres juridiques qui permettent d’y  faire face ?
- Nicolas Arpagian, rédacteur en chef de la revue Prospective Stratégique, enseignant à l'Institut d'études et de recherche pour la sécurité des entreprises. Auteur de La Cyberguerre. La guerre numérique a commencé, Vuibert, 2009
- Etienne Drouard, avocat associé du cabinet K&L Gates. Spécialiste de la protection juridique des données et des technologies de l'information. Auteur de rapports pour le Département d'Etat américain et pour la Commission européenne.
- Paul Moreira, grand reporter et documentariste. Réalisateur de Traqués ! Enquête sur les marchands d'armes numériques, Canal +, 2012

Épisode 3 : 11.04.2012 ; espionnage et politique, quand les médias s'en mêlent : Gérald Arboit, Damian Van Puyveld, Charlie Beckett, Pascal Mbongo (ré-écoute)

On va s’intéresser ce matin aux informations tenues secrètes par les états et qui finissent par fuiter par l’intermédiaire de médias.
On a coutume de dire que les médias sont une forme de contre-pouvoir, qu’ils ont la charge d’éviter certaines dérives et qu’ils constituent l’un des éléments indispensables au bon fonctionnement de la démocratie, notamment en révélant des affaires d’état.
Parfois on juge qu’ils ont raison de le faire, d’autres fois non ; et bien sûr chaque pays, chaque culture, possède une approche différente de la question…
Dans quelle mesure les fuites d’informations dites « secrètes » constituent-elles des instruments indispensables au bon fonctionnement démocratique ? Comment les rendre possibles et comment éviter les dérives ? Comment les journalsites doivent-ils se positionner pour traiter ce type d’information ?
On s’intéressera à plusieurs affaires : Wikileaks, News of the World mais aussi celle plus ancienne des "papiers du pentagone".
- Gérald Arboit, Docteur en histoire contemporaine, directeur de recherches au Centre Français de Recherche sur le Renseignement (CF2R)  
- Charlie Beckett (depuis Londres), directeur de Polis, le département média et communication de la London School of Economics
- Pascal Mbongo, professeur agrégé des facultés de droit à l’Université de Poitiers, président de l’Association française de droit des médias et de la culture, direction de l’ouvrage Philosophie juridique du journalisme : la liberté d’expression en Europe et en Amérique du Nord, Mare et Martin, 2011

Épisode 4 : 12.04.2012 ; renseignement au proche-orient, Israel Iran, la guerre feutrée : Alain Rodier, Percy Kemp, Jean-Marie Hosatte (ré-écoute)
De mystérieuses explosions sur des bases secrètes nucléaires iraniennes, des virus informatiques qui piratent les 30 000 ordinateurs de scientifiques travaillant sur le nucléaire, des assassinats ciblés de scientifiques travaillant sur des programmes d’enrichissement du nucléaire : les attaques se sont multipliées à l’encontre du projet iranien de nucléarisation. Tout porte à croire qu’elles ont été menées par le Mossad (« l’Institut pour les renseignements et les affaires spéciales », l’une des agences de renseignements israélienne).

Ces opérations sont la partie émergée de la « guerre froide » que se mènent les services secrets iraniens et israéliens dans la région (Le « Mossad » d’un côté et le « Vevak » de l’autre).

Quelles sont les enjeux et les modalités de cette guerre de l’ombre ? Est-elle le signe précurseur d’une guerre « ouverte » ? Quels sont les pouvoirs et les moyens des différents acteurs en présence ?

Mossad-Vevak :  une nouvelle guerre froide ?
- Alain Rodier, directeur de recherches au CF2R (Centre Français de Recherche sur le Renseignement), chargé du terrorisme et de la criminalité, spécialiste des relations Israël - Iran, auteur de Iran, la prochaine guerre ?, Ellipses, 2007 
- Jean-Marie Hosatte (depuis Jerusalem), correspondant pour Le Point, a suivi sur place l'affaire du Dubaïgate
- Percy Kemp, auteur du livre d'espionnage Le Muezzin de Kit Kat, LGF, 2006 et consultant en renseignement stratégique Middle East Tactical Studies.

dimanche 1 avril 2012

Pharmakon et guerre 2.0 (podcast)

[MAJ20130615 : lien vers fichier mp3 corrigé]
Information
L'émission Place de la Toile du samedi 31 mars 2012 sur France Culture portait sur le sujet : "La guerre 2.0 a-t-elle commencé ?", en direct du Forum Libération à Rennes (programme). Les deux invités étaient Philippe Aigrain (PA), cofondateur de La Quadrature du Net, organisation de défense des droits et libertés des citoyens sur Internet et Jean Guisnel (JG), journaliste, spécialiste des questions (un des co-auteurs de la passionnante série documentaire Histoire des services secrets français, où les liens viennent d'être remis à jour). Cette émission m'a semblé intéressante, par une approche sous l'angle des technologies duales, c'est-à-dire à la fois civiles et militaires. Cette dualité donne aux technologies de l'information, si ce n'est un aspect schizophrène, un goût de pharmakon (concept récemment popularisé par Ars Industrialis), c'est-à-dire une substance formant poison ou remède, selon les doses, l'appropriation et le mode d'administration (au double sens : posologique ou régalien). En d'autres termes : de formidables outils de liberté et d'émancipation, et de terribles machines d'oppression en même temps.Le document du jour est une retranscription libre de ce débat, mais reportez-vous aux podcasts pour plus de sécurité.

eMedia
Le lien de ré-écoute en direct, et le podcast mp3 en téléchargement.

Citation
L'intelligence défend la paix. L'intelligence a horreur de la guerre.
[Paul Vaillant-Couturier, écrivain, journaliste et homme politique français (1892-1937) dans Au service de l'esprit (discours prononcé devant le comité central du PCF en octobre 1936, publié en brochure)]

Lien

Agenda
Jeudi 5 avril 2012, de 18h00 à 20h30 : rendez-vous de l'ICD Paris : Stratégies commerciales et intelligence économique, Comment capter et utiliser l’information stratégique pour accroître sa compétitivité et développer de nouveaux marchés ?, détails sur la page Agenda.

Document
(Rappel : transcription libre de l'émission citée plus haut)
La guerre 2.0 ne veut rien dire a priori. Il pourrait s'agir :
  1. d'une doctrine militaire, intégrant mise en réseau des hommes, des armées, des équipements
  2. d'un conflit ("classique") que les états se mènent via des réseaux (cyberguerre) et outils informatiques
  3. des groupes agissant en sous-main pour des états (guerre moins classique)
  4. d'une guerre contre d'autres territoires à conquérir (ex. : une guerre contre facebook ?)
  5. d'autres groupes, militants numériques s'attaquant par exemple à des entreprise
  6. d'une guerre de surveillance sur chaque d'entre nous.
Dès les années 1990, notion de network-centric warfare aux États-Unis, et remodelage des armées en ce sens. 

JG : intéressé à l'usage du cyberespace par les services de renseignements, avec des interventions discrètes ou secrètes. Invisiblement, ces services font évoluer le monde, sans qu'on s'en rende vraiment compte : dans les années 1980, des quantités de technologies ont été financées par les militaires, les services de renseignement. Les outils d'analyse textuelle et sémantique, les mémoires de masse, la cryptographie et la cryptanalyse, viennent tous de la sphère militaire ou du renseignement, et sont aujourd'hui passées dans la vie courante : la cryptographie opère dans la plupart des téléphones portables. Les choses se renversent depuis 20 ans, l'univers civile ayant pris une grande ampleur : par ex. l'univers du jeu vidéo sert à la simulation de combat ; une application pour iPhone servant aux tireurs d'élite.

JG : En 2006, pendant la guerre Israël-Hezbollah, les soldats israéliens pouvaient avoir des smartphones. Leurs connections étaient employées par le Hezbollah pour détecter les concentrations de militaires au Liban. Réciproquement, dans les conflits où la France est impliquée, les chefs d'unité préparant leur assaut reçoivent en direct sur le terrain sur ces mêmes smartphones des consignes en direct du chef de l'état, ce qui représente un révolution. Par ailleurs, les militaires sont désormais très connectés (cartes, GPS pour les tirs du sécurité, système FELIN, pour Fantassin à équipements et liaisons intégrés). Ces armées très technologiques ne suffisent pas toujours (cf. Afghanistan).

Une cyber-attaque eut-elle été possible en Libye (pour neutraliser les batteries anti-aériennes, etc.) Les raisons avancées (New York Times) pour ne l'avoir pas fait : 1) effet "première", 2) durée de mise en place et 3) cadre légal ; elles ne semblent guère plausible : JG : il faut vérifier ce qui est parfois relayé par médias américains venant des pouvoirs publics. Il aurait fallu avoir accès au réseau, et il n'est pas sûr que les défenses anti-aériennes russes en Libye aient été connectées. En revanche, l'action contre le réseau de maintenance des centrales iraniennes (américaine), qui n'était pas connecté, a requis une intrusion physique (avec une clé USB) sur un des ordinateurs de la maintenance.

JG : Retour sur Amesys, filiale de Bull (voir la revente annoncé de l'activité dédiée à l'interception de données sur Intenet), qui aurait vendu un système de surveillance (Eagle) à la Lybie, mais qui aurait à 99 % opéré une dérivation vers les services français. [Il y a donc du pharmakon dans ce genre d'opérations].

Eagle, le système sus-nommé, est vraisemblablement utilisée en France (avec le DPI : deep packet inspection), d'après L'espion du président.

Nicolas Sarkozy, si les états parlent peu de cyber-guerre, a annoncé publiquement cette option en France, dans un discours de juin 2008, en voulant doter la France de capacités informatiques offensives.

PA : ce discours concrétise ce qui était annoncé dans le livre blanc de la défense.
Jusqu'à la fin des années 1970, la perception sociétale sur les réseaux et l'informatique dénonce le contrôle, la surveillance. Elle culmine avec un texte d'Ivan Illitch (Le silence est un bien commun 1982, conférence à Tokyo). L'informatique aurait pour principal résultat de transformer des biens communs (des biens accessibles) en commodités (c'est-à-dire des ressources marchandes). A la même époque s'entame le processus d'appropriation de l'informatique par la société civile : production collective de savoir complexe, à grande échelle, bulletin boards.  [rappel : la racine cyber- vient de la notion de direction, de gouvernail, de contrôle]. La conscience de l'origine "surveillance" est maintenue, mais l'informatique est portée par une pulsion créative positive de ressources libres et partagées.  La première organisation citoyenne d'activistes numériques n'est pas l'EFF (Electronic Frontier Foundation), mais le Chaos Computer Club (Berlin), au début des années 1970.

En 1998, le politique réagit en retard : programme d'action gouvernemental dans la société de l'information. L'internet n'est pas juste une technologie militaire américaine. Lignes de conflits : anecdote d'un câble transmis par Wikileaks : l'ambassadeur des États-Unis rencontre Olivier Henrard, directeur adjoint de cabinet au ministère de la culture. Il lui demande, alors que la loi Hadopi est en préparation, de supprimer de la précédente loi (DADVSI) un amendement défensif, demandant à ce que les outils de protection des contenus (DRM) soient soumis (préalablement) à ce qui allait devenir l'ANSSI. Apple et le gouvernement américain ne semblaient pas favorable à cet amendement. Il lui demande aussi que la France fasse pression pour que l'Espagne adopte une loi analogue.

PA : L'intensité des conflits entre une société citoyenne et des intérêts gouvernementaux et marchands est très importante. Par exemple : les systèmes fournis à TMG (Trident Media Guard, société qui identifie les œuvres pour Hadopi) sont de même nature (même savoir-faire) que ceux qui sont fournis pour la surveillance plus étatique. Le département d'état américain finance l'outil Commotion, issu de concepts initialement développé à l'INRIA, permet à des smartphones de communiquer entre eux par Wifi, et de se propager (auto-organisation de réseau) jusqu'à accès à un réseau libre pour transmettre des données en masse (outil de résistance aux dictatures). Mais en même temps, le même gouvernement développe des projets dans le sens de la surveillance et du contrôle (PIPA, SOPA). L'attaque par déni d'accès au service, est décrit comme l'équivalent cybernétique au sitting (utilisé contre l'église de scientologie, contre les organisations financières responsables des difficultés financières de Wikileaks).

JG : sur l'interpénétration du civil et du militaire : le système qui gonfle les airbags dans les voitures est le même que celui qui large des bombelettes d'avions (armes d'interdiction de zone) : même poudre et même technologie dans les deux cas [nts : à vérifier]. Cet état de technologies duales ne fait que s'accélérer dans le monde de l'information. Il est probable qu'un élément de l'arrestation de Ben Laden soit issu de systèmes de régulation de circulation (cf. Bison futé) en les couplant à des systèmes de détection de comportements défiants (mouvements non conformes, trop rapides), pour identifier le contact entre Ben Laden et Al Jazeera (pour transmettre des cassettes vidéos). Exemple également de l'image d'images satellite. Il y a eu beaucoup de financements publics pour les moteurs de recherche, car accéder à de la recherche puissante d'information pertinente dans des masses d'information intéresse fortement les états. Souvent les militaires ayant plus de moyens, ils développent les outils de première génération.

Les États-Unis ont-ils la possibilité (juridique, légale) de demander à Google d’accéder à ses données ?
JG : naturellement, avec le Patriot Act. Il s'agit de l'intérêt national. Nous donnons généreusement à Google l'ensemble de nos recherches, à Facebook l'ensemble de nos données personnelles et notre réseau social. Notre opérateur téléphonique sait qui et où on appelle. Ces données sont accessibles à qui à le droit, et aussi qui à l'argent : par le bon intermédiaire, on obtient l'information dans la journée pour 600-1000 euros. On y associe l'information cédé à Apple : compte bancaire, numéro de téléphone, adresse physique... et si une puissance comme les États-Unis veut y accéder, ils ont tout, et rien en même temps pour l'instant car ils ont du mal encore (c'est notre chance) à gérer le volume colossal de données. Mais s'ils se donnent la peine, ils vont avoir moins de mal. [cf. le centre de stockage et de traitement de données massif de la NSA à Bluffdale]

Reste-t-il une partie qui reste opaque à nous même (donnée de la psychanalyse), qui fait que les données ne réduisent pas la personnalité ?

JG : c'est une philosophie de la transparence, qui consiste à dire que cette intimité ne m'appartient pas. Mais il faut savoir que ces informations sont facilement accessibles par des interfaces aux services de police et de renseignement. Certes il faut un mandat judiciaire. Mais ce sont parfois des informations revendues à des entreprises privées. Il est facile sans mandat : dans une procédure anti-terroriste ou autre, il est facile d'ajouter à une liste un numéro de téléphone, une adresse IP, que le juge signera sans trop savoir qui est réellement concerné. "Ça se produit 400.000 fois par jour [...] c'est une réalité".

Questions :
PA :  Rappel de la guerre sur la monnaie électronique (SWIFT et Iran) : le réseau monétaire peut-être coupé de manière centré.
Réponse sur BitCoins, très décentralisé, sécurisé, mais en baisse d'usage pour cause de gouvernance. Commotion peut s'accompagner de back-doors, ou en tous cas de niveaux "relatifs" de confidentialité.  Pour les aspects de lutte contre le streaming illégal etc., si on ne peut pas faire de pare-feu étatique ou européen efficace, on peut attaquer et porter le fer sur les annonceurs publicitaires, des intermédiaires financiers, c'est un moyen de rétorsion puissant. Cependant, cette approche n'a pas fonctionné pour couper les financements du crime organisé, car là il emprunte les mêmes circuits que ceux employés pour l'évasion fiscale des entreprises transnationales. La difficulté de les dés-anonymiser était donc très grande. Mais pour une organisation dont on voudrait faire la peau, malheureusement....