Président de la République: le dossier du foncier agricole sera définitivement clos en 2025    CAN-2024 féminine: la sélection algérienne débute son stage à Sidi Moussa    Oran: décès des moudjahids Meslem Saïd et Khaled Baâtouche    M. Attaf reçoit le président de la Commission de la sécurité nationale et de la politique étrangère du Conseil de la Choura islamique iranien    Sonatrach: 19 filières concernées par le concours prochain de recrutement    «L'entrée en vigueur de la nouvelle Constitution a consolidé l'indépendance du pouvoir judiciaire»    Equitation: le concours national "trophée fédéral" de saut d'obstacles du 28 au 30 novembre à Tipaza    Agression sioniste contre Ghaza: "Il est grand temps d'instaurer un cessez-le-feu immédiat"    Etats-Unis: des centaines de personnes manifestent devant la Maison blanche pour dénoncer l'agression sioniste à Ghaza    La Turquie restera aux côtés de la Palestine jusqu'à sa libération    Le président de la République préside la cérémonie de célébration du 50eme anniversaire de l'UNPA    Cosob: début des souscriptions le 1er décembre prochain pour la première startup de la Bourse d'Alger    Accidents de la route: 34 morts et 1384 blessés en une semaine    Prix Cheikh Abdelkrim Dali: Ouverture de la 4e édition en hommage à l'artiste Noureddine Saoudi    Génocide à Gaza : Borrell appelle les Etats membres de l'UE à appliquer la décision de la CPI à l'encontre de responsables sionistes    Les besoins humanitaires s'aggravent    Dominique de Villepin a mis en PLS Elisabeth Borne    Energies renouvelables et qualité de la vie    La promotion des droits de la femme rurale au cœur d'une journée d'étude    «Les enfants fêtent les loisirs»    L'équipe nationale remporte la médaille d'or    L'Algérie décroche 23 médailles aux Championnats arabes    Se prendre en charge    Opération de distribution des repas chauds, de vêtements et de couvertures    Le wali appelle à rattraper les retards    Une saisie record de psychotropes à Bir El Ater : plus de 26.000 comprimés saisis    Hackathon Innovpost d'Algérie Poste Date limite des inscriptions hier    Irrésistible tentation de la «carotte-hameçon» fixée au bout de la langue perche de la francophonie (VI)    Tébessa célèbre le court métrage lors de la 3e édition des Journées cinématographiques    Eterna Cadencia à Buenos Aires, refuge littéraire d'exception    Le programme présidentiel s'attache à doter le secteur de la justice de tous les moyens lui permettant de relever les défis    La caravane nationale de la Mémoire fait escale à Khenchela    Numérisation du secteur éducatif : les "réalisations concrètes" de l'Algérie soulignées    La transition numérique dans le secteur de l'enseignement supérieur au centre d'un colloque le 27 novembre à l'Université d'Alger 3    Concert musical en hommage à Warda el Djazaïria à l'Opéra d'Alger    Sonatrach : lancement d'un concours national de recrutement destinés aux universitaires    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Des limites à la transparence
Sociétés des nouvelles technologies et de l'Internet
Publié dans Horizons le 22 - 08 - 2012


L'attrait des nouvelles technologies sur les services de renseignement américains ne date pas d'aujourd'hui, il se traduit par une stratégie d'investissement et de partenariat avec l'ensemble des entreprises, notamment américaines, activant dans des domaines de pointe des nouvelles technologies et tout récemment de l'Internet. Poussant l'intérêt plus loin encore, un patron de services américains s'est carrément adressé récemment aux pirates informatiques pour solliciter leur collaboration. Une dépêche de l'agence Reuters nous apprend en effet que « l'Agence de sécurité nationale (NSA), l'un des organismes les plus secrets du renseignement américain, a proposé le 27 juillet dernier à la communauté des pirates informatiques de coopérer avec l'administration pour rendre Internet plus sûr. « Vous allez devoir vous impliquer et nous aider », a déclaré le général Alexander dans un discours prononcé au 20e Def Con, la convention annuelle des hackers à Las Vegas. » Le patron de la NSA, qui s'exprime rarement en public, a également plaidé en faveur de l'adoption d'une loi sur la cybersécurité, actuellement devant le Sénat, pour faciliter la collaboration entre les autorités et les entreprises cibles d'attaques informatiques et permettre d'établir des normes en matière de sécurité des réseaux. L'officier a par ailleurs démenti catégoriquement que la NSA dispose de dossiers sur des millions d'Américains. 'Ceux qui disent cela devraient améliorer leurs connaissances. C'est totalement ridicule'. A croire que son propos est destiné aux membres actifs de l'association Electronic Privacy Information Center (EPIC) auteurs, en février 2010 d'une demande de divulgation de différents documents de la NSA relatifs aux relations entre Google et l'agence de sécurité. En janvier 2010, Google était l'objet de cyberattaques, visant plus particulièrement des comptes Gmail de dissidents chinois. La firme de Mountain View est du coup suspectée d'engager une collaboration avec les autorités américaines afin de mieux faire face à ce type de menaces.bQuelques temps après, la NSA répondait défavorablement à cette requête de l'organisation de défense des libertés civiles, sans confirmer ni démentir ces suspicions. L'EPIC a donc demandé à la justice américaine d'ordonner cette déclassification des documents, au nom du Freedom of Information Act de 1966. Après avoir perdu en première instance, l'EPIC s'est vu à nouveau déboutée de sa demande. Dans une décision en date du 11 mai dernier et divulguée par l'organisation, la cour d'appel du district de Columbia refuse d'invalider le refus de la NSA. Cette décision suggère toutefois que la divulgation de ces données nuirait à la sécurité des Etats-Unis. De nombreux éléments portaient d'ailleurs à croire que cette collaboration entre le géant de l'internet et les autorités américaines existait bel et bien. Officiellement, l'intervention de la NSA est destinée à mettre au jour les faiblesses de Google pour que celui-ci réhausse son niveau de protection. La NSA procède ainsi à un audit des sécurités mises en place par la firme de Mountain View afin de vérifier si elle est capable de résister à de nouvelles tentatives de piratage ou des cyberattaques massives lancées depuis le territoire américain ou l'étranger. Or, s'il est louable de voir Google prendre très au sérieux la sécurité de ses utilisateurs et l'intégrité de ses données, il n'est pas certain, selon beaucoup d'analystes, que faire appel à une agence spécialisée dans la collecte et l'analyse des communications soit le meilleur signal que pouvait envoyer la firme de Mountain View aux utilisateurs. Comme le soulignait le Washington Post, un accord entre la principale entreprise sur le web et la plus puissante organisation de surveillance pourrait donner un cocktail détonnant. Cependant, et même si les soupçons sont fondés, Google serait tout de même soumis à la législation américaine, qui encadre et protège la vie privée, même à travers des canaux de communications électroniques. Reste à voir si les internautes seront convaincus, car à tort ou à raison, la NSA est souvent présentée comme une agence ne s'attardant guère sur des considérations du genre confidentialité, vie privée... La proximité entre de grands industriels du logiciel civil et les principales agences de renseignement des Etats-Unis est un sujet de débats et de rumeurs récurrentes depuis les années 80, rumeurs qui ne se voient pas contredites dans le contexte actuel de conquête du web. Le site http://alliancegeostrategique.org qui consacre un long article au sujet nous apprend que « En 2008, Microsoft, en situation de monopole dans le domaine des systèmes d'exploitation, a éveillé des soupçons en faisant participer la NSA à la sécurisation de son OS Windows 7, l'entreprise ayant toutefois assuré à plusieurs reprises que ses logiciel ne contiennent pas de backdoors pouvant être exploitées par les services de renseignement. » Les récents investissements de la firme de Redmond dans des technologies de surveillance des réseaux et d'interception des communications n'ont rien fait pour rassurer les lobbys de protection des libertés individuelles. Google, bien que légèrement plus discret, a également investi, selon la même source dans la surveillance des réseaux en temps réel, à travers la start-up Recorded Future, qui fait également l'objet d'un financement de la CIA. Google collaborerait également activement avec les services de sécurité américains et aurait accepté assez facilement de transférer directement aux autorités américaines des données personnelles de ses utilisateurs européens. Les deux géants de l'informatique que sont Microsoft et Google tiennent une place particulière dans ces rapports entre services de renseignement et industriels privés, de part leurs monopoles respectifs et leur intérêt pour des technologies directement liées à la surveillance et à la collecte des données. L'agence centrale du renseignement américain CIA ne semble pas en reste si l'on croit le site http://zonedinteret.blogspot.com qui écrit que « Les récents investissements que réalise la CIA par le biais de sa société d'investissement permettent d'entrevoir les technologies qui équiperont probablement les espions américains dans un futur proche. Les placements de la CIA visent à développer des technologies innovantes, développées majoritairement par des entreprises américaines, dans le but d'appuyer ses opérations, de la collecte à la dissémination du renseignement. Ces investissements, relativement discrets, se font par l'intermédiaire de la firme In-Q-Tel, fondée en 1999 et qui possède des bureaux dans la ville d'Arlington (Virginie), connue pour être toute proche du siège de la CIA à Langley. In-Q-Tel s'est fait une spécialité d'investir dans des sociétés aux technologies de pointe, dont certaines ont connu des applications lucratives, à l'instar de Keyhole, une entreprise spécialisée dans la visualisation des données géospatiales et qui fut rachetée par Google en 2004, intégrant une partie de ses innovations dans ses produits Google Earth et Google Maps. Les premiers investissements effectués en 2009 par In-Q-Tel, permettent de deviner certains des projets technologiques de Langley. Des partenariats conduits dans ce cadre permettront à la CIA de favoriser l'automatisation du traitement des données et de l'extraction de renseignement, ainsi que l'édition automatisée de documents réunissant de multiples données (texte, audio/vidéo, image) extraites de sources multiples (mashup), un procédé devenu crucial pour les agences de renseignement qui traitent désormais des masses considérables d'informations, de nature et de formats diverses. Dans ce but, In-Q-Tel a conclu un contrat avec la société Appscio, spécialisée dans les algorithmes de data-mining vidéo et avec Geosemble, dont les technologies assurent l'extraction automatisée de données géospatiales (cartes, imagerie, bases de données), à partir de sources multiples. Ces récents développements indiquent que les rapports entre les agences de renseignement et l'industrie américaine du logiciel ne sont toujours pas régulés, ni même clarifiés. De nombreuses zones d'ombre demeurent tant en matière de développement de technologies à double-emploi (civil et militaire) que dans la nature des investissements des grands groupes informatiques, mais également en ce qui concerne le respect de la vie privée des utilisateurs, aux Etats-Unis et dans le monde.

Cliquez ici pour lire l'article depuis sa source.