Les Newsletters Interstices
Snowden de Oliver Stone (Distribution : Pathé - 2016) - Photo Pathé
    Niveau facile
    Niveau 1 : Facile
    Logo Creative Commons

    sous licence Creative Commons

    Snowden : d’Orwell à La Boétie

    Sécurité & Vie privée
    Culture & Société Données
    Il y a eu un avant et un après l'affaire « Snowden », on ne pourra plus dire qu'on ne savait pas... Décortiquons quelques aspects du film sur le lanceur d'alertes !

    Sorti en 2016, Snowden, le film d’Oliver Stone, relate un fragment de la vie du lanceur d’alertes Edward Snowden. Celui-ci semble réaliser son rêve lorsqu’il rejoint les équipes de la CIA puis de la NSA après un passage raté dans l’armée. Il découvre que les services de renseignements de l’Agence nationale de la sécurité américaine (NSA) collectent massivement les données et pistent toutes les formes de télécommunications à une échelle planétaire. Il décide alors de rendre public ce viol de la constitution américaine (le quatrième amendement) par les services de l’État.

    On aime ou on n’aime pas ce qu’a fait Snowden, là n’est pas la question. L’affaire Snowden aura au moins eu le mérite d’éveiller une prise de conscience collective. Auparavant, lorsqu’on disait à nos étudiants de faire attention à leurs traces numériques laissées sur Internet, au mieux on recevait un sourire goguenard (encore un enseignant qui a lu Georges Orwell !). Maintenant, au moins, ils ne peuvent plus dire qu’ils ne savaient pas : utiliser un objet numérique laisse des traces qui peuvent un jour être utilisées contre vous. Ces traces sont collectées de votre plein gré ou non. En effet, après une recherche sur Google, la publicité devient ciblée car le contenu de votre requête a été analysé et monétisé après une mise aux enchères. Vous laissez aussi des traces involontairement via votre téléphone sur les bornes de télécommunications (les stations de base). On suit votre téléphone où qu’il aille mais aussi votre carte bancaire, vos billets d’avion ou de train (depuis mai 2019). Vous offrez vos empreintes digitales à votre téléphone, votre voix à votre assistant vocal et vos goûts personnels à Facebook. Ce réseau social vous invite même à « tagger » vos amis ou vos connaissances, c’est-à-dire à participer à l’identification des différentes photos de vos amis. Vous vous transformez ainsi en assistant de cette surveillance. S’il n’était pas évident que nous vivions dans un monde de surveillance globale avant les révélations d’Edward Snowden, la chose est indéniable aujourd’hui.

    Le film traite de trois aspects différents : la collecte de données, l’analyse de ces données et le cadre légal de la surveillance. Dans cet article, nous allons revenir sur les deux premiers points relevant de la cybersécurité, la collecte et l’analyse de nos traces.

    La collecte de données

    Le film montre avec beaucoup de précision comment l’agence obtient les données brutes soit par ses propres logiciels, soit à travers la collaboration ou la connexion directe avec les grandes entreprises de télécommunications ou les fournisseurs d’accès à Internet comme AT&T, Verizon, Google, Microsoft et Facebook. Tous les citoyens voient ainsi leurs données collectées mais en plus, ils font l’objet d’une surveillance continue. Cette surveillance est devenue de plus en plus visible à travers l’omniprésence des caméras dans les rues, l’identification automatique des automobiles, l’utilisation de cartes de crédit et de cartes de fidélité. Les médias sociaux sont devenus une partie dominante du Web, facilitant la surveillance des usagers à une échelle inimaginable auparavant. Dans le film, on voit que l’analyse des connaissances (les contacts du téléphone, des réseaux sociaux) permet de dresser un graphe des relations. Au-delà des empreintes laissées, il est possible d’obtenir en temps réel d’autres informations. Arrêtons-nous par exemple sur la scène où la belle-sœur du financier rentre chez elle le soir, pose son ordinateur portable et commence à se déshabiller. À distance, la NSA allume la webcam, le micro et observe. Un fantasme de voyeur ? Hélas non, ce n’est pas de la fiction, c’est la dure réalité de la cybersécurité. Bienvenue dans un monde où la technologie ne travaille pas toujours pour les citoyens et citoyennes.

    Décortiquons ensemble quelques scènes emblématiques. Au début du film, lorsque Snowden reçoit les journalistes, il procède à une étrange cérémonie : il place les téléphones cellulaires dans un four à micro-ondes. Il ne veut pas que l’agence écoute ce qu’ils se disent. Il s’agit des moyens d’écoute à travers les terminaux des usagers. Lorsqu’un logiciel espion est installé sur votre téléphone, quelqu’un peut vous écouter, prendre des photos et vous suivre à la trace — cela est également vrai de Facebook me direz-vous. Seule solution pour Snowden : placer le téléphone dans une enceinte hermétique aux ondes afin que, si le téléphone est sous contrôle, il ne puisse communiquer avec l’agence. J’ai mis mon téléphone dans mon four à micro-ondes (sans allumer le four bien entendu) pour vérifier : quatre barres de réseau, juste parfait. Désolé Edward, mais un four à micro-ondes est bien une cage de Faraday c’est-à-dire qu’elle est conçue pour que les ondes générées par le four ne s’échappent pas dans la cuisine. On peut parler d’un piège à ondes fonctionnant dans les deux sens, elles ne peuvent ni entrer ni sortir. Cependant, la cage est optimisée pour les ondes du four. Pour la soupe à réchauffer, aucun intérêt d’empêcher les ondes radio de France Inter d’entrer dans le four. Donc, cette cage ne laisse pas sortir (ni entrer) les ondes du four, qui émet à 2.4 GHz alors que le téléphone émet sur la bande des 900 MHz. Là, c’est Hollywood qui prend le pas sur la réalité. Edward, il fallait éteindre les téléphones et retirer les batteries, ou bien ne pas introduire les téléphones dans l’hôtel.

    Quand sa fiancée lui demande ce qu’il fait au département, elle ajoute une information intéressante : « à chaque fois que tu visitais mon site web, tu avais une adresse IP en Virginie alors que le département d’État n’a pas de bureau en Virginie ». Effectivement, il est possible de réaliser facilement une géolocalisation via l’adresse IP, ce qui fait que l’on peut dire qu’un appareil ayant une telle adresse est localisé dans une zone. Mais ce qu’on localise de cette façon, c’est l’appareil disposant de cette adresse. Or l’adresse est rarement fixe, elle est réattribuée dynamiquement (essayez donc de redémarrer votre box Internet sans la déplacer puis vérifiez votre adresse IP). Il serait donc impossible de savoir appairer un ordinateur avec une adresse ? Là intervient la notion d’empreinte d’un ordinateur. Un ordinateur possède une empreinte qui est unique, votre ordinateur est différent du mien. Pour vous en convaincre, déposez votre empreinte sur le site AmIUnique. La liste des webcam, micro et haut-parleur connectés sur ma machine (ou ayant un jour été connectés) me rend unique sur ce seul critère. À partir de là, dès que je me connecte sur un site web, plus besoin de cookies, je suis reconnaissable, mais pas encore identifiable. Mais si je me connecte sur un réseau social comme LinkedIn, je deviens identifiable. On peut alors associer mon identité à mon ordinateur.

    Et Edward dans tout cela ? Il se connecte toujours avec la même machine personnelle, même sur les serveurs de la NSA. Donc, où qu’il soit dans le monde dès qu’il se connecte, la NSA doit être en mesure de le retrouver immédiatement en l’ayant géolocalisé et identifié. Et là, Hollywood nous laisse croire qu’il peut rester plusieurs jours à l’hôtel Mira de Hong Kong sans être repéré.

    On voit donc qu’il est possible d’identifier une machine parmi des millions. Mais ensuite, que peut-on en extraire comme information ? Avec son collègue le « geek » de la NSA, ils regardent en direct la belle-sœur du financier qui se dévêt dans sa chambre. Une caméra espion posée par des plombiers ? Non, juste la webcam de l’ordinateur même pas allumée. La technique utilisée est connue sous le nom de RAT (pour Remote Access Tool) qui permet de prendre le contrôle à distance de votre terminal. L’objectif, en ayant installé un tel logiciel généralement non repérable, est d’avoir accès à tous les périphériques de votre terminal : le gestionnaire de fichiers, le microphone, la caméra, la géolocalisation… Non, ce n’est pas Hollywood, là c’est malheureusement la vraie vie. Ces logiciels sont disponibles en accès libre pour certains, monétisés pour d’autres. Donc si c’est disponible pour le grand public, imaginez ce qui est réservé à la NSA. D’ailleurs, récemment, le grand patron d’un GAFA s’est fait pirater son téléphone cellulaire et écouter, comme la chancelière allemande aussi il y a quelques années.

    Il est clair que les ordinateurs individuels sont très surveillés, mais ils ne représentent que peu de chose par rapport à l’ensemble des supports électroniques de contrôle, qui eux aussi sont attaquables avec des enjeux stratégiques importants. La NSA tient une réunion avec des officiels japonais qui ne semblent pas très contents : ils apprennent qu’ils sont surveillés depuis des années. De toute manière, le collègue d’Edward lui annonce qu’« on a introduit des logiciels dormants dans leurs infrastructures comme les hôpitaux, barrages, centrales électriques… de façon à ce que le jour où le Japon n’est plus allié… le terrorisme c’est une excuse. Le vrai enjeu, c’est le contrôle économique et social ». C’est une évidence et les États-Unis ne sont plus les seuls à jouer à ce jeu. L’an passé, la société ARM a emboité le pas à Google et Microsoft en cessant sa collaboration avec la société Huawei afin de satisfaire les dernières réglementations du gouvernement américain. Or, il n’y a jamais eu d’explications des raisons pour lesquelles le gouvernement pense que Huawei est une menace, en grande partie à cause des intérêts de la sécurité nationale. Huawei est l’un des principaux fournisseurs d’infrastructure réseau (essentiellement, le matériel auquel votre téléphone se connecte), aux côtés d’Ericsson et de Qualcomm, mais largement en avance sur tous pour la 5G. Une grande partie des preuves restent difficiles à établir. Cependant, ce type d’équipement, à l’instar de nos ordinateurs, fait des mises à jour dynamiquement. Et donc un équipement au dessus de tout soupçon au moment de son installation pourrait facilement être corrompu lors d’une mise à jour. Un logiciel espion peut donc être déployé et retiré à la demande sans laisser de traces. Tant qu’il y aura un pipeline entre le siège de Huawei en Chine et les tours de téléphonie cellulaire aux États-Unis, il y aura un risque élevé que les agences chinoises de surveillance l’utilisent pour introduire des logiciels malveillants dans le réseau, qu’elles le fassent avec l’aide de Huawei ou pas.

    L’analyse des données

    © Jiris / Fotolia

    Plutôt que de surveiller cet immense flux de données au fur et à mesure que les informations arrivent, la NSA les archive afin de pouvoir extraire ce qui est pertinent ultérieurement. Le film ne fait pas clairement la distinction entre avoir la capacité d’espionner chaque citoyen ou citoyenne et le faire. Espionner chaque individu nécessite d’analyser des volumes de données très importants et de comprendre les interactions entre les gens. Dès lors, le défi technique est de corréler les informations pertinentes, ce qui est connu en tant que champ scientifique de fouille de données (ou Data Mining). La fouille de données apparaît au milieu des années quatre-vingt-dix aux États-Unis comme une nouvelle discipline à l’interface de la statistique et des technologies de l’information comme les bases de données, l’intelligence artificielle ou l’apprentissage automatique. Le postulat fondamental de ces approches est que, dans toute base de données enregistrant les événements d’un processus, les données ne sont pas distribuées au hasard. Les approches analytiques cherchent à mettre en évidence, décrire et permettre de reconstruire les effets de ces processus. Cette action d’identification des effets d’un processus à partir de données se caractérise par la construction d’un modèle, ensemble de règles, d’équations, de formules qui rendent compte de la distribution des données dans la base. Le modèle est construit en fonction des régularités (patterns) de l’ensemble des données. Le succès de l’analyse se mesure à sa capacité à détecter les régularités fortement significatives. Les informations révélées par Snowden comprennent des détails sur la façon dont le système XKeyScore peut analyser la masse de données massives, trouver des connexions entre les personnes et des modèles de voix correspondants. Différents types de modèles peuvent être utilisés pour extraire des informations pertinentes.

    En particulier, son collègue lui montre qu’il est possible, à partir des liens qui relient chaque individu, de découvrir des personnes suspectes. Il explique qu’ils établissent les contacts à trois degrés du suspect d’origine. Les six degrés de séparation sont une théorie établie par le Hongrois Frigyes Karinthy en 1929 qui évoque la possibilité que toute personne sur le globe puisse être reliée à n’importe quelle autre, au travers d’une chaîne de relations individuelles comprenant au plus six maillons. Autrement dit, vous êtes forcément ami de quelqu’un qui connait quelqu’un etc. qui connait Donald Trump (par exemple). Mais cette théorie date du temps vénérable où, pour communiquer, on mettait un joli timbre sur une lettre et on attendait le facteur. L’eau a coulé sous les ponts depuis et si vous appartenez à un réseau social, cette distance tombe à 3,5. Facebook annonce fin 2019 avoir des distances de 3,2 en moyenne voire inférieures à 2,9 dans certains cas. Dans ce cadre, le programme de la NSA connectant un suspect avec ses contacts ayant une distance au plus de 3 ferait tomber dans le terrorisme la moitié de la planète (Donald inclus) — si la distance entre chaque terrienne et terrien est de 6 et que Facebook en connait 3, cela représente donc en moyenne la moitié de la population.

    Pour revenir à XKeyScore, c’est un programme de surveillance de masse créé par la NSA et opéré conjointement avec les services de renseignement britanniques, canadiens, australiens et néo-zélandais, services dont la coopération historique en matière de partage de l’information a entraîné le surnom des « Five Eyes ». Il permettrait une collecte quasi-systématique des activités de tout utilisateur ou utilisatrice sur Internet. Plus l’échelle de surveillance est grande, plus il est probable que de faux positifs apparaissent. Les statistiques donnent des chiffres qui sont des moyennes, des écarts-types avec évidemment des erreurs. On parle alors de faux positifs : vous êtes classé suspect « à l’insu de votre plein gré ». Il y a aussi les faux négatifs : un terroriste classé dans la catégorie sans risque. Mais sur la masse de données traitées, ces erreurs sont négligeables. Sauf pour l’individu négligé évidemment.

    Conclusion

    Ce film a un intérêt pédagogique indéniable. Il met en lumière plusieurs éléments essentiels. La vie privée est généralement interprétée comme une question relative aux intérêts ou aux droits d’une personne identifiable. Mais ce n’est plus le cas aujourd’hui. Le profilage réalisé par la NSA est anticipateur (ce n’est qu’une prédiction) et un éventuel lien avec le terrorisme est la base de la suspicion, un défi nouveau et fondamental à la vie privée émerge : vous devenez suspect par une chaîne de relations. Vous devenez comptable des relations de vos relations.

    Un autre point concerne l’absence de discernement sur les capacités des technologies utilisées par le grand public. Il s’agit de la manière dont les citoyennes et citoyens s’engagent dans leur quotidien, dans des communications, des interactions et des échanges, par l’usage de technologies numériques. Il est possible de concevoir qu’une proportion croissante de la population mondiale vit au sein d’une culture de la surveillance à laquelle elle s’est habituée. Il devient très difficile de comprendre les enjeux, les risques encourus par les individus et au-delà par la collectivité. L’apprentissage du numérique ne peut être décorrélé de la sensibilisation aux risques d’usage.

    Dans le Périgord, Étienne de La Boétie a écrit il y a fort longtemps, un petit opuscule étonnamment moderne : De la servitude volontaire. Il serait utile de le relire de nos jours « … soyez résolus de servir point et vous voilà libre… ». En raison de la valeur des données personnelles, il semble étrange que les utilisateurs des réseaux sociaux autorisent la large diffusion de leurs données en ligne. Lorsque vous vous identifiez avec des données (nom, date de naissance…) il devient possible de faire un lien (une corrélation) entre le contenu de votre page sur le réseau et vous. Si en plus vous identifiez des tiers (je tague mon ami) vous collaborez à cette approche. Les données offertes volontairement rendent vulnérables à une surveillance intense tant par des entreprises qui recherchent leurs informations à des fins de marketing que par les agences de renseignement. Une telle servitude volontaire aurait certainement troublé George Orwell, sensible qu’il était à l’utilisation de nouvelles technologies pour assurer la servitude des masses à l’État.

    Grâce à Snowden, nous avons pris conscience que la surveillance est globale. Les enjeux sont considérables et demandent une compréhension renouvelée de l’importance de la surveillance, mais aussi d’être avertis des possibilités de résistance en diffusant avec parcimonie et en connaissance de cause nos données. La protection de la vie privée devient un enjeu non seulement scientifique mais aussi sociétal.

    Newsletter

    Le responsable de ce traitement est Inria. En saisissant votre adresse mail, vous consentez à recevoir chaque mois une sélection d'articles et à ce que vos données soient collectées et stockées comme décrit dans notre politique de confidentialité

    Niveau de lecture

    Aidez-nous à évaluer le niveau de lecture de ce document.

    Si vous souhaitez expliquer votre choix, vous pouvez ajouter un commentaire (Il ne sera pas publié).

    Votre choix a été pris en compte. Merci d'avoir estimé le niveau de ce document !

    Jean-Louis Lanet

    Professeur à l’Université de Limoges, directeur du Laboratoire Haute Sécurité à l'Inria Rennes Bretagne Atlantique.

    Voir le profil

    Découvrez le(s) dossier(s) associé(s) à cet article :

    DossierCulture & Société
    Environnement & PlanèteSécurité & Vie privée

    TIPE 2020-2021 : enjeux sociétaux

    DossierCulture & Société

    L’informatique – ou presque – dans les films