jeudi 26 mars 2009

Habile Extraction du Renseignement d';Intérêt Stratégique à partir de Sources Ouvertes Numérisées

Avancées techniques, surveillance et protection accrues.

Un article internet de PC impact du 19 Mars 2009 a lancé la polémique en médiatisant la divulgation du cahier des charges d’un appel d’offre de la DGA (Direction Générale de l’Armement) ayant pour objectif de permettre la réalisation d’une « plate-forme dédiée au traitement des sources ouvertes pour le renseignement militaire d’intérêt stratégique ». L’information ayant été confirmée par un porte-parole de la DGA. Alors, Assiste-t-on à l’avènement de « Big Brother » ?

De la même manière que la vidéosurveillance représente une menace, que la loi a encadrée pour la vie privée des gens, en suivant les faits et gestes de personnes dans les espaces publics, le nouveau système à l’étude, à la demande du ministère de la Défense, permettra de suivre les échanges d’informations et les flux de données sur internet. Il sera possible de savoir ce qui transite par les canaux d’internet comme la TV en ligne, les radios,… mais aussi, par exemple, les données contenues dans le Web informel. La différence notable avec un système comme celui d’ECHELON est qu’HERISSON travaillera, d’après le ministère , sur de l’information dite « ouverte ». Il est clair, en revanche que le « peer to peer », est directement dans la ligne de mire des pouvoirs publics. Ce système complexe fait que des « bouts » de logiciels piratés circulent en permanence sur la toile et sont « agrégés » par des logiciels adéquats qui reconstituent l’ensemble. Ce n’est pas le seul objectif du système. Ces objectifs sont particulièrement ambitieux. Différents articles sur internet ont résumé la liste des fonctions remplies par HERISSON. En effet, il a pour finalité de collecter des informations provenant de différents types de sources. On peut évaluer ci-après, au travers de la brève description de l’étendue de la surveillance que peut opérer le système, son potentiel (on a préféré renvoyer par des liens aux articles en ayant dressé un catalogue plus exhaustif ) :
-Le web informel (blogs, forums, réseaux sociaux,…)
-Données émanant de différents protocoles (mms, rstp, pop3,…)
-Différents types de fichiers (vidéo, audio, image, texte ,…)
-Web invisible (bases de données,…)
-Radios et Tv sur internet
-Traitement sophistiqué des données émanant d’une image

En pratique le développement de ce programme suscite différentes réflexions. En plus de l’aspect purement technique, la question se pose d’abord de savoir comment stocker et exploiter une telle masse d’informations. Ensuite le deuxième élément de réflexion est directement lié à l’objet même d’un tel système. En effet, surveiller internet est devenu une nécessité notamment compte tenu de l’importance qu’a pris la « cybercriminalité » contre laquelle la Ministre de l’intérieur, Michelle Alliot-Marie a lancé un plan d’action. Dans ce cas précis, il s’agit d’un « démonstrateur technologique » développé afin de fournir, à partir d’internet, dans les meilleurs délais, de l’information directement utilisable dans la définition des stratégies afin d’assurer, in fine, la protection la plus efficace pour notre pays. C’est la finalité même du système qui tient donc bien compte de la multitude des risques du monde contemporain dans lequel nous vivons et essaie dans prévenir la dangerosité.

Florent MATTEI

Aucun commentaire:

Enregistrer un commentaire