Des services secrets, nous ne savons que les échecs et rarement les succès. Si l'échec provoque l'anathème, l'ingratitude est fille de la victoire. Quand à la gloire, il faut l'oublier, elle est pour les autres...

dimanche 27 mai 2018

Objets connectés et guerre de l’information


Les objets connectés - des estimations nous en promettent 30 milliards pour 2020 - posent d’évidents problèmes de sécurité (qui ont fait l’objet d’un passionnant colloque de la FRS le 15 mai). Un objet connecté réunit quatre caractéristiques particulières, tout en continuant à remplir ses anciennes fonctions triviales (transporter, mesurer, chauffer, recouvrir, etc.) :

- Il capte des informations (qui sont à la fois des données susceptibles d’être stockées et traitées, et des « nouvelles » en ce sens qu’elles reflètent des changements instantantés.
- Il traite ces informations en fonction d’algorithmes (ou elles sont traitées par le système auquel il est relié) ; il se livre donc à des opérations de calcul qui se formulent souvent comme des propositions adressées à un être humain (qu’il s’agisse d’aller acheter du lait ou de diminuer son rythme de course).
- Il fait ou il prend des décisions comme de changer un réglage.
- Il communique, puisqu’il est en relation avec Internet donc potentiellement avec un univers de traitement et diffusion d’une quantité inimaginable de données.

Ces caractéristiques sont à évaluer en fonction des trois types de stratégies offensives que permet ou que favorise le numérique : acquisition de données confidentielles d’une victime (espionnage ou surveillance), perturbation de systèmes ciblés (sabotage, paralysie...) et enfin action sur le cerveau humain et sur ses croyances (illusions,propagande, manipulation...).

Si nous tentons maintenant de croiser les deux grilles, nous devons tenir compte que les objets connectés, du fait de leur conception, de leur faible prix, de leur nouveauté, de leur modestie apparente, etc sont a priori moins bien sécurisés ou font l’objet de moins de précautions que des ordinateurs, par exemple, dont tout le monde pense qu’ils peuvent faire l’objet de cyberattaques.

Les objets connectés recueillent des données sur eux-mêmes (identifiant, géolocalisation), sur leur environnement et parfois sur les êtres humains qui les utilisent. On connaît des exemples où les objets connectés, mal sécurisés, ayant un mot passe faible, etc., se sont révélés le maillon le plus faible et ont permis d’accéder aux données d’un système beaucoup plus vaste Ainsi un simple thermomètre d’aquarium a permis de pirater les données confidentielles d’un casino. Ou encore, pour prendre un exemple de piratage, en octobre 2017, des réseaux d’objets connectés (caméras, télévisieurs) ont servi à pervertir (par une sorte de déni d’accès, en la surchargeant de demandes incessantes) la société américaine Dyn qui redirige des requêtes, puis par extension, ils ont pu rendre inaccessibles quelques heures des services comme Amazon, eBay, Airnb, Paypal, etc.

À partir de là, il n’y a plus qu’à laisser aller son imagination pour décrire les vols d’information ou les sabotages les plus sophistiqués passant par un frigidaire, un téléphone, une montre et demain une boîte de conserve ou un maillot. Un excellent roman policier comme « Tension extrême » de Sylvain Forge raconte ce que ferait un fou d’informatique faisant exploser des Pacemakes, paralysant les forces de police d’une ville, etc. À vous de fantasmer sur ce que réaliserait une puissance étatique ou un groupe mafieux qui prendrait le contrôle de toutes les bicyclettes d’une métropole, la priverait de transports ou saurait tout de la sexualité et de la santé des dirigeants de la planète par leur rasoir ou leur équipement de jogging. Si votre voiture ou votre fusil ne vous obéissait plus ? Si un bijou en disait plus sur vous qu’un micro ? Etc.

Mais la dimension la plus intrigante est celle de l’action sur l’esprit : un objet trivial peut-il agir sur nos affects, voire sur nos comportements, sur le fonctionnement de l’opinion, voire de la démocratie ? Jusqu’à présent cela s’est fait par des médias au sens large, c’est-à-dire par des dispositifs faits explicitement pour délivrer des messages à nos cerveau. De la projection du cuirassé Potemkine sur écran géant à la rumeur que vous transmet votre compte Facebook.

Forcément quelqu’un a ou va penser à une stratégie d’action sur le cerveau humain par les objets connectés. Nous n’en sommes qu’au tout début, mais on peut déjà esquisser trois types de scénarios.
Le premier est évidemment « à la Big Brother » : la suraccumulation de données sur les citoyens par un pouvoir centralisé. Suivant une information récente la Chine a commencé à doter certains ouvriers de casquette connectées qui détecteraient les ondes cérébrales, le stress, l’état émotif. À partir du moment où une technologie sait qui vous êtes, où vous êtes, avec qui vous êtes en relation, ce que vous faites, mais aussi ce que vous ressentez, il n’y a évidemment pas de limite au contrôle politique de la population.

Le second scénario suppose plus subtilement que les données soient collectées discrètement, traitées massivement par l’intelligence artificielle, employées à nous profiler donc à nous prédire et que cela se traduise non pas par la répression des mauvais sujets, mais plus subtilement par une politique de l’attente et du désir. Après tout, les Gafa passent déjà leur temps à nous proposer le livre, le restaurant ou les vacances qui nous conviennent et à répondre à la question unique que nous pensions porter secrètement en nous : j’ai envie de... Le scandale Cambridge Analytica a montré comment une proposition politique pouvait nous être adressée de la façon la plus personnalisée pour nous suggérer de voter X ou Y en fonction de nos habitudes, de nos préjugés, de nos appartenances, voire de nos traits de caractère. Le stade suivant serait la prédiction par notre environnement le plus familier d’incitations parfaitement adaptées : obéissant aux calculs d’un algorithme, y compris en politique, nous aurions la sensation de n’obéir qu’à nous-mêmes et à nos pulsions les plus secrètes.

Un pas plus loin : peut-on imaginer des dispositifs qui joueraient sur nos perceptions, nos lunettes, nos téléphones, et nous prédisposeraient à tel ou tel comportement ? Nous n’avons pas encre réussi à imaginer un scénario où une puissance occulte déclencherait des émeutes ou ferait voter machin en envoyant des virus à des frigidaires, des montres ou des vélos, mais soyons certains d’une : il y a forcément quelqu’un qui va y penser un jour où l’autre. Toutes les potentialités négatives de l’objet trouveront tôt ou tard une exploitation stratégique. Raison de plus pour commencer dès maintenant à penser les vulnérabilités du banal.