Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

March 15 2012

Surveillance « profonde » sur Internet

Quand une dictature s'effondre, on peine à comprendre comment elle pouvait se maintenir. En Libye, en Egypte ou en Tunisie, la réponse se trouve pour partie dans la surveillance systématique des communications… à l'aide de matériel fourni par des sociétés américaines et européennes. / États-Unis, (...) / États-Unis, France, Communication, Entreprise, Informatique, Sécurité, Internet, Technologies de l'information, Technologie, Télésurveillance, Répression - 2012/01

March 10 2012

Une directive européenne pour doper la spéculation

Depuis 2010, plus de la moitié des échanges boursiers européens s'effectuent via des systèmes opaques. Grâce à la déréglementation impulsée par Bruxelles. / Europe, Capitalisme, Économie, Finance, Informatique, Spéculation, Technologies de l'information, Crise économique, Crise financière, Néolibéralisme (...) / Europe, Capitalisme, Économie, Finance, Informatique, Spéculation, Technologies de l'information, Crise économique, Crise financière, Néolibéralisme - 2011/09

December 05 2011

Apple, Steve Jobs et le néocapitalisme américain

Deux mois après la mort de son légendaire fondateur, Apple se cherche un avenir. Mais la firme peut-elle continuer à revendiquer sa part dans la contre-culture américaine à l'heure où ses produits inondent les marchés ? N'est-elle pas devenue le parfait exemple d'une nouvelle forme de capitalisme qui cherche à imposer sa puissance en enfermant ses clients dans un système technologique totalitaire ? Retour sur une idéologie à la lumière ombragée de la biographie de Steve Jobs par Walter Isaacson. La (...) - Information 2.0 / Chine, Capitalisme, Informatique, Internet, Presse, Technologies de la communication, Technologie, Travail, Technologies de l'information

October 04 2011

Cyber-attaque contre Téhéran

A la veille des négociations d'Istanbul sur le programme nucléaire iranien, en janvier 2011, des révélations fracassantes paraissent dans la presse : le virus informatique Stuxnet qui a affecté l'Iran aurait été mis au point en Israël avec l'aide des Etats-Unis. Ciblant des infrastructures industrielles, cette attaque présage-t-elle une nouvelle ère de cyberguerre ?

« Un nouveau Tchernobyl ! » En ce début de 2011, M. Dmitri Rogozin, l'ambassadeur russe auprès de l'Organisation du traité de l'Atlantique Nord (OTAN), fait sensation en demandant l'ouverture d'une enquête sur Stuxnet, le virus informatique qui a attaqué les installations nucléaires iraniennes au cours des derniers mois. Ce virus, affirme-t-il, aurait pu conduire à une explosion thermonucléaire à Bushehr, la centrale de production d'énergie nucléaire située au sud du pays.

Une hypothèse « virtuelle [et] complètement infondée », répond l'expert en sécurité allemand Ralph Langner, auteur en septembre de la première étude complète sur ce virus. « Tout d'abord, Stuxnet ne ciblait pas Bushehr. » C'est en effet Natanz, où sept mille centrifugeuses enrichissent de l'uranium, qui est touchée. « Et même dans ce cas, il n'aurait pu interagir avec les systèmes du circuit primaire [au contact de la radioactivité] (1). »

Quelques faits semblent établis. Les auteurs de ce virus ont disposé de temps (environ dix « années-ingénieur » de travail) et de connaissances rares. « L'analyse de son code indique clairement que Stuxnet n'a pas pour but d'envoyer un message ou de démontrer un concept, écrit Langner. Il s'agit de détruire [des] cibles. »

Visait-il les installations nucléaires iraniennes ? S'appuyant sur plusieurs témoignages — tous anonymes, et invérifiables —, un article très détaillé du New York Times l'affirme : mis au point au sein du complexe atomique de Dimona, cœur du programme nucléaire militaire israélien, dans le désert du Néguev, « Stuxnet était un projet conjoint des Américains et des Israéliens, avec l'aide, informée ou pas, des Allemands et des Britanniques (2) ».

Les Allemands en question sont ceux de la firme Siemens, qui fabrique les systèmes informatiques de supervision industrielle (dits « Scada ») employés dans l'usine de Natanz. Selon certains scénarios, après s'être diffusé à travers la planète, notamment en Inde et en Indonésie, Stuxnet aurait fini par pénétrer sur le site de Natanz à travers la clé USB infectée d'un de ses fournisseurs russes.

Dès lors, reconnaissant des traits distinctifs de sa cible (la marque de certains contrôleurs de fréquence), le virus aurait activé une séquence d'attaque digne d'un film hollywoodien. Tout en faisant défiler sur les écrans de sécurité des opérateurs des données d'apparence normale, il aurait à plusieurs reprises augmenté la fréquence de rotation des centrifugeuses, amenant les rotors aux limites de leur rupture physique et provoquant ainsi un taux de pannes anormal...

Assassinats de physiciens

Si l'Etat hébreu ne revendique pas la paternité du virus, Tel-Aviv ne dément pas, et certains officiers l'évoquent à mots couverts. L'affaire Stuxnet s'inscrit dans une large palette d'actions de sabotage contre le programme nucléaire iranien — que M. Meir Dagan, l'ancien patron du Mossad, le service de renseignement d'Israël, se félicitait récemment de voir retardé de « plusieurs années : les Iraniens n'auront pas de capacité nucléaire avant 2015 (3) ». Téhéran aurait en effet subi « un nombre croissant de revers », souligne un rapport (4) : « difficultés croissantes pour obtenir des pièces indispensables sur le marché international ; difficultés à faire fonctionner un grand nombre de centrifugeuses ; et, semble-t-il, des actions clandestines d'agences de renseignement étrangères ». Parmi les méthodes employées, « des cyberattaques, le sabotage d'équipements ; l'infiltration des réseaux d'approvisionnement ; et l'assassinat d'experts du nucléaire ». Dernier en date, celui du physicien Majid Shahriari, mort dans l'explosion de sa voiture le 29 novembre 2010. Mais, pour les auteurs de ce rapport, David Albright et Andrea Stricker, « les difficultés les plus grandes semblent attribuables à Stuxnet, qui a commencé à avoir un impact sur les centrifugeuses de Natanz en 2009 ». Après avoir dénoncé cette affaire comme une fable, le président Mahmoud Ahmadinejad a fini par reconnaître, à la fin de 2010, que le virus avait causé « quelques problèmes », depuis lors « résolus ».

Dans la revue Nuclear Intelligence Weekly, M. Scott Ritter, ancien chef des inspecteurs des Nations unies pour le désarmement en Irak, revient sur de curieuses variations dans les récits : « Des officiels américains et israéliens ont déclaré publiquement que Stuxnet avait contrecarré, pour le moment, le programme d'enrichissement iranien. (...) Or, une évaluation récente de la Fédération des scientifiques américains à partir de données des équipes d'inspection des Nations unies [sur le site de Natanz] suggère qu'en 2010 l'Iran a accru l'ampleur et l'efficacité de ses activités d'enrichissement, en dépit de l'attaque Stuxnet (5). »

Le piratage est un sport de combat

De telles différences d'appréciation s'expliquent, selon M. Ritter, par la « course de vitesse » dans laquelle sont engagés Téhéran et le groupe « P5+1 » (les cinq membres permanents du Conseil de sécurité — Chine, Etats-Unis, France, Royaume-Uni et Russie — plus l'Allemagne). A force de répéter que l'Iran est sur le point d'obtenir la bombe, les diplomates ont « limité leurs options politiques à celles qui prenaient en compte ces hypothèses », que M. Ritter juge « exagérées ». Ce faisant, ils ont réduit leurs marges de discussion. Le retard attribué à l'opération de sabotage leur ouvre un espace de négociation opportun.

Alors, vive Stuxnet, qui éloignerait le risque d'une « frappe préventive » ? Outre l'évidente dissymétrie entre les deux voisins — la bombe israélienne étant « le secret le moins bien gardé » du monde, tandis que le programme iranien semble encore loin d'aboutir —, les opérations de sabotage en temps de paix ne sont pas sans poser quelques risques de représailles ou d'escalade. Il serait paradoxal que les pays les plus informatisés, qui a priori ont le plus à perdre, légitiment ce type d'action. Mais le piratage informatique est un sport de combat : le meilleur défenseur est un bon attaquant.

A Washington, où l'on garde un vif souvenir du piratage de la messagerie de Google par les Chinois (vraisemblablement), le président demande un bouton lui permettant de couper tout Internet, ultime ligne de défense en cas de « cyberattaque provenant de l'étranger ». L'Estonie, qui a fait les frais en 2007 d'une telle agression non élucidée (mais dont tout laisse penser qu'elle provenait de la Russie), héberge désormais le Centre d'excellence de l'OTAN pour la défense cybernétique.


(1) « The virtual Chernobyl », Langner.com, 1er février 2011.

(2) William J. Broad, John Markoff et David E. Sanger, « Israeli test on worm called crucial in Iran nuclear delay », The New York Times, 15 janvier 2011.

(3) Cf. Haaretz, Tel-Aviv, 7 janvier 2011.

(4) « Iran's nuclear setbacks : a key for U.S. diplomacy », United States Institute of Peace, 18 janvier 2011.

(5) Scott Ritter, « In perspective : The Stuxnet effect », Nuclear Intelligence Weekly, New York, 31 janvier 2011.

Reposted byiranelection iranelection

September 12 2011

Machines hostiles

Nous acceptons de la part des machines une violence que nous jugerions scandaleuse venant d'humains. Nous savons qu'elles ne pensent pas, et estimons, en conséquence, qu'elles ne sont animées d'aucune mauvaise intention. Erreur : si les automates n'ont pas conscience de leurs actes, ils obéissent (...) / Entreprise, Informatique, Internet, Mutation, Service public, Technologies de l'information, Technologie, Télécommunications, Transports, Télésurveillance - 2011/07

July 15 2011

WikiLeaks, mort au messager

En fondant WikiLeaks, Assange entendait mettre au jour des « complots », accords occultes entre puissants soigneusement cachés du public. Il fut servi... Pour le censurer, toutes les faiblesses d'Internet et toutes les méthodes de coercition que les « libertaires » du réseau anticipaient depuis des (...) / États-Unis (affaires extérieures), Communication, Information, Informatique, Internet, Médias, Presse, Relations internationales, Technologies de l'information, Technologie, Diplomatie - 2011/01

July 14 2011

Pourquoi les institutions peinent à conserver leurs secrets

Un site Internet fait trembler l'administration Obama. Armé d'une copie pirate de centaines de milliers de communications diplomatiques, ce média d'un nouveau genre a commencé à les publier, le 28 novembre 2010, en lien avec plusieurs titres de presse. Quoi qu'il advienne de WikiLeaks, rien ne peut (...) / États-Unis (affaires extérieures), Banque, Communication, Entreprise, Information, Informatique, Internet, Médias, Presse, Relations internationales, Technologies de l'information, Technologie, Diplomatie - 2011/01

April 27 2011

A quoi servent les compteurs électriques « intelligents »

« Les “compteurs intelligents” vont nous aider à faire des économies d'énergie. » Ce genre de déclaration se retrouve dans la presse, dans des analyses coûts-bénéfices et même dans les directives européennes. Pourtant, c'est un point de controverse et l'on retrouve également des articles affirmant le contraire. Qu'en est-il ? Est-on dans le domaine de la croyance, sans aucune base scientifique ? Ou bien la notion de compteur intelligent est-elle encore trop peu précise pour déterminer son influence sur la (...) - Puces savantes / Écologie, Énergie, Informatique, Électronique, Energies vertes

January 20 2011

Allende, l'informatique et la révolution

Cybernétique : le mot fait irrésistiblement jaillir à l'esprit l'image d'un pouvoir central contrôlant l'humain à travers mille canaux de communication. Une image fausse, comme le montre l'expérience menée en 1972 par le gouvernement chilien. / Idées, Informatique, Politique, Recherche, Science, (...) / Idées, Informatique, Politique, Recherche, Science, Technologies de l'information - 2010/07

December 08 2010

Un code-barre pour identifier les embryons

Un nouvel exploit de la technique biologique et microélectronique : des chercheurs catalans ont implanté des codes-barre dans des embryons de souris. L'expérience doit bientôt être reproduite sur des embryons humains… un pas de plus dans les dérives de l'assistance médicale à la procréation vers les « bébés-design », conçus à la carte selon les désirs des parents, dans le cadre d'un marché de niche pour couples fortunés…

- Puces savantes / Bioéthique, Biotechnologie, Informatique, Recherche

December 05 2010

WikiLeaks et les mythes de l'ère numérique

Avec ses révélations sur la guerre en Afghanistan, le site WikiLeaks éclaire la puissance des médias coopératifs. Pour autant, ce coup d'éclat n'inaugure pas une ère marquée par la fin des censures, le dépassement des frontières nationales et l'épuisement des médias traditionnels. / Communication, (...) / Communication, Informatique, Internet, Médias, Société, Suède - 2010/09

August 09 2010

Google et la neutralité du réseau

La neutralité du réseau Internet vient de prendre un nouveau coup dans l'aile. On apprend en effet dans le New York Times du 4 août que Google et Verizon négocient pour que le transporteur Verizon puisse faire passer en priorité les services de Google, moyennant un arrangement financier entre les deux géants (Edward Wyatt, « Google and Verizon Near Deal on Web Pay Tiers », The New York Times, 4 août 2010). Essayons ici de mesurer l'impact d'une telle négociation, les tenants et les aboutissants, et (...) - Puces savantes / Audiovisuel, Informatique, Internet, Publicité, Technologies de la communication, Télécommunications, Technologies de l'information

May 10 2010

Nous serons tous immortels... en 2100

Né dans la Silicon Valley et les laboratoires de la NASA, le mouvement des « extropiens » ne rêve que d'une chose : fusionner l'humain avec la technologie. Du délire d'amateurs de science-fiction ? Pas seulement. Car la technoscience nous réserve encore bien des surprises... / Informatique, Internet, (...) / Informatique, Internet, Recherche, Science, Technologie - 2009/12

March 10 2010

L'ACTA contesté au Parlement européen

Après l'accord Swift, c'est à l'Anti-Counterfeiting Trade Agreement (ACTA) que s'attaque le Parlement européen. Ce projet de traité anti-contrefaçon, négocié depuis plus de deux ans hors de toute instance internationale légitime (lire l'article de Florent Latrive dans le numéro de mars 2010), vient de (...) / États-Unis (affaires extérieures), Commerce international, Informatique, Internet, Propriété industrielle, Propriété intellectuelle, Santé - La valise diplomatique

February 09 2010

Questions sur les hackers

Invité de l'émission « Passage en revue », sur le site de l'hebdomadaire Télérama, notre collaborateur Jean-Marc Manach évoque son article sur les hackers, « Les “bidouilleurs” de la société de l'information », publié dans le n° 109 de Manière de voir, « Internet, révolution culturelle », actuellement en (...) / Information, Informatique, Internet, Police, Services secrets - La valise diplomatique

December 14 2009

Bits, atomes, neurones et gènes font BANG

La manipulation de la matière à l'échelle atomique rend possible la conception de nanostructures dotées de propriétés radicalement nouvelles. / Armement, Industrie, Informatique, Santé, Science, Technologie, Médecine - 2009/10 / Armement, Industrie, Informatique, Santé, Science, Technologie, Médecine - 2009/10
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl