PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Sous le règne de la gouvernance algorithmique

Tuesday 14 April 2015 à 16:10

Agent_Smith2

Le problème central du projet de loi sur le renseignement, est celui des « boites noires » — installées chez les FAI, les hébergeurs — et permettant une surveillance des « comportements terroristes » grâce à des algorithmes (secrets).

Jean-Jacques Urvoas, interrogé ce matin  (très légèrement) sur RMC à ce sujet par Bourdin, a pu « rassurer » les citoyens. Jean-Jacques Bourdin, a aboyé très fort, laissant entendre qu’il s’inquiétait de la possibilité de… quoi au juste ? Une surveillance de masse ? Un problème pour les libertés ? Un peu, oui, mais avec tellement d’incompréhension technique et technologique dans son propos, que le député socialiste a pu opérer, en réalité — avec une facilité déconcertante — à l’avant-vente de l’implantation des système de contrôle et de surveillance internet (« intelligents »).

La problématique d’atteinte aux libertés amenant à une gouvernance politique anti-démocratique  ne peut pas être abordée avec des personnes qui ne comprennent pas la moitié du contenu des questions qu’elles posent. La question des algorithmes en est une. Elle est centrale. Cet article est là pour aider nos confrères à mieux comprendre de quoi ils parlent, comme la veille de l’intervention du député Urvoas, où le débat entre journalistes était très léger, et c’est un euphémisme.

Et si je tape djihadiste ?

C’est la question à deux euros de Jean-Jacque Bourdin à l’autre Jean-Jacques, Urvoas, au sujet de la loi sur le renseignement. La réponse arrive très vite, bien préparée : « mais voyons, pas du tout, ce n’est pas ça qui… etc, etc… ». Protection des libertés, pas de surveillance de masse, surveillance des seuls terroristes : le discours est connu, il est creux, mais surtout totalement décalé de la réalité. Mensonger pour dire les choses clairement.

L’interview d’Urvoas par Bourdin

Les journalistes ne voient qu’une seule chose, la surveillance par mots-clés. Ils ne peuvent appréhender les dispositifs dits des « boites noires internet » que par le seul prisme humain : pour eux, les boites noires vont surveiller ce que tapent les individus sur un moteur de recherche, par exemple, ou retenir les sites « terroristes » visités par des internautes. Et ce n’est pas là que la problématique se pose dans toute sa complexité — bien que ce procédé de surveillance puisse être aussi mis en place et soit parfaitement anti-démocratique en termes de libertés individuelles et de droit d’accès à l’information, à la vie privée. Ce que devraient demander les journalistes est autre chose. Aidons-les un peu.

Qu’est-ce qu’un algorithme (secret) ?

images

Un algorithme, et de nombreux lecteurs de Reflets le savent très bien, est une « méthode générale pour résoudre un ensemble de problèmes », et donc, en informatique, une suite d’actions données à une machine via un langage informatique pour qu’elle opère, avec un résultat final, à partir d’entrées qui mènent vers des sorties. L’exemple type d’un algorithme, sans parler d’informatique, est une recette de cuisine. En 2015, les algorithmes informatiques sont très « puissants », ils possèdent — sur le réseau — une forme d’autonomie.

Pour les lecteurs les moins avertis — comme par exemple les journalistes qui ne manqueront pas de nous lire — disons que les algorithmes appellent d’autres « instances algorithmiques » pour les aider à procéder correctement dans leurs actions, qu’ils ont une forme de complexité qui leur offrent une certaine « intelligence ». Les programmeurs (désormais appelés développeurs) d’un algorithme (ou d’un bout d’algorithme au sein d’un code très vaste) ne savent pas tout ce que fait le code dans son ensemble. Parce que leur code hérite  souvent de fonctions d’autres codes qu’ils n’ont pas eux même codés, par exemple, mais dont ils ont besoin, pour que leur programme fasse ce qu’il doit faire.

Les »gros algorithmes de surveillance » des « comportements terroristes » au sein des boites noires, sont donc une suite de programmes, très vastes dans leurs fonctionnalités —  et qui obligatoirement — vont travailler avec les données et des méta-données de la population, dans son ensemble (Cet article de Laurent Chemla explique très bien le problème). Le principe sera d’essayer de profiler des internautes de façon purement informatique (sans intervention humaine) via la récupération d’une somme très conséquente d’actions opérées sur le réseau internet. Ce sont donc des « robots » qui fouilleront, ordonneront, trieront, capteront, fabriqueront du profil humain. Des robots logiciels. Des algorithmes. Qui vont « s’adapter », « affiner » leurs profilages, et s’attacher à devenir de plus en plus efficaces. Ils devront pour ce faire, capturer de nombreux comportements, pour les comparer. Avec ce qui devrait être le comportement de terroristes actifs… ou potentiels.

La question de l’humain et du robot : la gouvernance algorithmique

def-agent-smith

Ce qui va être voté par les parlementaires français n’est donc pas un simple « système de surveillance d’Internet pour traquer les comportements terroristes », mais une nouvelle forme de gouvernance permettant à des agents informatiques d’opérer sur le terrain d’Internet. Le premier ministre propose de lâcher sur les citoyens français, des formes d’intelligences artificielles, dont personne n’a idée de leur contenu ou fonctionnement, et qui pourront dénoncer aux « agents humains de l’Etat », qui elles estiment suspects.

Le politique délègue à des machines une capacité de renseignement sur les communications humaines ? C’est une première dans ce pays. Si gouverner est prévoir, il est sans aucun doute nécessaire de discuter fermement avec l’instance politique du droit qu’elle compte s’octroyer de « prévoir » par le biais d’algorithmes, donc de machines.

Cette nouvelle forme de gouvernance, que l’on peut appeler gouvernance algorithmique pose de nombreuses questions de sociétés. Bien au delà de celles ayant trait au pouvoir donné aux agents de la force publique et du renseignement.

Les fantasmes dénoncés par Manuel Valls sont pourtant réalité

agent

Un homme aussi intelligent que le premier ministre français devrait quand même mesurer ses paroles lorsqu’il parle de sujets techniques qu’il ne maîtrise pas. Surtout lorsqu’il accuse les opposants au projet de loi sur le renseignement d’être « en plein fantasme ». Manuel Valls devrait s’intéresser aux ouvrages d’anticipation, de science-fiction qui décrivent des sociétés futuristes — à l’époque de leur écriture —  et totalitaires, ou tout du moins excessivement limitées d’un point de vue des libertés humaines, et ce, par le biais des machines.

Les possibilités technologique décrites dans ces ouvrages de Philip K. Dick, tel Minority Report, sont aujourd’hui en place. Non pas qu’elles seront au final fiables à 100%, loin de là, mais leur mise en œuvre, et le fantasme sécuritaire, celui de Manuel Valls, justement, est lui réel, par contre, et se met en place.

La précognition informatique, puisque c’est de cela dont parle le projet des boites noires, est un fantasme, que la technologie peut tenter d’atteindre. Des algorithmes cherchant à prévoir les futurs comportements des êtres humains composant la société. Une société composée d’internautes, des humains très inquiets, puisque sachant que des agents informatiques les surveillent et peuvent les assimiler à un comportement « déviant ».

minority-report

C’est cette société que Manuel Valls, Jean-Jacques Urvoas, François Hollande et tous ceux qui voteront la loi sur le renseignement veulent mettre en place. Une société où le pouvoir politique délègue à des intelligences artificielles la faculté, de secrètement profiler n’importe qui. Une société qui accepte que des agents de renseignement de l’Etat soient des programmes informatiques.

Ces agents ne payent pas de cotisations retraite ou chômage, ne mangent pas, ne dorment pas, ne touchent pas de salaire, ne rendent de compte à personne dans leurs actions, ne peuvent être blâmés pour des fautes commises. Ils travaillent jour et nuit, sans bruit. Et chacun devra se poser la question, en se connectant au réseau : sont-ils là ? Que font-ils ? Suis-je suspect à leurs yeux ? M’ont-ils observé, comparé avec d’autres ?

Les journalistes qui veulent questionner les décideurs politiques sur les dangers des « boites noires » doivent oser poser ces questions : pouvons-nous, sans concertation nationale large, sans que la « justice judiciaire » ne puisse être partie prenante, laisser se mettre en place une gouvernance politique algorithmique ?

Tu l’as vu mon gros IMSI-catcher ?

Monday 13 April 2015 à 13:02

ABS_StingrayLes soviétiques appelaient cela une « maskirovka« . Un écran de fumée créé en un point du globe pour masquer une action ailleurs. Notre bon gouvernement de gauche n’a pas manqué d’en créer une dans le projet de Loi sur le renseignement. La focalisation des journalistes et des parlementaires sur les IMSI-catchers est une réussite totale. Prenez ce compte-rendu des débats à l’Assemblée sur le projet.

Combien d’occurrences pour le terme « algorithmes » ? Trois.

Combien d’occurrences pour « boîtes noires » ? Une.

Combien pour « deep packet inspection » ? Zéro.

Combien pour « Qosmos » ? Zéro.

« Amesys » ? Zéro.

En revanche, pour « IMSI catcher », huit occurrences.

Et pourtant, le vrai souci dans ce projet n’est pas les IMSI-catchers. Mais bien les « boites noires ».

Ce n’est pas parce que France-Info est en grève que…

Monday 13 April 2015 à 12:34

fi_poupeesEh non, ce n’est pas parce que France-Info est en grève que ses auditeurs ne sauront pas que Jean-Jacques Urvoas est l’homme qui a présidé à la rédaction du projet de Loi sur le renseignement. Ce matin, le député était interrogé par la radio en grève sur l’examen de ce projet de loi et ses aspects liberticides. Le député à vanté toutes les protections, les contre-pouvoirs, selon lui, qui seront mis en place. A aucun moment l’intervieweur ou Jean-Jacques Urvoas lui-même n’ont précisé que le député avait tenu le stylo qui avait servi à écrire ce projet.

Ce n’est pas parce que Radio-France est en grève.

C’est sans doute parce que les journalistes ne comprennent rien aux aspects techniques et juridiques de ce projet (c’est organisé pour, me direz-vous).

Sans doute aussi parce que les questions qui fâchent, ce n’est pas un truc très répandu dans la presse. On a pu le voir lors de l’événement organisé à la Numa la semaine dernière sur ce thème. En entrant pleinement dans le jeu du débat, on ne pose pas les bonnes questions. Celles qui fâchent. Celles de Reflets qui font par exemple que Jean-Jacques Urvoas se lève et quitte l’événement où il est interrogé. Celles qui ne trouveront aucune réponse, comme celles posées par Reflets à la Numa. Ne pas compter sur les journalistes organisateurs pour exercer un droit de suite, ça ne sert à rien. Pas de questions qui fâchent non plus dans l’interview par Libé de Bernard Cazeneuve alors que le chapô nous prévient : « L’échange sera vif« . On cherche toujours les échanges vifs.

Non, les auditeurs de France-Info ne sauront pas. Et heureusement. Sinon, ils pourraient commencer à se poser des questions.

Piratage de TV5 Monde (Acte 3) : grosses boites noires et sentiment de sécurité

Saturday 11 April 2015 à 16:26

cisco-untrustDepuis le début de cette affaire, une question nous taraude : comment des pirates ont pu avoir accès à la plateforme de diffusion des programmes pour mettre dans le noir pas moins de 11 chaînes ? Si la compromission initiale n’est pas inintéressante, ce n’est pas elle qui éveille le plus notre curiosité, mais bien ce qui est venu dans un second temps et qui a conduit à la coupure des programmes. Vu la communication bien mais pas top de TV5 Monde sur l’incident, il va falloir aller chercher les informations soi$même pour comprendre ce qui a bien pu se produire. Et au point où nous en sommes actuellement de nos recherches, le scénario d’un problème d’architecture reste la piste la plus probable : la plateforme d’encodage et de multiplexage n’aurait jamais dû être accessible aux pirates.

Même si on est peu familier avec les équipements spécifiques à une chaîne de télévision, et après de multiples visionnages du reportage de France 2, on peut commencer à songer à d’autres pistes de réflexions que celles évoquées jusque là par Breaking3.0 et Bluecoat et portant sur l’intrusion initiale.

Regardons attentivement ce passage du reportage, où on nous explique quel matériel a permis de compromettre ce qu’il identifie lui même comme « la plateforme d’encodage ». On aperçoit distinctement l’armoire qui accueille les équipements réseaux. Sur la gauche, de l’armoire, on voit des grilles de ce qui ressemble à s’y méprendre à celle d’un firewall Cisco Systems.

« C’est par là que sont passés les pirates pour infecter la plateforme d’encodage » 

Il s’agit en fait pour être précis de la plateforme d’encodage et de multiplexage. C’est dans cet article qui explique dans le détail l’infrastructure que l’on a le détail du « Network Operation Center » (NOC) :

Le NOC : Network Operations Center

L’un des éléments importants du projet concerne le NOC, installé dans un local où, au milieu de moniteurs vidéo et informatiques, six écrans 65 pouces affichent des synoptiques complets des infrastructures avec retour en temps réel de toutes les données récupérées par le SYGEPS. L’un est affecté aux réseaux informatiques (12 routeurs, 63 switchs et 150 Vlans), le second à une carte mondiale des points de réception réels de TV5 Monde avec l’état des signaux renvoyés grâce à des sondes Miranda, et le troisième à la supervision des équipements de la salle technique (600 points de mesure et 5 000 services supervisés). Les autres affichent les états des différents sous ensembles : post-production, machines virtuelles, plateforme d’encodage et de multiplexage, chaînes de traitement et serveurs de base de données. Un premier NOC est installé au siège à Paris tandis qu’un second se trouve à Hong Kong.

Cette plateforme d’encodage et de multiplexage a fait l’objet d’un appel d’offres en 2013 (TV5Monde-AO – PDF 211 ko) qui nous en dit beaucoup sur les options qui se présentaient à TV5 Monde.

Et d’après la vidéo de France 2, on commence à comprendre celle qui a été retenue puisqu’on retrouve des équipements qui ressemblent assez fortement à ceux qui sont décrits dans cet appel d’offres…

tv5-options

tv5-options-2

Ici, on voit que des durées de contrats sont affectées aux équipements couvrant probablement une maintenance. C’est une pratique courante en entreprise de déléguer aux équipementiers ce genre de compétences que l’on souhaiterait pourtant peut être avoir en interne.

Le lot 3 portant sur le stockage et les sauvegardes est lui aussi intéressant

lot3

Le Cisco Fabric Interconnect c’est un gros switch 96 ports que l’on voit en haut à droite sur lequel tous les câbles sont branchés.

Le lot 4 porte sur le système de gestion de bases de données

lot 4

Vous avez donc maintenant sous les yeux le ou les équipements qui ont été attaqués, attaque ayant conduit à la compromission de la diffusion des chaînes de TV5Monde, et toute une somme d’éléments qui commence à expliquer qu’il y a probablement une approche à revoir en matière de sécurité informatique. Jamais les pirates n’auraient dû être en mesure d’arriver sur cette plateforme de multiplexage et d’encodage.

Rappel : 

Lâcher un gros paquet de pognon pour des grosses boites noires et des technico commerciaux en costard à 5000 euros n’a jamais sécurisé quoi que ce soit, au mieux, ça donne un sentiment de sécurité et dans le pire des cas, ça donne un sentiment de sécurité. Le problème c’est qu’en pratique, la sécurité n’a que faire des sentiments.

DSI, c’est à vous de faire du sentiment : investissez dans l’humain et non dans de grosses boites noires, investissez dans les compétences humaines et non dans la quincaillerie.

Edit 12/04/2015 : Une très bonne analyse de l’infrastructure de TV5 Monde

Piratage de TV5 Monde (acte 2) : cette fois il y a des baffes qui se perdent

Friday 10 April 2015 à 23:49

fail at failingOn croit rêver. Naïvement, vous pensiez peut-être comme nous que le piratage de TV5 Monde que nous avons pris le temps d’évoquer ici en détail allait provoquer un électrochoc conduisant à la mise en place de bonnes pratiques en matière de sécurité informatique. Dans cet article, 20Minutes nous révèle l’impensable. TV5 Monde confie avoir bien affiché des mots de passe sur des post-it, mais que cette pratique n’était pas en place avant l’incident… non ils auraient commencé à le faire suite à l’incident.

«On ne fait pas fi du fait que c’est une bourde», a déclaré à l’AFP Yves Bigot, directeur général de la chaîne, soulignant que «les codes n’étaient pas affichés avant» la cyberattaque survenue dans la nuit de mercredi à jeudi et «n’ont rien à voir avec».

Après s’être un peu ridiculisé sur Twitter face à Arrêt sur Image en affirmant qu’il s’agissait de vieux mots de passe (puis la démonstration qui démontrait que le mot de passe Youtube en question venait tout juste d’être changé a fini par effacer son tweet), voilà maintenant que la chaine affirme que juste après s’être fait plomber, elle durcit sa sécurité informatique en affichant les mots de passe sur les murs. Quelque chose m’échappe un peu en terme de réponse incident…

Cette fois c’est vraiment prendre les gens pour des abrutis finis.

Le mot de passe a été fraichement changé

Le mot de passe a été fraichement changé

Cette blague va durer longtemps ? C’est plus drôle du tout là, c’est consternant. J’apprécie d’ordinaire beaucoup TV5 Monde, mais là avec ce genre de communication, on touche vraiment le fond.