Réseaux sociaux: dogfood pour la NSA

le 17/06/2006, par Marc Olanié, Documentation, 519 mots

L'alerte a été donnée il y a déjà quelques mois par les principaux spécialistes en « intelligence économique » : les réseaux sociaux, LinkedIn, 6nergie, Viaduc et consorts, tout comme les blogs à caractère professionnel, sont de véritables mines d'informations que n'hésitent pas à compiler les « social engineers ». Dans les coulisses du Cert IST, au cours des causeries du Clusif, entre deux petits-fours sauce ISO27001, tout le monde s'accorde à dire que « les gens » sont plus diserts et plus enclins aux confidences sur ces nouveaux médias humains. Probablement même bien plus que par courriel, car ces réseaux reposent essentiellement sur la scénarisation de l'égotisme (du nombrilisme ?) des contributeurs. Reste que ces inquiétudes n'ont été partagées que dans le cadre étroit des réunions de spécialistes. Aux Etats-Unis, nous apprend un article du New Scientist, la très secrète NSA st en train d'évaluer les capacités de d'extractions analytiques offertes par ces serveurs. Cette forme de « data mining » pourrait constituer à la fois un trésor inestimable en matière de matériau d'approche, mais en plus apporter une matière premières inépuisable aux grandes centrales de renseignements. Depuis des lustres, la NSA notamment, a affiné ses outils de filtrage, d'analyse et de corrélation d'informations, notamment dans le secteur des écoutes téléphoniques -Monsieur Georges Bush Jr en apprécie d'ailleurs la performance-. Etendre ces outils de recoupage aux informations « dataminées » sur le Web ne devrait pas poser trop de problèmes, explique le New Scientiste. L'étape suivante consiste à multiplier ces sondages en profondeurs, à les étendre à d'autres data centers -sécurité sociale, contributions directes, puis à examiner à combien de « degrés de distance » Monsieur Untel, répondant à tel profil, se situe par rapport à Monsieur Ixe, soupçonnée de sympathie avec le milieu islamiste, la mafia russe ou l'amicale des joueurs de loto de l'Idaho (de loin les plus dangereux d'un point de vue intellectuel). En d'autres termes, les barbouzes américains tentent de mettre la population des habitués des réseaux sociaux dans une formidable feuille de calcul, dans le but d'établir une cartographie des « liaisons dangereuses » : combien de liens entre John Smith et Oussama Ben Laden ? Combien de liens également entre ce même John Smith et le directeur du réacteur nucléaire le plus proche ? C'est avec de telles statistiques que l'on parvient parfois à démasquer une taupe, en vertu de l'adage « cherchez la femme ». C'est également en vertu de ce principe que des milliers de personnes ont été victimes de la folie maccarthyste. A la seule différence que, dans les années 50, il fallait au moins une dénonciation anonyme pour expédier quelqu'un en prison. Désormais, il suffira de se loguer sur Myspace et d'accepter le « parrainage » de l'ami d'un ami d'un ami. Et ce n'est pas là un délire paranoïaque. C'est même, précisent nos confrères américains, le sujet d'études très sérieuses sur l'analyse sémantique des structures des réseaux sociaux. Et de citer un mémoire d'Universitaires du Maryland et de Georgie sur ce sujet, recherches encouragées par un certain Arda, Advanced Research Development Activity, un des tentacule de la NSA chargé de trouver comment exploiter au mieux les montagnes d'informations que collecte chaque mois l'agence de renseignement la plus secrète des Etats Unis.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...