27/10/2008

Ceci est peut-être un manifeste terroriste

La colonne à la droite du présent texte comporte une boîte relatant au fur et à mesure mes activités trop ponctuelles pour mériter un vrai post. Le système utilisé est ce qu'on appelle désormais du micro-blogging, en particulier j'utilise le service Twitter. Si jamais on ne voit plus de mises à jour de mon statut Twitter, c'est sûrement qu'on est venu m'arrêter pour l'avoir utilisé et confirmant ainsi que je suis un terroriste, commes tous ces activistes de gauche ou végétariens qui utilisent ces services de micro-blogging pour coordonner vite et bien leurs attaques à l'encontre de notre magnifique société occidentale sacrée. Ou en tout cas c'est l'une des conclusions hasardeuses qui émanent d'un rapport concocté par l'US Army. Sans dec'!

L'objet du délit le voici, un rapport concocté par le 304th MI Bn. (comme "304ème bataillon de renseignement militaire", pas exactement des brèles à priori) et présentant des scénarios d'usage des technologies modernes embarquées sur téléphones cellulaires par des groupes terroristes, le raisonnement étant basé sur des extrapolations d'informations disponibles sur les sites, forums, et blogs plus ou moins liés à Al-Queda. Pas exactement du "top-secret" donc. Le rapport, après une brève introduction de ce qu'est au juste Twitter, explique que le service a déjà été utilisé par des activistes "socialistes, partisans des droits de l'homme, communistes, végétariens, anarchistes, religieux, athées, partisans politiques, hacktivistes, et autres" pour "communiquer entre eux et envoyer des messages à un large public"; à la traduction près, je cite. Ensuite le ton devient un brin plus sérieux en affirmant qu'on assiste déjà à des commentaires pro- ou anti-Hezbollah sur Twitter, et que ce dernier a même été utilisé pour informer des mouvements des forces de l'ordre lors de manifestations... et histoire de bien marquer le coup, trois scénarios d'utilisation sont proposés pour que tout galonné lent du ciboulot saisisse bien l'ampleur de la menace!

Ce n'est pas la première fois qu'on se prend un délire paranoïaque sur l'usage de technologies atrocement modernes et obscures à des fins de recrutement ou de coordination par des activistes qui ne peuvent être que terroristes. Le Congrès américain avait déjà eu des sueurs froides quand quelqu'un leur a révélé l'existence de Second Life et l'horreur que ça représente au niveau de la sûreté nationale; un monde non surveillé où l'anonymat fricote avec la possibilité de transférer de l'argent réel entre avatars virtuels c'est la porte ouverte à toutes les fenêtres, pour sûr. Effectivement, la tranche d'âge des utilisateurs de Second Life (18-35 ans) correspond à celle des efforts de recrutements de cellules terroristes, mais les responsables de chez Linden Labs on bien vite fait remarquer qu'un paiement typique s'élève à tout au plus quelques dollars US, un transfert monétaire conséquent serait flagrant dans les logs. Qu'importe, si Second Life n'est pas une menace en soi c'est parce que les kamikazes en turbans sont tous en train de transformer World of Warcraft en outil de planification stratégique, c'est évident. Après tout c'est une évidence, en tout cas pour l'Intelligence Advanced Research Projects Activity et son phalange d'experts en sécurité qui soutient que puisqu'un gouvernement ne peut pas tout surveiller dans un monde virtuel où l'anonymat est omniprésent, forcément les terroristes de tous poils vont en faire bon usage.

Et le reste? Je veux dire, les bons vieux chat-rooms, IRC, les forums de tous genres, les serveurs VoIP privés, ... autant de moyens de communication plus ou moins temps-réel disponibles de tout point du globe ou presque, le tout avec un anonymat quasiment garanti. Autant de moyen de communication qui ne peuvent que faciliter les activités terroristes, et qui donc doivent à tout prix être interdits ou au moins surveillés de près?

Bon cela dit, la faute n'est pas forcément à ceux qui rédigent ce genre de rapport. Après tout ils ne font que faire leur boulot, à savoir informer leurs supérieurs qui ne sont pas forcément au courant de toutes les technologies disponibles ou des différentes manières dont elles pourraient être utilisées. Les galonnés ont le pouvoir de décider, un certain nombre de savants les informent afin qu'ils puissent décider en connaissance de cause.

Certes, mais la question que lesdits galonnés semblent poser est "comment un terroriste pourrait-il utiliser les technologies modernes", et nos braves experts imaginent des scénarios mettant en œuvre telle ou telle modernité... ce qui les amène inéluctablement à la conclusion que ça peut être utile. Ben oui, forcément. Si ça m'est utile ça peut être utile à un terroriste. Vu comme ça, tout est utile à un terroriste, donc tout facilite le travail de massacre aveugle et de destruction de nos saintes valeurs occidentales. Donc tout doit être sinon interdit, au moins surveillé d'aussi près que les techniques et technologies le permettent.

Big Brother is watching you! Nous avons tous entendu parler un jour ou l'autre du Total Information Awareness, ce programme ambitieux né au lendemain du 11 septembre 2001 et visant à observer tout échange de données sous quelque forme que ce soit à la recherche du moindre indice pouvant éventuellement en cherchant loin laisser suspecter la possibilité d'une vague ressemblance avec un embryon d'activité terroriste. Dans le jargon algorithmique, on appelle ça du data mining, le principe étant d'analyser une très grande quantité de données à priori disparates à la recherche de motifs, de corrélations, des dépendances, ... En gros on cherche l'ordre dans le chaos, les fausses coïncidences. La National Security Agency était particulièrement intéressée par les motifs douteux dans les appels téléphoniques, par exemple une communication internationale menant à une série de communications intérieures peut être l'indice qu'un ordre venu de l'étranger est relayé par un coordinateur local à des cellules d'action. Ouais, pourquoi pas.

Mais le problème, c'est que même si en théorie c'est possible, ce genre de data-mining massif n'est rentable que dans des domaine d'application très spécifiques, et encore. Il est même un fait publié, par et pour des experts à la solde des paranoïaques galonnés, que non seulement ça ne marche pas vraiment bien mais qu'en plus c'est peu souhaitable. Ça paraît évident hein, mais forcément quand on fait du data-mining massif à la recherche de choses floues, il y a beaucoup de faux-positifs... du coup on perd beaucoup de temps, d'argent, et de crédibilité à surveiller et poursuivre des innocents sur base de conclusions dangereusement extrapolées. Saletés de citoyens honnêtes qui se comportent tous comme s'ils complotaient pour faire exploser la Maison Blanche!

En fait, le joli rapport accusant Twitter est surtout une perte de temps, d'argent public, et de papier. A force d'énoncer des évidences à longueur d'années on ne dégage même pas d'information valable permettant des prises de décisions efficaces. Mais qui sait, un galonné va peut-être envoyer des drones bombarder tout douteux qui se sent d'humeur à informer le monde quand il mange une pizza...


Tags:

humeur | paranoia | twitter


Pour faciliter le retagging... (28/10/2008)Officiel et définitif. (23/10/2008)