NSA : l’espionnage toujours en cours

Source : http://www.datasecuritybreach.fr/nsa-lespionnage-toujours-en-cours/

04 Jan 2016

Le Wall Street Journal a rapporté que la NSA a espionné le Premier ministre israélien Benjamin Netanyahu et ses principaux collaborateurs.

Le président Obama et son administration continuent l’espionnage des alliés et alliés « pour du semblant ». Le Wall Street Journal a confirmé l’espionnage numérique du Premier ministre israélien Benjamin Netanyahu et de ses principaux collaborateurs. Comme le rapporte le WSJ, une mise sur écoute « de certaines conversations privées avec les législateurs américains et des groupes américano-juif». La NSA voulait clairement emmagasiner de l’information sur les tentatives de sabotage des accords avec l’Iran.

LIRE LA SUITE

Publicités

Projections algorithmiques et illusion d’anonymat

Par

14/02/2015

Source : http://echoradar.eu

Unique dans la foule par nos conversations téléphoniques…

Une étude [1] publiée le 25 mars 2013 dans la revue Nature réalisée par une équipe de chercheurs du MIT (Massachussetts Institute of Technology) et de l’Institut Catholique de Louvain (Yves Alexandre de Montjoye, César A Hidalgo, Michel Verleysen) a confirmé un sentiment déjà partagé par de nombreux chercheurs en théorie de l’information : nous surestimons fortement notre anonymat numérique et sous-estimons notre unicité au sein d’une foule.

regard - projection N0

« Ils sont plus de deux mille et je ne vois qu’eux deux … » J. Brel

L’équipe du MIT a démontré qu’il suffit de quatre repères spatio-temporels de type métadonnées pour déterminer, dans 95% des cas, l’identité d’un individu utilisant un réseau de communication téléphonique. Les repères utilisés sont par exemple le lieu ou l’heure de l’appel téléphonique. L’identité de la cible est inconnue, seules ses traces de mobilité sont analysées.

Ce résultat spectaculaire prouve que le concept d’anonymat d’un individu utilisateur d’un réseau de téléphonie mobile est à la fois hautement abstrait, fragile, surestimé et que quatre traces informationnelles suffisent dans la majorité des cas à le faire voler en éclat.

L’étude a été menée à partir des données de mobilité d’un ensemble de 1,5 millions d’utilisateurs d’un réseau de téléphonie mobile. La collecte des données a eu lieu entre avril 2006 et juin 2007 dans un pays occidental. Lorsque l’utilisateur interagit avec le réseau de téléphonie par le lancement ou la réception d’un appel ou d’un SMS, l’emplacement de l’antenne de connexion relais est enregistré ainsi que l’heure de l’appel. La résolution spatiale de l’ensemble de données est égale à la moitié de la distance maximale séparant les antennes. La résolution temporelle de l’ensemble est exprimée en heures. Une mesure du caractère d’unicité des traces de mobilité E (ou unicité de mobilité humaine) est construite à partir des données collectées, et s’exprime selon la formule :

E = a – (v . h)B

h est la résolution temporelle, v la résolution spatiale liée au nombre d’antennes.

B est un exposant linéairement lié aux nombres de traces de mobilité, par exemple B = – p / 100 avec p traces utilisées (en pratique p = 4 suffit à l’identification).

La quantité « a » est une constante d’ajustement liée au système.

En moyenne, l’étude rapporte 114 interactions par utilisateur, par mois, sur un réseau de 6500 antennes référencées. Ces antennes sont distribuées sur le territoire en servant environ 2000 habitants par antenne et couvrant des zones géographiques de 0.15 km² en secteur urbain et 15 km² en zone rurale. Le nombre d’antennes est bien entendu corrélé à la densité de population. Les traces de mobilité n’ont pas toutes la même valeur informationnelle. Ainsi, une communication téléphonique passée à midi en plein centre de Paris est moins spécifique, moins parlante qu’un appel passé à quatre heures du matin depuis une clairière de la forêt de Fontainebleau. L’étude démontre que quatre traces ou points choisis au hasard sont suffisants pour caractériser de façon unique 95% des utilisateurs du réseau ; c’est-à-dire que E > 0.95.

De la même façon, deux points choisis au hasard caractérisent de façon unique plus de 50% des utilisateurs : E >0.5. Ces deux résultats prouvent que nos traces de mobilité sont globalement uniques et qu’il ne faut pas espérer passer inaperçu en tant qu’utilisateur d’un réseau de téléphonie.

Très peu d’information extérieure (de type métadonnée) est nécessaire pour identifier de façon presque certaine la trace d’un individu ciblé et l’effort de calcul que doit fournir un système de surveillance globalisé lors d’une identification et du suivi d’une cible s’avère extrêmement réduit (quatre traces suffisent)…

Unique sur internet par nos projections algorithmiques…

Le résultat précédent s’étend d’une certaine façon aux traces que nous produisons lors de nos interactions numériques. La notion de projection algorithmique [2] [3], inédite dans le formalisme qui la sous-tend, permet de décrire certaines interactions du cyberespace. Sa définition la rend compatible avec une collecte et une analyse automatisées. Même anonymé, un utilisateur régulier d’un réseau social ou d’un site de vente en ligne transfère vers le système, volontairement ou non, une quantité d’informations qui, croisées entre elles à la manière des quatre traces précédentes, finissent par abolir complètement l’anonymat initial. Cette perte d’anonymat résultant du croisement de données est souvent sous-estimée par un opérateur qui ne mesure pas toujours l’importance de l’information déduite. Il est possible de définir de façon formelle l’information résultant de chaque interaction en fixant le concept de projection algorithmique d’un individu H décidant l’exécution d’un algorithme A sur un système de calcul et de stockage noté S.

Nous appelons projection algorithmique de H sur S selon A, et notons PS(H/A) l’ensemble de mots binaires finis (des mots formés d’une suite finie de 0 et de 1) archivés sur S et résultant de l’exécution de A sur S décidée par H.

Cette projection est scindée en deux sous-ensembles disjoints :

On y retrouve d’une part la projection ouverte notée POS(H/A) qui contient l’information archivée sur S accessible à tout utilisateur ou tout système extérieur. Elle constitue la composante ouverte et publique de la projection. On la complète par la projection fermée notée PFS(H/A) réunissant les mots binaires archivés sur les unités de stockage de S, maintenus privés, et réservés au seul groupe supervisant le système S (ses administrateurs par exemple, dans le cas d’une supervision de nature humaine). La projection s’exprime donc comme une réunion disjointe :

PS(H/A) = POS(H/A) U PFS(H/A)

On considère ensuite la réunion des ensembles PS(H/A) prise sur tous les algorithmes exécutables sur S.

PS(H) = UA PS(H/A)

Cette projection informationnelle de l’opérateur H relativement au système S se scinde naturellement en deux sous-ensembles, l’un ouvert noté POS(H) et l’autre PFS(H) fermé et accessible aux seuls administrateurs-superviseurs du système de calcul S :

PS(H) = POS(H) U PFS(H)

On notera que le superviseur de S peut lui-même être un système de calcul œuvrant dans le cadre d’un système spécifiant un système.

Enfin, la projection globale notée P(H) est obtenue en considérant la réunion sur tous les systèmes S des ensembles PS(H) . Ainsi, P(H) = US PS(H) doit être vue comme notre reflet numérique global.

La projection PS(H) s’enrichit lors de chaque nouvelle interaction algorithmique décidée par l’opérateur humain H. L’apport peut être redondant ou complémentaire.

Globalement, l’information brute augmente au sein de cette projection et constitue une cible de choix pour tout programme de collecte d’information (data mining). Ces programmes ou agents logiciels agissent au bénéfice de bases de données (big data) à finalité de marketing, d’études de tendances, ou lors de collecte d’information ouverte. La pratique ROSO du renseignement obtenu à partir de sources ouvertes entre dans le cadre de ce formalisme. Il suffit de croiser les informations puisées dans les projections relatives à un algorithme A pour déduire, de façon automatique ou par calcul humain, un nouvel ensemble structuré et plus riche que l’ensemble des projections initiales.

L’analyste, qu’il soit de nature humaine ou de nature algorithmique, peut également provoquer l’apport de projections complémentaires et l’enrichissement de la projection globale en activant des boucles de rétroactions opérant entre l’opérateur humain ciblé et sa projection algorithmique.

On y trouve par exemple des boucles d’intérêt, des boucles narcissiques de valorisation, et des boucles addictives. Les notions d’identité numérique et de réputation numérique s’intègrent naturellement dans la définition plus large de projection algorithmique de l’opérateur H relativement au système S. L’intérêt d’un tel formalisme est de décomposer l’information selon le type d’algorithme envisagé et de créer des partitions sémantiquement exploitables par un système d’analyse automatisé. Un phénomène concret comme l’auto-radicalisation d’un individu fréquentant régulièrement un site militant extrémiste peut être décrit en associant le concept de concurrences algorithmiques à celui de projections. Dans tous les cas, une boucle de transfert d’information s’installe entre l’opérateur et le site concerné avec une « volonté algorithmique » de contrôler et de cadenasser la cible humaine. L’étude détaillée et exhaustive des boucles de rétroactions liant l’opérateur et sa projection algorithmique s’impose dès lors que l’on souhaite installer puis exploiter un système automatisé de collecte de données. La recherche de corrélations ou de similarités entre données passe par l’analyse de l’information issue des dynamiques propres à chaque boucle.

Les systèmes de surveillance automatisés et de détection de menaces, à l’image du programme européen INDECT (développé jusqu’en 2014) ou de son grand frère PRISM, exploitent actuellement les projections algorithmiques de façon très élémentaire (via des groupes de mots-clés ,des relations et des similarités). L’analyse du contenu informationnel des projections et de leurs relations va s’enrichir au niveau sémantique et permettre à terme une compréhension proche de ce qu’un cerveau humain peut déduire d’un ensemble réduit de données.

En attendant cette montée en puissance, soyons tous conscients que notre anonymat ne tient qu’à quatre traces !

Bibliographie

[1] Unique in the Crowd : The privacy bounds of human mobility –

http://www.nature.com/srep/2013/130325/srep01376/full/srep01376.html

[2] BERTHIER T. – « Projections algorithmiques et cyberespace » R2IE – revue internationale d’intelligence économique – Vol 5-2 2013 pp. 179-195.

[3] BERTHIER T., Sur la valeur d’une donnée, Publications Chaire de cyberdéfense Saint- Cyr-Sogeti-Thales – mai 2014.

Téléphone Mobile : Les Faces Sombres

Source : http://ddc.arte.tv

03/2015

VIDEO

Taux de pénétration de la téléphonie mobile

Taux de pénétration de la téléphonie mobile

Voici une carte qui montre le taux de pénétration de la téléphonie mobile dans le monde par régions, en nombre d’abonnements pour 100 habitants en 2013. Il existe d’importantes disparités en termes d’accès à la téléphonie mobile : l’Afrique subsaharienne est loin derrière, alors que le nombre d’abonnements dans les pays de la communauté des États Indépendants excède le nombre d’habitants.
Histoire du téléphone portable

Histoire du téléphone portable

Le 3 avril 1973, Martin Cooper, ingénieur chez Motorola, passe le premier appel téléphonique depuis un portable. Dix ans plus tard, Motorola lance sur le marché le DynaTAC, premier téléphone mobile en série. En 1993, en France, est lancé le Bi-Bop, le mobile de France Télécom. Et dans le monde à la même époque, on compte alors 0,6 abonnements pour 100 habitants.
Histoire du téléphone portable

Histoire du téléphone portable

En novembre 2007, Apple lance son premier Iphone, un téléphone qui combine les fonctions d’un téléphone mobile et d’un assistant numérique personnel. En 2013, les smartphones se vendent mieux que les téléphones basiques. On compte 93 abonnements pour 100 habitants, et il s’est vendu environ 860 millions de téléphones basiques et 940 millions de smartphones cette année là.
Les éléments chimiques dans nos téléphones portables

Les éléments chimiques dans nos téléphones portables

Vous voyez ici les éléments chimiques qui composent les différentes parties de nos téléphones portables : coque, écran, parties électroniques et batterie. En tout, ce sont au total 60 éléments chimiques différents et plus de 500 pièces qui composent nos téléphones mobiles.
Matières premières critiques selon l’Union Européenne

Matières premières critiques selon l’Union Européenne

Parmi les éléments chimiques qui composent nos téléphones portables, certains ont été placés sur la liste des matières premières critiques par l’Union Européenne. Pourquoi ? Parce qu’il existe un risque de pénurie et ce pour deux raisons. D’abord parce que ces ressources sont non-renouvelables, donc épuisables. Par exemple, l’antimoine, présent dans l’électronique des téléphones, est menacé d’épuisement aux alentours de 2020. Cette estimation tient compte des conditions d’extraction et des réserves connues en 2009. Et deuxième raison : il y a en fait peu de pays producteurs.
Matières premières critiques selon l’Union Européenne

Matières premières critiques selon l’Union Européenne

Les éléments chimiques présents sur la liste des matières premières critiques de l’Union Européenne sont aussi concentrés dans quelques pays. C’est par exemple le cas de l’antimoine (Sb), de l’indium (In) et du magnésium (Mg) qui sont produits à 87 %, 58 % et 86 % en Chine.
L’exemple du tantale

L’exemple du tantale

Le tantale (Ta) est utile pour la fabrication des condensateurs. Ils permettent de stocker l’énergie et donc de conserver les données quand le téléphone est déchargé. Cette carte nous montre les principales mines dans le monde en 2011. Près de la moitié de la production mondiale vient de la République Démocratique Congo, et du Rwanda.
Groupes armés et mines en République Démocratique du Congo

Groupes armés et mines en République Démocratique du Congo

Vous voyez sur cette carte les mines de coltan et de cassitérite, dans lesquelles on trouve le tantale. Certaines de ces mines sont contrôlées ou régulièrement attaquées et pillées par divers groupes rebelles. Citons par exemple les Forces Démocratiques de Libération du Rwanda, la Nduma Defence for Congo, et les Raia Mutomboki.
Le tantale, une ressource non-renouvelable

Le tantale, une ressource non-renouvelable

Il existe un risque de rupture d’approvisionnement du tantale, qui n’est évidemment pas une ressource renouvelable. Les réserves mondiales de tantale actuellement connues correspondent à 153 000 tonnes. Et si l’on prend en compte la demande actuelle, il n’y aura plus de tantale d’ici 75 ans. Or, le dynamisme de la téléphonie mobile fait que la demande en tantale devrait s’accroitre dans les années à venir, au rythme de 5,3 % par an. Alors certes, la quantité de tantale par condensateur est faible, mais en 2011 on a tout de même fabriqué 9 milliards 300 millions de condensateurs rien que pour les téléphones.
Le puzzle mondial de la fabrication des téléphones portables

Le puzzle mondial de la fabrication des téléphones portables

Prenons l’exemple de l’Iphone 3G d’Apple, qui n’est plus fabriqué aujourd’hui, mais dont les diverses étapes de production permettent de bien comprendre la complexité de l’assemblage mondial : les écrans étaient fabriqués au Japon, l’appareil photo et le GPS en Allemagne, les processeurs en Corée du Sud, le système mémoire, l’antenne à courte portée et le circuit audio aux États-Unis et enfin, le tout était assemblé en Chine.

Lectures

TIC 2013, les nouveaux temps réels – Société, entreprises, individus, comment les TIC changent notre rapport au tempsYannick Lejeune, Stefana Broadbent, Dominique Reynié, Frédéric Bardeau
FYP Éditions01/10/2012Présentation de l’éditeur

Que devient la notion de temps pour l’individu pris dans ce flux continu d’information ? Fruit d’une vingtaine de spécialistes des nouvelles technologies, de réputation mondiale, cet ouvrage apporte un éclairage essentiel sur la transformation de la notion de temps auquel nous sommes tous confrontés, tant sur le plan professionnel que personnel.

L’ouvrage est une véritable avant-garde de la pensée et des usages à venir qui donne au lecteur des clés et des savoirs pour que les formidables capacités d’innovation puissent l’être au service de tous.

À propos des auteurs

Yannick Lejeune est directeur internet du groupe IONIS et diplômé de l’EPITA et d’un master de recherche en sciences de gestion de l’IAE de Paris.

Stefana Broadbent est Docteure en sciences cognitives, elle enseigne l’anthropologie numérique à l’University College de Londres.

Dominique Reynié est Directeur général de la Fondation pour l’innovation politique (Fondapol) et professeur des universités à l’Institut d’Etudes Politiques (IEP).

Frédéric Bardeau est cofondateur de Limite, une agence spécialisée en communication responsable qui accompagne principalement des ONG et des entreprises dans leur politique de Responsabilité sociale de l’entreprise (RSE).

Frédéric Bardeau et Nicolas Danet ont mené chez FYP un ouvrage intitulé Lire, écrire, compter, coder (06/2014) qui traite de la nécessité d’apprendre le code informatique, pour toutes les générations, tant pour la vie professionnelle que citoyenne, et explique comment y parvenir, quel que soit l’âge et la motivation.

TIC, technologies émergentes et Web 2.0 – Quels impacts en éducation ?Sous la direction de Thierry Karsenti et Simon Collin
Presses de l’Université du Québec01/05/2013Présentation de l’éditeur

L’ouvrage, en 15 textes, dégage les tendances actuelles et à venir en ce qui a trait aux usages des TIC, les technologies de l’information et de la communication, et de leurs incidences sur l’enseignement, l’apprentissage et le développement de compétences, de même qu’aux innovations technologiques tels le Web 2.0, l’apprentissage mobile et les réseaux sociaux. La méthodologie de recherche en éducation en regard des TIC est également abordée.

Ces textes sont le fruit du colloque « TIC, technologies émergentes et Web 2.0 : quels impacts en éducation ? », organisé par le Groupe de recherche sur l’intégration pédagogique des TIC en 2011 dans le cadre du congrès de l’Association Francophone pour le Savoir (ACFAS).

Le site des Presses de l’Université du Québec propose une présentation étendue du livre.

À propos des auteurs

Thierry Karsenti et Simon Collin sont présentés sur le site des Presses de l’Université du Québec.

Enseignement, informatique, TIC et société – L’industrie informatique dans la société de l’informationJacques Vétois
L’harmattan – Collection Terminal01/01/2014Présentation de l’éditeur

Dans ce double numéro 113-114 de la revue Terminal, il sera question de l’informatique à l’école et de ses enjeux à l’aube du XXIe siècle. La revue Terminal dresse aussi un premier bilan de l’enseignement de l’informatique chez les jeunes. Un dossier sera également consacré à l’actualité de l’industrie informatique à travers notamement un article sur les éditeurs de l’Open Source face au Cloud computing. Le livre est aussi téléchargeable sur le site de L’Harmattan.

À propos de l’auteur

Jacques Vétois a dirigé aussi chez le même éditeur un numéro sur les libertés à l’épreuve de l’informatique.

Mythologie du portableLaurence Allard
Le Cavalier Bleu01/01/2010Présentation de l’éditeur

À la fois produit de masse et support de personnalisation, l’usage du téléphone portable invite à dépasser les discours sur la fracture numérique. Jusqu’à inverser les rapports Nord/Sud dans ce domaine. Car l’avenir de la mythologie du téléphone portable se trouve en Afrique ou en Inde, à Gaza ou en Iran, bref, dans les pays du sud, nouveaux inventeurs de la culture mobile de demain.

À propos de l’auteure

Laurence Allard est sémiologue, maître de conférences en sciences de la communication à l’université de Lille-III. Elle s’intéresse particulièrement aux relations entre culture, politique et technique (p2p, web expressif, remixes, technologies mobiles…) en mobilisant les apports des gender, cultural et post colonial studies.

Avec Laurent Creton et Roger Odin, Laurence Allard a récemment publié Téléphonie mobile et création (Armand Colin, 02/2014) qu’analyse le site Lectures revues. Le thème a fait l’objet d’un colloque ouvert par les mêmes auteurs.

Portables : attention dangerNicolas Lefebvre avec la préface de Pierre Le Ruz
L’Archipel01/01/2010Présentation de l’ouvrage

Le Sénat, suite au rapport du 04 novembre 2009, s’est prononcé pour l’interdiction des mobiles dans les écoles maternelles et primaires. Depuis la condamnation des trois opérateurs historiques au nom du principe de précaution, la polémique sur les risques de la téléphonie mobile a pris une ampleur considérable.

Note de l’éditeur

Après un an d’investigation au contact de scientifiques internationaux réputés, de victimes, de représentants des institutions sanitaires et des industriels, Nicolas Lefebvre dépeint une réalité complexe et des conflits d’intérêt multiples. Il apparaît que le lobbying industriel, l’indépendance contestée des experts et la désinformation ont engendré la suspicion autant des usagers que des investisseurs et des assureurs.

À la fois guide pratique grand public et outil de travail à l’usage des professionnels, cet ouvrage complété d’annexes et de documents constitue un dossier de référence.

À propos de l’auteur

Nicolas Lefebvre collabore à la presse économique (Défis, Le Nouvel Entrepreneur, Rebondir) depuis 2001. Ses reportages l’ont conduit à s’intéresser aux lobbies industriels et à leur influence dans l’élaboration de l’expertise sanitaire et de la réglementation. Docteur en psychologie, le Dr Pierre le Ruz est président du Criirem (Centre de recherche et d’informations indépendantes sur les rayonnements magnétiques).

Portables et antennes : mauvaises ondesRichard Forget
Le Sang de la Terre01/02/2010Présentation de l’éditeur

Des centaines d’études ont mis en évidence les risques importants pour la santé des utilisateurs de téléphone portable et celle des riverains d’antennes-relais. Dès 2000, les premiers cas de cancer sont apparus notamment chez des enfants. Chercheurs et médecins ont alerté l’opinion et demandé l’application du principe de précaution mais les pouvoirs publics traînent des pieds. Le développement inconsidéré du téléphone portable sera-t-il un scandale comme l’a été l’utilisation de l’amiante ? Une technologie qui se développe sans tenir compte des dangers. Des intérêts économiques ignorant la santé des usagers. Des vrais rapports scientifiques qui restent confidentiels. Les témoignages inquiétants des utilisateurs. Le combat des associations qui gagnent leurs procès.

À propos de l’auteur

Avocat au Barreau de Paris, Richard Forget défend avec succès Robin des toits l’une des principales associations anti-téléphone mobile, et des citoyens se plaignant de la présence d’antennes-relais sur des édifices à proximité de leur domicile.

Blood in the mobileRéalisation : Frank Piasecki Poulsen. Production : Koncern TV- og, Filmproduktion, Film Chili (Danemark) et Gebrueder Beetz
Filmakers Library2014Présentation du documentaire

Qu’y a-t-il de commun entre un téléphone portable et la guerre civile au Congo ? Le sang. Celui qui vient de la lutte pour le contrôle du coltan, un minerai extrait dans la région du Kivu, indispensable à la fabrication de nos chers mobiles.

Stephen Applebaum pour The Guardian, en fait le commentaire.

Ce documentaire, qui fut diffusé en août 2013, fait l’objet d’un dossier sur le site d’Arte. Il est possible de commander le documentaire sur le site Blood in the mobile, de le voir en streaming et en français sur le site Culture Unplugged, en attendant, sa version DVD, sur Kongo News.