Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Texte Libre

LES STATISTIQUES

VISITEURS UNIQUES

1 074 692

PAGES LUES

7 113 288


MAIS JE DEBLOGUE...

Archives

9 mai 2009 6 09 /05 /mai /2009 07:17

L'actualité déborde de faits dont l'importance n'est que véritablement circonstancielle. Ainsi, depuis des semaines, la France a découvert un sigle dont personne ne mesure véritablement l'importance : l'Hadopi. Cette appellation, que l'on croirait tirée d'un dessin animé pour enfants, ne recouvre qu'un fétu de paille, alors qu'un désastre menace de fait la société informatisée à outrance. En effet, on se concentre dans le débat sur le piratage de la création artistique qu'il faut absolument protéger, même si, dans toute l'histoire, les créateurs ont toujours souffert de l'exploitation de leurs talents. Les peintres des fresques sur les coupoles des églises, les sculpteurs des cathédrales, les musiciens écrivant pour un sacre ou un enterrement, ont toujours été victimes de l'utilisation de leurs œuvres, sans pour autant bénéficier des émoluments correspondants. Un joueur de quilles a toujours gagné plus d'argent qu'un poète. Malgré l'indiscutable importance du débat en cours, dont se sont d'ailleurs mêlés les artistes eux-mêmes dans un courrier adressé à Martine Aubry, en sa qualité de patronne du PS. Les ténors des artistes engagés depuis toujours à gauche comme Juliette Gréco, Maxime Le Forestier, Michel Piccoli, Bernard Murat et Pierre Arditi ont dénoncé une position politicienne du PS contre la loi Hadopi, symbole de l'action de la gauche : « En vous opposant, à l'occasion de la loi 'Création et Internet', à ce que des règles s'imposent aux opérateurs télécommunications (comme vous les aviez imposées naguère aux opérateurs de télévision et de radio) pour qu'ils cessent de piller la création, vous venez de tourner le dos de manière fracassante à cette histoire commune. Vous étiez la résistance à la déréglementation, à la loi de la jungle et du plus fort qui garantissait la diversité culturelle. Vous êtes désormais, par l'effet d'une étrange ironie de l'histoire, les avocats du capitalisme débridé contre les droits des artistes à l'heure du numérique. »
L'argument exaspère le député socialiste parisien Patrick Bloche : «Le Gouvernement trompe et instrumentalise les artistes. En imposant une surveillance généralisée d'internet, ce texte va à l'encontre des grands combats pour la liberté qu'ils ont toujours menés à nos côtés. Pis : la loi ne fournira pas un centime de plus à la création culturelle, contrairement au projet de contribution généralisée que nous défendions !» Et il n'a pas tort, car dans les faits, il s'agit encore d'un effet d'annonce dont personne n'a évalué l'impact réel. De son coté, Jack Lang savoure sa position pro-Hadopi et révèle donc qu'il est l'unique défenseur de la cause artistique à gauche. Un bon point pour l'ancien ministre de la Culture, qui montre qu'il va falloir encore compter avec lui pour... 2012. Tout a un sens, mais pas celui que sous-tend la loi. En fait, ce n'est qu'un atome du problème général du piratage
On s'étripe donc joyeusement à gauche sur une parcelle du phénomène «piratage», alors qu'à droite on compte les points, et que durant la bataille, d'autres aspects beaucoup plus graves mettent en évidence les dangers potentiels de la société de l'informatique. Et ce n'est pas le récent reportage d'Envoyé spécial qui aura rassuré les citoyennes et les citoyens, préoccupés par les vices cachés d'un système de moins en moins protecteur.

TRAFIC AERIEN MENACE
Plus rien n'est véritablement à l'abri d'interventions malveillantes et même potentiellement « terroristes », dans un contexte où les secrets individuels ou collectifs n'existent absolument plus ! Des pirates informatiques se sont en effet introduits à plusieurs reprises dans le système de contrôle du... trafic aérien des Etats-Unis au cours des dernières années, révèle un audit du gouvernement américain, disponible sur internet. L'étude met également en garde contre le recours à des logiciels auxquels tout le monde peut avoir accès, et le fait de se reposer de plus en plus sur la technologie d'internet, ce qui affaiblit les réseaux. Mais notre superbe loi Hadopi ne pourra absolument rien contre ce constat : quelles que soient les sanctions (qui les mettra en œuvre alors que 35 000 postes de fonctionnaires sont supprimables en 2010 ?), l'insécurité est telle que personne ne pourra être garanti totalement ! Le texte sera donc encore une fois inapplicable !
L'audit révèle également qu'un ordinateur de l'autorité de l'aviation civile américaine (FAA) a été la cible d'une attaque en février 2009. Les pirates ont ainsi pu obtenir des renseignements... personnels sur 48.000 employés actuels et passés de la FAA. En 2006, la FAA avait été obligée de fermer plusieurs de ses systèmes de contrôle aérien en Alaska, en raison d'une attaque virale qui s'est propagée par internet. Le rapport explique que la protection contre les cyberattaques « nécessite une attention accrue, car la FAA s'est tournée de plus en plus vers des logiciels disponibles dans le commerce et des applications basées sur le protocole IP pour moderniser ses systèmes de contrôle aérien ». Or, si l'utilisation de ces technologies améliore l'efficacité, elle "comporte inévitablement un risque accru". Certains pirates pourraient profiter de la vulnérabilité du réseau de la FAA pour installer des codes malveillants dans les ordinateurs, selon l'audit. Il cite un test de sécurité qui a identifié 763 failles permettant à un pirate d'avoir directement accès à un système informatique pour en prendre, par exemple, le contrôle à distance. Imaginez qu'un jour Ben Laden et son réseau aient les moyens de payer des pirates de haut vol !

LE TEMPS DES RANCONS
Ceux qui s'inquiètent au sujet du piratage des créations culturelles devraient être encore plus motivés pour l'informatisation des données médicales sensibles qui arrivent. Ils auraient constaté que, depuis quelques jours, les inquiétudes de très rares politiques sont justifiées, suite à la révélation qu'un pirate informatique a volé des données de plus de 8 millions de patients en s'introduisant dans le réseau informatique des professionnels de santé de l'Etat de Virginie aux Etats-Unis.
Le pirate exige une rançon de 10 millions de dollars sous 7 jours et a créé un back up, protégé par le chiffrement, de l'ensemble des données, pour garder la main mise dessus. Il détient donc un pouvoir extraordinaire, que personne ne peut contrer. On est bien loin de la copie d'un CD de Juliette Gréco. Cet incident est le plus récent dans une série d'incidents très médiatisés de pertes et de vols de données aux Etats-Unis, et montre qu'il y a encore du chemin à faire avant que la protection des données ne fasse partie intégrante de la stratégie de sécurité des organisations qui détiennent des informations confidentielles et sensibles.
Afin d'éviter ce genre de situation gênante et de réinstaurer la confiance du public, il est primordial que de telles organisations mettent en place des solutions technologiques robustes, comme le chiffrement, qui est le seul moyen d'assurer la sécurité des données personnelles. Dès que les informations seront chiffrées, elles ne pourront pas être consultées par des individus non autorisés. C'est en effet le comble de l'ironie que le pirate a lui-même ait chiffré les données volées pour protéger son butin. Le pirate a diffusé sur un site grand public sa menace. "J'ai en ma possession 8 257 378 dossiers de patients et un total de 35 548 087 prescriptions. J'ai fait une sauvegarde cryptée et j'ai supprimé l'original." Il bluffe ? Peut-être ! Etonnant en tout cas que personne ne se soit rendu compte du téléchargement de cette base de données. Encore plus que personne n'ait constaté sa disparition et sa modification. « Si vous m'envoyez 10 millions de dollars, je me ferai un plaisir de vous envoyer le mot de passe" souligne le pirate. Ce n'est qu'un début !

A TOUS LES NIVEAUX
Philip Gabriel Pettersson, un Suédois, connu aussi sous le nom de "Stakkato", a été par exemple inculpé d'intrusion dans un système informatique et de détournement de secrets commerciaux, a précisé le ministère américain dans un communiqué. Le jeune homme est accusé d'avoir pénétré dans le système informatique de Cisco, entreprise basée à San José, en Californie, et d'avoir dérobé un code opérationnel. Il est aussi soupçonné d'avoir pénétré, en mai et octobre 2004, dans les ordinateurs du Centre de recherche Ames de l'agence spatiale américaine et dans ceux d'un département de calcul informatique de la NASA, tous deux en Californie. Pour un de pris la main sur la souris, il y en a probablement des milliers, officiels ou cachés, qui effectuent exactement les mêmes manipulations en toute impunité. On va donc concentrer nos efforts, en France, sur le pillage des créations artistiques, au nom de la défense de la culture, alors que nous passerons à côté d'enjeux beaucoup plus importants. Mais c'est ainsi, dans une société du bling-bling et de la pipolisation outrancière. Les ravages ne font en effet que débuter. Les spécialistes des « puces » se régalent.
Si l'on prend un exemple précis, comme celui des permis de conduire québécois, qui vont arriver à un moment ou à un autre sur notre territoire, on a des raisons de s'affoler. En effet, des experts en sécurité informatique ont capté et «cloné» en quelques instants la puce IRF d'un permis dit « Plus » à partir d'une auto stationnée en bordure d'une piste cyclable, alors qu'un possesseur du permis Plus en poche, passait en vélo à 15 mètres. L'expérience a nécessité une antenne IRF (200 euros sur e Bay) reliée à un ordinateur portatif, ainsi qu'une puce IRF « vierge » pour recueillir le numéro subtilisé. À partir de là, il est très facile de recopier le numéro dans une autre puce. Avec quelques jours de calcul, l'ordinateur sera aussi capable de découvrir les mots de passe pour modifier ou désactiver le numéro du permis. Disponibles dans le commerce, les antennes IRF peuvent lire tous les numéros de permis Plus, sans nécessiter de configuration particulière. En effet, la technologie retenue ne fait appel à aucun chiffrement ou brouillage du signal. La puce envoie donc le numéro à n'importe quel appareil qui le lui demande, de façon invisible pour le détenteur du permis... Ce piratage là n'intéresse guère les parlementaires, mais il est vrai qu'il ne concerne pas les gens qui utilisent un chauffeur, dans une voiture dotée des dernières technologies pour écouter de la musique non piratée !
Mais je déblogue...

Partager cet article

Repost 0
Published by Jean-Marie DARMIAN - dans ACTUALITE
commenter cet article

commentaires