La manipulation des données numériques, le nouveau scandale à venir<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
La manipulation des données numériques, le nouveau scandale à venir
©Reuters

Bonnes feuilles

La France et l'Europe n'ont aucune maîtrise sur la révolution numérique. L'Internet et ses services sont contrôlés par les Américains. L'Internet siphonne nos emplois, nos données, nos vies privées, notre propriété intellectuelle, notre prospérité, notre fiscalité, notre souveraineté. Nous allons donc subir ce bouleversement qui mettra un terme à notre modèle social et économique. Y a-t-il pour nous une alternative ? Oui. Extrait de "La souveraineté numérique", de Pierre Bellanger, aux éditions Stock (1/2).

Il sera probablement révélé un jour que les services américains, non seulement captaient des informations, mais les manipulaient. On peut modifier, ajouter, supprimer des fichiers à distance.

L’envoi d’un courrier électronique à votre insu mais portant votre adresse en tant qu’émetteur : simple. L’insertion de formules légèrement erronées dans une feuille de calcul complexe d’ingénierie ou de produit financier : possible. L’apparition de photos dans un dossier personnel de votre disque dur : sans difficulté. Aucune information stockée, traitée, émise ou reçue n’échappe à la possibilité de l’intervention malveillante. L’opération sera furtive, aléatoire, indétectable.

Les États- Unis auraient lancé une opération de guerre informatique contre les installations nucléaires iraniennes. L’opération appelée Olympic Games aurait conduit à la propagation d’un programme hostile ou ver informatique : Stuxnet. Ce logiciel reprogramme les automates industriels puis camoufle les opérations effectuées. Plus de 45 000 systèmes auraient été infectés, dont 30 000 en Iran. Des opérations de même nature mais de moindre envergure peuvent cibler des individus, des laboratoires de recherche, des services d’entreprises, des ministères, des unités militaires. Un logiciel de feuille de calcul répandu comme Excel pourrait être perverti dans une seule machine, ou dans un petit groupe d’entre elles, afin de produire une erreur non reproductible qui en fausserait les opérations.

Il y a pire que l’effacement des archives : c’est leur modification à l’insu de leur propriétaire. Un fichier d’identité, de propriété industrielle, un relevé bancaire, un compte rendu de réunion. Rien n’échappe à la possibilité de l’altération nocive. Sur le seul écran d’un investisseur peuvent apparaître temporairement des informations économiques et des cours boursiers falsifiés l’amenant, dans l’instant, à prendre une décision erronée. Une preuve de culpabilité insérée dans une sauvegarde de disque, dans un compte mail : voilà un destin qui se scelle et une pièce à conviction que toutes les expertises viendront confirmer. La police américaine utilise la méthode dite de la construction parallèle. Il s’agit d’établir un faisceau de preuves pour affirmer la culpabilité d’un individu alors qu’on dispose déjà des preuves nécessaires par le renseignement illégal mais qu’on ne peut utiliser en justice. Ici, la manipulation résout le problème.

Demain, une pièce de véhicule ou d’avion existant sous forme d’un fichier informatique pour imprimante 3D pourra être imperceptiblement distordue pour provoquer ensuite une panne ou un accident. De petits grains de sable numériques pourront faire exploser les relations humaines, les contrats, les chaînes industrielles, le système bancaire, les transports et finalement notre société entière. Il en ira de même sur le champ de bataille.

Bien entendu, le déclenchement massif et concerté de ces procédés n’est pas d’actualité, cela nécessiterait une situation de conflit et serait l’équivalent d’un acte de guerre. Mais la simple hypothèse de leur emploi donne à celui qui en détient – le seul – la possibilité, un avantage dissuasif unilatéral dans toute discussion internationale tendue. La doctrine actuelle, tout en n’écartant pas le déploiement offensif soudain, privilégie sans doute l’expérimentation et éventuellement la frappe chirurgicale : de l’extinction stratégique de caméras de surveillance sur le parcours d’un agent, à la désorganisation d’une PME par des aiguillages imprévus de messages, en passant par de subtils changements sur des formules chimiques, des calibrages industriels ou des états financiers…Chacune de ses interventions passera pour une erreur ou une défaillance, ou encore une malveillance isolée, et restera ainsi sous les seuils d’alerte. Les résogiciels sont ici des alliés de déstabilisation et de propagation sans pareils. Une photo, un commentaire, une rumeur, l’amplification d’un mouvement d’opinion, un classement de popularité, une association de termes de recherche, la surreprésentation d’une information, toutes les mécaniques des réseaux sociaux peuvent être mises en oeuvre afin de nuire. Si des personnes sont impliquées, elles n’auront aucune possibilité de prouver leur bonne foi : la machine ne ment pas… permettant ainsi de réaliser des opérations perverses de déstabilisation à plusieurs bandes.

Nul doute que ces interventions des services seront également à disposition des entreprises commerciales américaines, en toute bonne réciprocité. Comme expliqué, dans la culture de l’État américain, le commerce et la guerre ne procèdent pas de logiques autonomes mais d’un principe conjoint et supérieur de patriotisme et de puissance. En septembre 2013, la télévision brésilienne O Globo a diffusé un reportage, suite aux révélations de Snowden, supposant que la NSA avait non seulement espionné les communications privées de la société pétrolière Petrobras, la première société brésilienne, mais qu’elle s’était probablement aussi introduite dans ses systèmes informatiques. Petrobras a deux superordinateurs d’analyse de données sismiques. C’est à partir de l’analyse de ce type de données que la compagnie a découvert en 2007, au large des côtes, le gigantesque gisement Libra qui produira 1,2 million de barils par jour et accroîtra de 30 % la production du pays. L’exploitation de cette ressource souterraine va rapporter au Brésil et à Petrobras plus de 350 milliards d’euros dans les décennies à venir. Ces données numériques valent donc des milliards.

La connaissance par l’espionnage informatique de l’étendue des gisements peut donner un avantage à des compagnies pétrolières américaines dans un processus d’enchères de droits d’exploitation. Mais il est aussi possible de fausser à la baisse les données pour obtenir ensuite à moindre coût des droits d’exploitation tout en connaissant seul la réalité des réserves. La manipulation des données et des logiciels à ce niveau peut retarder ou empêcher la découverte d’un gisement, d’en mesurer la qualité, l’importance ou d’en déterminer la localisation exacte. L’enjeu est phénoménal. Dans les mémoires numériques de deux ordinateurs se trouvent des données qui décident du destin économique d’un pays, de son influence dans la région, de sa politique intérieure et du prix du baril… La présidente brésilienne Dilma Rousseff a accusé publiquement la NSA d’espionnage économique. Petrobras a dépensé à la suite de cet incident plus de 7 milliards d’euros pour protéger ses informations.

C’est peut- être loin, le Brésil… Rapprochons- nous. En septembre 2014 doit avoir lieu le référendum sur l’indépendance de l’Écosse. La viabilité d’une Écosse autonome se joue en partie sur les ressources pétrolières de la mer du Nord qui reviendraient à une Écosse souveraine. Mais les données produites indiquent qu’il faut revoir à la baisse les perspectives d’extraction…

Il faut imaginer tout le système informatique, du mobile jusqu’aux fermes de serveurs, de l’application jusqu’aux logiciels les plus complexes, comme un dispositif d’espionnage et de manipulation de données. Les réseaux sociaux, tous les systèmes d’informatique distribués et de sauvegardes à distance, bref les résogiciels en général, accompagnent par nature cette forme nouvelle d’ingérence. Cette nouvelle forme de guerre.

Extrait de "La souveraineté numérique", Pierre Bellanger, (Editions Stock), 2014. Pour acheter ce livre, cliquez ici

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !