Big Data et politique du fait accompli

Durant les 18 derniers mois, selon l’administration Obama, des cyberattaques d’origine chinoise ont permis de siphonner l’intégralité des fichiers des employés fédéraux, gérés par l’O.P.M. (Office of Personnel Management). Ces fichiers comprennent des données biométriques complètes, notamment les empreintes digitales. Cela permettra aux Chinois de bâtir une base de données de l’ensemble des personnels employés par le gouvernement fédéral. Très utile pour se livrer à d’autres attaques en profondeur, sous forme de phishing personnalisé, et plus utile encore pour repérer les agents les plus influents, et chercher comment les compromettre ou faire acte de chantage à leur égard, grâce à d’autres informations pêchées ailleurs. Nul doute également que les services d’espionnage et de contre-espionnage états-uniens seront passés au crible fin, maintenant que les données de leurs personnels sont stockées dans d’immenses datafarms quelque part en RPC. James R. Clapper Jr. Directeur de « l’intelligence nationale », et Michaël S. Rogers, Directeur de la N.S.A., et commandant du United States Cyber Command ont laissé entendre que si aucune riposte n’était faite, ces attaques continueraient et s’aggraveraient.

OK. Mais il y a un petit problème. Si mesures de rétorsion il doit y avoir, cela doit se faire de manière si subtile que les Chinois ne puissent deviner l’ampleur de la pénétration des réseaux chinois par les forces de cyberattaques états-uniennes. Par exemple, l’existence de milliers (ou de millions?) de programmes dormants dans les ordinateurs chinois, implantés par les services américains, comme système d’alerte avancée contre de futures attaques. Il y a bien d’autres secrets encore qu’une contre-attaque états-unienne pourrait révéler implicitement, ce qui ne fait pas vraiment les affaires de la N.S.A. Qui préférerait sans doute garder ces munitions pour des crises plus sévères.

Alors que faire ? Selon quelques fuites, savamment organisées, et rapportées par l’International New York Times du 1-2 Août 2015, l’une des idées « innovantes » discutées actuellement au sein des organes de sécurité serait de créer des « brèches » dans le « Great Firewall » mis en place par les autorités chinoises afin de contrôler ce qui se passe sur la Toile dans leur pays.

Hmmm… Libérons la parole, déchaînons les langues, que mille milliers de fleurs s’épanouissent. Cela est en effet novateur, et fort rafraichissant de la part d’agences connues pour leurs techniques d’espionnage à 360°, tout le temps, à propos de n’importe qui, et de n’importe quoi, de façon à bâtir une somme phénoménale de données hautement personnalisées sur tout le monde, mais plus particulièrement sur les élites politiques, économiques et sociales de l’ensemble des pays de la planète.

Dans cette course à l’échalotte, il ne manque plus que d’ajouter quelques autres joueurs. Les Snowden du futur nous permettront sans doute de bénéficier de quelques nouveaux faits accomplis en révélant sur la Toile l’ampleur incroyable du Big Data dans le monde d’aujourd’hui, non seulement celui organisé systématiquement par la N.S.A., et dont même les révélations de Snowden ne donnent, somme toute, qu’une faible idée, mais désormais les Big Data des réseaux des grandes entreprises de la Toile, qui ne cessent de croiser les données que nous leur donnons jour après jour, plus ou moins volontairement.

Une réflexion sur “Big Data et politique du fait accompli

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s