jeudi 7 décembre 2006

Les voyageurs pour les Etats-Unis se voient attribuer une note de dangerosité

Un nouveau scandale vient d’éclater aux Etats-Unis, après que plusieurs articles de presse (voir par exemple : http://www.nytimes.com/2006/12/01/washington/01travel.html) aient révélé que tous les voyageurs à destination des Etats-Unis se voient attribuer, dans le plus grand secret, une note (un « score » disent les spécialistes) en fonction de leur probabilité d’être des terroristes. Pour calculer ce score, toutes les habitudes du voyageur (moyen de paiement, préférences alimentaires, places dans l'avion, etc) sont prises en compte. Ces informations sont conservées pendant 40 ans dans les ordinateurs de l’administration américaine. Or, dès novembre 2005, j’ai révélé ce programme dans mon livre « Tous fichés ». Voici ce qu’en j’en disais : « La responsabilité d’identifier des « sujets à haut risque », c'est-à-dire des terroristes ou des criminels, incombe au NTC (National Targeting Center), un des départements du ministère de la Sécurité intérieure. La centaine de targeters – cibleurs – employée par le NTC travaille dans un bâtiment situé au Nord de la Virginie, près de Washington. L’adresse exacte en est tenue secrète. Leur outil privilégié est l’ATS. « L’Automated Targeting System est un outil automatisé qui permet à la Police des frontières de traiter les informations reçues à l’avance et de focaliser ses contrôles sur des transactions ou des voyageurs potentiellement à haut risque, détaille Charles Bartoldus, directeur du NTC. Il intègre des bases de données gouvernementales, commerciales et policières.» Bref, l’ATS est un outil de data mining qui permet de rapprocher et de fouiller les fichiers des services de renseignements et des compagnies aériennes. Dans les 72 heures qui précédant le vol vers les Etats-Unis, les données des passagers français sont transmises aux targeters du NTC et confrontées à la liste des personnes soupçonnées de terrorisme, la TSDB compilée par le TSC. Lorsque de tels suspects sont repérés, le ministère de la Sécurité intérieure peut demander des compléments d’informations, comme, par exemple, toutes les transactions réalisées avec la carte bancaire qui a servi à régler le billet d’avion et dont le numéro figure dans le dossier des passagers ; ou tous les e-mails reçus ou expédiés à partir de l’adresse électronique fournie par le voyageur et enregistrée dans sa fiche informatique.» Les journaux américains confirment également ce que je soupçonnais dans mon livre : alors que les Etats-Unis s’étaient engagés à ne pas utiliser une partie des informations que leurs transmettent les compagnies aériennes, comme par exemple les préférences alimentaires des passagers (qui peuvent révéler la religion), il semble bien que ces données soient « moulinées » par l’ATS, ce qui est attentatoire à la vie privée.

jeudi 23 novembre 2006

Il est plus efficace de fouiller tous les passagers que de les ficher

Une mathématicienne américaine, Susan Martonosi, et un scientifique du MIT (Massachusetts Institute of Technology) ont construit un modèle mathématique qui, d’après eux, prouverait l’inefficacité du fichage systématique des passagers des compagnies aériennes. Selon cette étude (voir http://blog.wired.com/27bstroke6/), une fouille poussée de tous les passagers aurait plus de chance de repérer un terroriste que d’essayer d’identifier, grâce à l’exploitation d’une base de données sécuritaire, les personnes potentiellement dangereuses. Or, comme je l’explique dans mon enquête « Tous fichés, l’incroyable projet américain pour déjouer les attentats terroristes », depuis le 11 septembre, l’administration américaine mise essentiellement sur le profiling pour détecter la préparation de nouveaux attentats. Le profiling est l’accumulation du maximum d’informations sur une personne pour essayer de savoir si celle-ci représente un danger. C’est pour cela que les Etats-Unis ont besoin des données des passagers (les fameux PNR) des compagnies aériennes européennes. Cette étude apporterait la preuve scientifique que le profiling – en plus d’être dangereux pour les libertés individuelles – est moins performant que l’examen des bagages et la palpation.

mercredi 25 octobre 2006

Le data-mining contesté aux Etats-Unis

Le data-mining (la "fouille de données") est un des outils statistiques utilisés par les agences de renseignements américaines pour identifier des terroristes - ou supposés tels - parmis tous les fichiers auxquels celles-ci ont accès : listes des passagers des compagnies aériennes, transferts de fonds, écoutes électroniques,etc. Un article du quotidien français Les Echos révèle que cet outil est très critiqué aux Etats-Unis mêmes : http://www.lesechos.fr/info/metiers/4480142.htm

mardi 10 octobre 2006

Nouveau coup de force américain sur le transfert des données des passagers.

Dans « Tous fichés », je relate comment les données des passagers des compagnies aériennes (les PNR – Passenger Name Records- en jargon technique) sont au cœur de la stratégie américaine de fichage systématique des étrangers. En 2002, les Etats-Unis avaient menacé d’interdire aux compagnies européennes d’atterrir sur leurs territoires si elles ne communiquaient pas les informations qu’elles possèdent sur leurs clients et qui peuvent permettre aux douanes américaines d’identifier des terroristes. Un accord avait finalement été trouvé en 2004 entre l’administration Bush et la Commission européenne. Il fut finalement annulé par la Cour européenne de justice. Washington et Bruxelles ont dû entamer de nouvelles négociations. Un accord temporaire, valable jusqu’en juillet 2007, a été signé le 6 octobre. Les Etats-Unis ont profité de ces pourparlers pour officialiser ce que je soupçonnais dans Tous Fichés : les PNR sont transmis non seulement aux Douanes, mais aussi à des agences de renseignements américaines, qui peuvent ainsi s’en servir pour élaborer des fiches sur chacun d’entre nous. Au total, les PNR comprennent une soixantaine d’entrées. On y trouve l’agence auprès de laquelle la réservation a été effectuée, l’itinéraire du voyage, le descriptif des vols concernés (numéro des vols successifs, date, heures, classe économique, business, etc.), le groupe de personnes pour lesquelles une même réservation est faite, le contact à terre du passager (numéro de téléphone au domicile, au bureau), les tarifs accordés, l’état et les modalités du paiement (références de la carte bancaire…), les réservations d’hôtels ou de voitures à l’arrivée, ainsi que les prestations à bord liées aux préférences alimentaires des passagers (repas standard, végétarien, asiatique, cascher, etc.), sans oublier les problèmes de santé (diabétique, aveugle, sourd, personne nécessitant un fauteuil roulant, assistance médicale, etc.).

Dans vingt ans des puces RFID seront implantées chez tous les nouveaux-nés

Dans un des derniers chapitres de « Tous fichés », je fais un peu de science-fiction et j’imagine un monde où nous serions tous suivis en permanence grâce à des puces RFID (lisibles à distance). Un chercheur israélien, Michael Dahan, confirme, hélas, mes sombres prédictions. P. 181 de mon enquête, j’écris : « On imagine ce que donnerait une alliance entre le programme de Surveillance Totale, des marqueurs VeriChip (des puces RFID qui permettent d’identifier un objet à distance) devenus obligatoires pour tout le monde et des Predator (des avions militaires sans pilote, équipés pour tuer) capables de les lire depuis le ciel… Chaque être humain se verrait inoculé un implant à la naissance. Le code inscrit dans la puce VeriChip renverrait à un fichier archivé dans les ordinateurs du programme Surveillance Totale. Ces données permettraient de déterminer le degré de dangerosité de chaque personne et d’accorder à celle-ci plus ou moins de liberté dans ses déplacements. Tout individu surpris par un Predator sur un territoire interdit serait immédiatement « neutralisé ». Dommage pour les faux positifs, ces pauvres innocents confondus, à la suite d’une erreur d’informatique, avec de vrais coupables. » Pour Michael Dahan, professeur au collège académique Sapir, en Israël, cela est tout à fait envisageable. « Avant 2020, chaque nouveau-né, dans les pays industrialisés, se verra implanter une puce RFID ou similaire. Fournissant officiellement d’importantes données personnelle et médicales, ces puces pourront aussi être utilisées pour l’observation et la surveillance. » (Source : http://www.elon.edu/e-web/predictions/2006survey.pdf)

Les Etats-Unis vont surveiller les médias étrangers

Le ministère de la Sécurité intérieure américain vient d’accorder 2,4 millions de dollars à des organismes de recherche pour mettre au point un logiciel capable d’analyser le contenu des journaux étrangers. L’objectif est de détecter les menaces qui pèseraient sur les Etats-Unis et que pourraient trahir les textes négatifs ou haineux à l’égard de ce pays et de ses dirigeants. Ce premier financement doit permettre de jeter les bases d’un programme informatique capable de dire si un texte porte un jugement positif, neutre ou mauvais sur les Etats-Unis. Officiellement, cet outil d’analyse des sentiments pro ou antiaméricains doit permettre d’évaluer l’opinion des médias. Mais il pourra tout aussi servir à scruter internet… (Source : http://www.nytimes.com/2006/10/04/us/04monitor.html?_r=1&oref=slogin)

jeudi 28 septembre 2006

Nous laissons tous des « empreintes numériques » sur le web?

Des enseignants américains (Balaji Padmanabhan, de l’université Wharton et Catherine Yang de l’université de Californie) proposent une nouvelle méthode pour suivre nos déplacements sur le net. Selon eux, nous avons tous une façon unique de surfer sur Internet. L’heure de notre visite sur un site, le nombre de pages que nous lisons, le temps passé sur chaque page, si nous imprimons un texte ou si nous l’envoyons par mail…, Tous ces éléments constituent une empreinte numérique qui permet de nous identifier avec un taux d’erreur de pratiquement 0%, affirment les auteurs de cette étude (voir http://knowledge.wharton.upenn.edu/article.cfm?articleid=1554 ).

Les deux chercheurs estiment que cette technique aura des applications commerciales et sécuritaires. Plus besoin, par exemple, de demander à un visiteur de s’identifier (de façon volontaire ou automatique, avec les cookies, par exemple) pour lui proposer des informations ou des services personnalisés. De même, un site pourra réduire la fraude en s’assurant que l’utilisateur d’une carte bancaire en est bien le propriétaire. Mais ce que ces deux professeurs ne disent pas, c’est que cette technique peut également servir à fliquer les déplacements des internautes à leur insu. Et ce quel que soit l’ordinateur que nous utiliserons : machine personnelle, au bureau ou dans un cybercafé !

mercredi 6 septembre 2006

L'Allemagne va centraliser ses fichiers

L'Allemagne, au lendemain de la seconde guerre mondiale, avait très nettement séparé le travail de sa police et de ses services de renseignements.

Ce mode de fonctionnement visait à ne pas répéter les abus commis sous les Nazis.

Ce principe va être remis en cause au nom de la lutte contre le terrorisme.

Police et agences de renseignements vont créer un fichier unique, baptisé "fichier anti-terreur".

Il regroupera les noms, prénoms, surnoms, adresses, dates de naissance, confession religieuse, ainsi que l’appartenance éventuelle à une organisation - légale ou "terroriste" -, la possession d'armes, les données bancaires et téléphoniques, ou les séjours à l'étranger des suspects.

Voir un article du Monde à ce sujet : http://www.lemonde.fr/web/article/0,1-0,36-809621,0.html

mercredi 30 août 2006

Le data mining inapproprié pour la lutte contre le terrorisme


Un article de CIO, une revue professionnelle australienne consacrée à l’informatique (http://www.cio.com.au/index.php/id;168290925;fp;16;fpid;0), critique la façon dont l’administration américaine utilise le data mining (la fouille de données) pour lutter contre le terrorisme.

Le livre Tous fichés, l’incroyable projet américain pour déjouer les attentats terroristes, révèle les efforts du gouvernement américain pour repérer les terroristes, en récoltant le plus d’informations possible sur n’importe qui dans le monde.

L’article de CIO confirme toutes les informations contenues dans Tous fichés. Comme beaucoup de spécialistes de l’antiterrorisme, l’auteur de cet article estime que ces outils sont quasi-inutiles.

Selon lui, leur seule application efficace a été, à ce jour, le tri des prisonniers de Guantamo.

Pour essayer de déterminer quelles personnes à Guantanamo étaient innocentes et lesquelles étaient des terroristes, les services de renseignements de l’armée américaine ont entré toutes les données qu’ils possédaient sur les détenus dans un logiciel fourni par i2.

I2 n’est pas une société inconnue pour les lecteurs de Tous fichés : ces derniers savaient déjà qu’i2 a mis au point un des logiciels d’analyse des relations (link analysis) utilisés par les commandos américains pour capturer Saddam Hussein le 13 décembre 2003; et qu’i2 a été rachetée par ChoicePoint, un des leaders américains du marché des bases de données et un important sous-traitant des agences de renseignements de Washington.

(mise à jour du 28 février 2012 : l'article de CIO peut aussi être trouvé à cette adresse :
http://www.cio.com.au/article/181227/it_versus_terror?fp=16&fpid=0)

Conférences sur les nouvelles technologies

lundi 28 août 2006

Les fichiers des passagers de plus en plus sollicités

Un article du New York Times (http://www.nytimes.com/2006/08/22/washington/22data.html?_r=1&oref=slogin) révèle que les Etats-Unis et l'Europe veulent accroître l'utilisation des PNR (Passenger Name Records ; les données des passagers des compagnies aériennes), dans le cadre de la lutte contre le terrorisme.

dimanche 23 juillet 2006

Tout ce que nous disons sur internet sera bientôt passé au crible par les Etats-Unis

On savait que les blogs des adolescents étaient analysés par les grandes marques pour y déceler les tendances de consommation des jeunes. Voilà que les agence de renseignements américaine s'intéresseraient aux sites internet pour savoir si nous sommes bien ceux que nous prétendons être. Autrement dit, si nous ne sommes pas dangereux… Un article de la revue britannique New Scientist, cité par Le Monde Economie du 4 juillet 2006, (voir http://www.newscientist.com/article/mg19025556.200?DCMP=NLC) révèle en tout que l'Arda (Advanced Research Development Agency), l'organisme qui coordonne l'effort de recherche de toute la communauté du renseignements américaine, s'intéresse de très près à ce sujet. Il a financé des travaux universitaires montrant comment les informations que nous laissons sur internet peuvent être recoupées avec nos habitudes d'achat, nos relevés bancaires et les numéros de téléphones que nous appelons le plus souvent pour établir un profil précis de notre personnalité. Dans une étude intitulée Semantic Analytics on Social Networks, une équipe dirigée par Amit Sheth, de l'université de Georgia et Anupam Joshi de l'université du Maryland, montre comment internet peut révéler des "conflits 'intérêts" (des incohérences) entre notre comportement dans la vie de tous les jours et ce que nous disons sur internet (voir www2006.org/programme/files/pdf/4068.pdf). Ces principes ne pourront cependant être pleinement appliqués qu'avec l'avénement du Web sémantique, qui permettra d'indexer de façon uniforme tous les contenus d'internet (textes, images, vidéos, sons…) en libre accès. Pour l'instant, les difficultés rencontrées sont encore trop nombreuses : la taille des données disponibles sur le net, leur hétérogénéité, les langues utilisées, l’évolution constante du web…

vendredi 23 juin 2006

Washington espionne les transactions financières

Le New York Times (voir http://www.nytimes.com/2006/06/23/washington/23intel.html?th&emc=th) a révélé hier que le gouvernement américain, dans le cadre de la lutte contre le terrorisme, passe au crible tous les transferts d'argent passant par le réseau SWIFT (Society for Worldwide Interbank Financial Telecommunication : http://www.swift.com/). Swift, dont le siège est à Bruxelles, en Belgique, relie 7 800 institutions financières réparties dans 200 pays. Grâce à son réseau, 11 millions de transactions, d'une valeur totale de 6 miliards de dollars, transitent chaque jour entre des banques, des courtiers, des places de marché (bourses), etc. Au lendemain des attentats du 11 septembre, la direction de Swift a secrétement autorisé la CIA, le FBI et d'autres agences de renseignements américaines à consulter ses bases de données. Pour ces recherches, la NSA a fourni son assistance technique. Comme le déclare au New York Times un ancien haut responsable de la lutte contre le terrorisme aux Etats-Unis, dans cette affaire "le potentiel d'abus est énorme".

jeudi 1 juin 2006

Données des passagers des compagnies aériennes

La Cour de Justice européenne vient de donner jusqu'au mois de septembre 2006 à la Commission européenne et au Conseil européen pour trouver un nouvel accord avec Washington sur les données des passagers des compagnies aériennes qui desservent ou survolent le territoire américain. En effet, comme l'explique "Tous fichés : l'incroyable projet américain pour déjouer les attentats terroristes", quelques heures avant qu'un avion ne décolle pour New-York ou San Francisco, 34 données (nom, adresse, e-mail, n° de carte bancaire, etc.) sont transmises aux autorités de surveillance américaines. Ces informations sont utilisées pour repérer l'éventuelle présence de terroristes à bord des appareils à destination de l'Amérique. Le Parlement européen avait porté plainte contre l'Exécutif européen, estimant que l'accord passé avec l'administration américaine constituait une atteinte à la protection des données des citoyens européens. La Cour de Justice européenne vient de lui donner raison sur la forme (l'argument juridique utilisé pour justifier le transfert des données a été invalidé) mais pas sur le fond. A suivre donc.

mercredi 1 février 2006

Les notes ne sont pas dans le livre, pourquoi ?

Plusieurs lecteurs me demandent pourquoi les appels de note contenus dans le corps du texte ne renvoient pas à des notes en fin d'ouvrage, mais à un site web.

Tout d'abord, beaucoup de ces appels de note renvoyant à des sites internet, il nous a semblé, à mon éditeur et à moi-même, plus confortable pour le lecteur que ce dernier puisse les consulter directement en ligne et ainsi plus facilement vérifier mes affirmations.

Ensuite, la mise à jour de ces liens internet est plus facile sur le web.

N'hésitez à me faire part de vos remarques par rapport à ce système de consultation des notes.

Jacques Henno

RAPPEL : LES SOURCES UTILISEES POUR LA REDACTION DE CET OUVRAGE SONT CONSULTABLES EN CLIQUANT ICI

samedi 28 janvier 2006

Les médias en parlent

Lundi 15 mai 2006 :

Entre 18H15 et 19H, en direct sur l'antenne d'Europe 1, Jacques Henno a débattu, avec 3 autres spécialistes de ce sujet, du programme de surveillance des communications téléphoniques des Américains mis en place par le gouvernement Bush. Et si cela arrivait demain en France ?

Mercredi 3 mai 2006 :

Chat en direct sur le site du Monde : http://www.lemonde.fr/web/chat/0,46-0@2-651865,55-765338,0.html

Lundi 10 avril 2006 :

L'auteur de "Tous fichés" est sur le plateau de "On a tout essayé", à 18H50, sur France 2. Voir le site (non officiel) http://www.onatoutessaye.com/article.php3?id_article=882

Vendredi 7 avril 2006 :

Article dans 01 DSI, "le magazine des managers de l'information" :

01DSIavril06-1.jpg

Jeudi 30 mars 2006 :

Article dans le Midi Libre, pour annoncer une séance de dédicaces de Tous Fichés à Alès, près de Nîmes :

MidiLibre30_03_06.jpg

Mardi 28 mars 2006 :

Un article de Jacques Henno, publié dans le numéro d'avril 2006 du mensuel Que Choisir, explique comment "Les données tirées de la grande enquête sur la consommation des foyers envoyée chaque année à 15 millions de ménages français peuvent être transmises aux agences de renseignements américaines."

Jeudi 2 mars 2006 :

Une dépêche sur le site de l'agence de presse et de communication spécialisée NTIC Indexel reprend le contenu du livre Tous Fichés : 6,5 milliards d'habitants sous surveillance

Lundi 27 février 2006 :

L'émission "Le Monde Change", présentée par Patrick Chompré sur RFI, reçoit Jacques Henno http://www.rfi.fr/radiofr/editions/072/edition_10_20060227.asp

Le soir, à 21H, l'auteur de Tous Fichés est l'invité de la section "Décryptage" dans l'émission "Le monde de TV5" sur la chaîne TV5, pour y parler des systèmes de surveillance américains http://www.tv5.org/TV5Site/lemondedetv5/emission.php?id=42

Jeudi 2 février 2006 :

Article dans La Vie :

TsFichesVie.jpg

Mardi 31 janvier 2006 :

Jacques Henno participe à un chat en direct depuis la rédaction de l'Internaute Magazine http://www.radiofrance.fr/franceinter/em/krisscrumble/index.php?id=40127

Dimanche 15 janvier 2006 :

Jacques Henno est l'invité de 10H10 à 11H de Kriss sur France Inter : http://www.radiofrance.fr/franceinter/em/krisscrumble/index.php?id=40127

Samedi 7 janvier 2006 :

L'auteur de Tous fichés est interviewé à 8H45 par Laurence Luret sur France Inter : http://www.radiofrance.fr/franceinter/chro/parenthese/index.php?id=39972

Jeudi 15 décembre 2005 :

Interview sur radio BFM à 13H45 :

Mardi 6 décembre 2005 :

En direct sur la chaîne Direct 8 (TNT) à 7H40 : http://www.direct8.fr/emissions/direct_matin/fiche591.html

Mercredi 23 novembre 2005 :

Article dans les Echos :

TsFichEchos2.jpg

Lundi 21 novembre 2005 :

Invité de Jacques Pradel sur Europe 1 de 9H à 10H30

jeudi 26 janvier 2006

Files on all of us: the amazing US project to deter terrorism

"Tous fiches : l'incroyable projet américain pour déjouer les attentats terroristes" can be translated by "Files on all of us: the amazing US project to deter terrorism".

This survey describes a US Intelligence program aimed at discovering terrorist plots: the Total Information Awareness (TIA) program. In 2003, US Congress banned use of TIA against US citizens but allowed it against aliens/foreigners outside US.

TIA is designed as an early-warning system that mine intelligence databases, but also airline databases (the data of all passengers arriving to USA or flying over USA are screened), private databases of credit card records and other transactions, for telltale signals of terrorist plots.

In this book, I also describe how Acxiom, a US marketing databases company, is a US Pentagon contractor ; and how all marketing information gathered by Acxiom outside the US can be used by the US Intelligence Community (many countries are targeted as Acxiom has subsidiaries in UK, France, Germany, Spain, Netherlands, Portugal, Poland, Australia and New Zealand).

This is NOT science-fiction: the National Security Agency's domestic eavesdropping, authorized by George W Bush proves that this agency is collecting and data-mining information intercepted from thousands of people. US newspapers are now writing articles about TIA and related research programs (Novell Intelligence from Massive Data, Advanced Capabilities for Intelligence Analysis program...). For example, see: http://govexec.com/dailyfed/0106/012006nj1.htm

On Saturday November 3rd, 2007, I had been interviewed on France24 about the use of data collected by US agencies: "Under scrutiny. Since 9/11, European airlines and banks share information on their customers with US. Some say that the US is using this data in an economic war against Europe." Play video: http://www.france24.com/france24Public/en/special-reports/Beyond-Business/20071004-beyond-business-data-economic-war-under-scrutiny.html

mercredi 11 janvier 2006

Premières réactions de l'auteur

Bonjour,

Pour répondre à quelques commentaires :

  • les sources utilisées pour mon livre "Tous Fichés" sont bien consultables sur ce site ; il suffit de se rendre sur la page d'accueil puis de cliquer sur le lien "Sources utilisées pour le livre Tous fichés" proposé dans le deuxième bloc (en partant du haut) à gauche de la photo de la couverture ;
  • mon livre, cela va de soi, repose sur une enquête "en béton" ; à tel point que la direction d'Acxiom France (ex-Consodata + ex-Claritas), qui avait un moment envisagé de me poursuivre en justice pour les révélations que contient mon ouvrage, y a renoncé. On ne peut pas rêver d'un meilleur compliment.
Jacques Henno