mardi 26 février 2008

La fatwa anti-télécoms des talibans

Les talibans menacent de faire sauter les opérateurs télécoms afghans s'ils n'interrompent pas leurs signaux de 17h à 3h du matin.

Leur porte-parole Zabiullah Mujahid a été ferme et clair : « si nos exigences ne sont pas respectées dans un délai de trois jours, nous viserons les locaux des compagnies et les tours de relais. » Ce n'est pas la première fois que les talibans s'en prennent - verbalement du moins - aux compagnies de téléphonie mobile, accusant celles-ci d'aider les troupes américaines et alliées à les repérer en temps réel. L'ultimatum qui expirera dans deux jours ferait suite à des pourparlers entre les opérateurs télécoms et Qari Mohammed Youssouf, autre émissaire des talibans.

En Afghanistan, la téléphonie mobile a littéralement explosé depuis la chute des talibans en 2002. Depuis, quatre millions d'abonnés ont été conquis par quatre opérateurs : Afghan Wireless Communication, Roshan, Etisalat et TeliaSonera Areeba.

Pourquoi exiger d'eux une interruption des signaux dans cette tranche horaire nocturne ?

Il suffirait aux talibans d'éteindre leurs mobiles pour éviter d'être tracés par les armées infidèles. Pour les plus paranos, le retrait de la batterie garantit que le portable (trafiqué) ne se rallumera pas automatiquement à leur insu. Il est notoirement connu que les forces policières et militaires triangulent régulièrement les portables de leurs cibles. Néanmoins, dans les zones montagneuses difficilement accessibles où les relais GSM sont rares et les mobiles inopérants, les miliciens utilisent la radio. Des lors, pour intercepter et localiser toutes les communications sans fil, les forces de l'OTAN ont plutôt recours à leurs satellittes et plus souvent à leurs drones, aisément déployables, de loin plus efficaces, plus constants (détection multi-fréquences) et plus contrôlables que quatre opérateurs télécoms différents, de surcroît aisément infiltrables et vulnérables.

Dans un pays qui n'a jamais vraiment eu le téléphone à fortiori en zones montagneuses, le mobile est l'unique moyen de communication des populations, des commerçants, du gouvernement et même des talibans. Par ailleurs, de nombreux groupes rebelles, paramilitaires ou terroristes ont fréquemment recours aux réseaux mobiles ad hoc ne nécéssitent que très peu voire aucune infrastructure pré-existante.

Les picocells nous permettront sous peu d'utiliser les téléphones mobiles et les PDA en avion. Une base intégrée dans l'appareil crée une bulle de communication à bord – même principe que la cellule GSM – et redirige les appels vers un satellitte de télécommunications reliés aux réseaux terrestres fixes et mobiles. En effet, en se connectant directement aux réseaux terrestres, le mobile influence les instruments de navigation et fait dévier la trajectoire du jet de cinq degrés en moyenne, d'où leur précédente interdiction. Cependant, l'installation de systèmes transportables picocell exige l'intervention d'un spécialiste; les talibans en ont peut-être plusieurs sous la main... Sont-ils certifiés ISO 9001 ?

Plus simples et moins onéreux, les femtocells sont censés compenser une faible couverture GSM et peuvent être déployés à partir de n'importe quel téléphone portable; toutes les communications basculeraient vers un modem haut débit au lieu de transiter par les tours-relais des opérateurs. Pour les TPE et PME rurales d'Europe, ces petits réseaux mobiles sont en quelque sorte une alternative au wifi. Y auraient-ils des modems ADSL cachés dans les caves de Tora Bora ? Espérons que les moudjahidins nous expliqueront leurs configurations dans ce forum...

Dans un cas comme dans d'autres, ces réseaux hertziens n'échapperont guère à un satellitte militaire ou à un drone aérien tactique. Probablement que les talibans veulent instiguer une forme de terreur téléphonique qui, en plus d'angoisser la population, nuirait au bon fonctionnement des administrations et priveraient quelques indics anti-talibans de communiquer leurs mouvements nocturnes aux forces alliées et afghanes.

Les moudjahidins souhaiteraient-ils nettoyer le spectre afghan afin d'en être les uniques utilisateurs ? Une véritable jouissance pour les espions du ciel car ils auraient plutôt intérêt à noyer autant que possible leurs coms dans un brouhaha général. Seraient-ils devenus des oiseaux de proie nocturnes signalant de facto qu'ils resteraient statiques en journée ? Auraient-ils réutilisé les sifflements et les pigeons voyageurs comme moyens de communication en montagne comme le fit la résistance alpine française dans les années 40 ? Sans vin de noix et sans fromage ? Se seraient-ils connectés au site de l'INA, ces petits malins ?

Plutôt étrange cette fatwa anti-GSM des chefs talibans. A moins qu'il s'agisse d'une nuisance asymétrique purement psychologique...

Sources :

  1. BBC : Taleban issue mobile phone threat

  2. Softpedia : Taleban Insurgents Threatening to Destroy Mobile Networks

  3. Khaleejtimes : Taleban warns Afghan mobile operators

  4. 01.Net : Avec les femtocells, les petits réseaux UMTS privés font leur apparition

  5. Le Lezard : Cellulaires et autres portables autorisés dans les avions européens

Article publié et commenté dans Agoravox




lundi 25 février 2008

L'illusoire et mensongère cyberpolice culturelle (1)

Dans ce premier volet, nous détaillerons méticuleusement l'hérésie technologique et économique de la loi Olivennes et de ses émules anglo-saxonnes.

Imaginons que les FAI et les opérateurs télécoms doivent filtrer le trafic Internet pendant les Jeux Olympiques ou le Mondial. L'évènement rassemble des centaines de milliers d'homo digitalus des cinq continents constamment bardés de leurs mobiles, baladeurs multimédia, PC portables, appareils photo et caméscopes numériques. Durant plusieurs semaines, des volumes astronomiques d'informations (texte, vidéo, audio, photo, bases de données) sont échangés 24h sur 24 entre touristes et familles, entre blogueurs et médias participatifs, entre journalistes et rédactions, entre professionnels et entreprises/institutions; à partir de cybercafés, de chambres d'hôtels, de salles de conférence, de centres de transmission live, de gares, d'aéroports, de trains, de cars...

Par commodité, ils nomment leurs fichiers « pekin2008_400m_0085, johannesburg2010_france-nigeria_158, londres2012_dans_le_pub_13, sport_love_megahot ». Certains sont zippés, d'autres cryptés, expédiés par tous les moyens de communication possibles et imaginables : e-mail, peer-to-peer public ou privé, messagerie instantanée, FTP, téléphonie mobile, ADSL, câble, hotspots wi-fi/wimax, liaisons satellittaires...

La seule lecture de ces lignes révèle tout de suite l'ineptie de la loi Olivennes. Personnellement, je soupçonne ce projet législatif d'abuser carrément de la méconnaissance voire de l'ignorance des parlementaires en matières de transmissions et de protocoles, idem pour ses émules américaines et britanniques. Un bref détour par les techniques cyberpolicières nous convaincra davantage. Afin de faciliter la compréhension du plus grand nombre, je vulgariserai drastiquement ma description sans trop déformer une réalité technique.

Eloge de la technique

Dans la téléphonie, les communications circulent en flux linéaires directs, le téléphone appelé et celui appelant sont géographiquement localisés grâce une commutation centralisée chez l'opérateur pour la téléphonie filaire et grâce à des bulles hertziennes d'émission-réception (les cellules) pour la téléphonie mobile. La commutation centralisée facilite l'écoute téléphonique de votre fixe, la triangulation permet de repérer précisément votre portable à partir des trois bornes GSM les plus proches

La téléphonie peer-to-peer de Skype reposent sur des paquets numériques décentralisés, produits finaux de flux multi-canaux irriguant tout le réseau telle l'écoulement de la sève dans une feuille. Ces flux sont d'autant plus complexes lorsque l'Internet wi-fi/wimax s'en mêle. D'où la difficulté d'intercepter et de localiser les futurs téléphones IP mobiles comme le Skype Phone ou le Google Phone. Un amendement du 911 Act aux Etats-Unis et la directive 2006/24/EC en Europe obligent les futurs opérateurs de téléphonie wi-fi/wimax à conserver les détails des communications téléphoniques par Internet (heure, durée, numéros et adresses IP appelés) de leurs clients, ceci dans le but d'amoindrir les casse-têtes pour les cyber-task forces.

Dans le peer-to-peer classique des débuts (Kazaa, eDonkey), les paquets sont enrobés de tags permettant de déterminer tant bien que mal la nature légale ou illégale de leurs contenus. Exemple : « The.Da.Vinci.Code.2006.FRENCH.TC.REPACK.1CD.XviD-COBRA-songo52 ».

C'est ici que les choses se compliquent nettement pour les hypothétiques radars Olivennes. De sa maison de campagne, Papa vous expédie une machine extraterrestre en pièces détachées, contenues dans de multiples petits colis recommandés tous blancs et anonymes, transitant par les cinq continents et parvenant à votre domicile malgré l'absence complète d'informations sur l'expéditeur et le destinataire... Le peer-to-peer d'Azureus c'est un peu ça : des micro-myriades de paquets décentralisés, anonymisés et cryptés. Les protocoles Bittorrent en développement seraient encore plus furtifs sur tout le processus de téléchargement : des adresses IP aux contenus finaux des fichiers.

Dans les démocraties post-industrialisées, les cyberpolices n'inspectent ces paquets numériques qu'à des fins sécuritaires très particulières : terrorisme, grand banditisme, gros trafic de drogue, espionnage/contre-espionnage industriel ou diplomatique, etc. Quand elles le font, ce n'est jamais en temps réel : il faut filtrer les contenus chez les FAI, lier à coup sûr les adresses IP entre échangeurs de fichiers, décrypter et identifier précisément les contenus. La contrainte est donc bien plus technique que légale car il n'existe à ce jour aucune méthode permettant d'effectuer ces tâches « en direct » à une échelle massive.

Pour peu qu'un filtrage en temps réel soit possible, les cyberpunks réactualiseraient immédiatemment leurs parades logicielles et les cybernautes ajusteraient aussitôt leurs pratiques à la nouvelle donne. Comme dans la théorie des jeux, c'est une course-poursuite sans fin entre entre le glaive et le bouclier, entre l'avion furtif et le radar. Malheureusement, l'histoire du téléchargement depuis Napster nous a longuement démontré que cyberpunks et cybernautes agissent tandis qu'industries culturelles ne réagissent qu'après coup. Qui détient l'avantage cognitif et stratégique ?

Un modèle à suivre ?

Voici quelques colossaux travaux de fourmi auxquels sera inéluctablement confrontée une cyberpolice des droits d'auteurs.

Comment analyser finement la chaîne routeur-modem-FAI d'un cybercafé wi-fi ou d'un hotspot wi-fi universitaire connectant quotidiennement des centaines voire des milliers de cybernautes ? Que faire lorsque l'Internet mobile sera plus performant et plus étendu ? Comment distinguer et filtrer les flux des plate-formes vidéo en ligne d'Amazon, d'Apple, de CBS, de HBO, de BBC, de Channel 4, de TF1, de Canal+, de Joost, de Democracy et consorts, toutes basées sur des technologies peer-to-peer sécurisées ? Comment déterminer en temps réel la légalité de chaque flux ou de chaque fichier à travers des protocoles, des standards et des matériels de communication très différents ? Comment supporter les couts stratosphériques inhérents avec des marges maximales à 5% quant on s'appelle Verizon, Deutsche Telekom, British Telecom, Orange, Tiscali, AOL et à fortiori quand on est encore plus petit ?

Entre duperie et illusionnisme, la loi Olivennes consiste donc à faire croire aux parlementaires et au public que :

  • on peut analyser en temps réel les activités en ligne de chaque internaute comme on écoute téléphoniquement un suspect;

  • sans nuire gravement aux communications unifiées et à la convergence média (e-mail, messagerie instantanée, téléphonie/télévision/vidéo par IP) et consécutivement à l'économie des FAI et des opérateurs télécoms.

  • sans recourir à de gargantuesques ressources cyberpolicières supplémentaires qui coûteraient des milliers de fois plus chers en personnel, en budget et en moyens techniques que toutes celles déjà existantes, inerties pour la sécurité nationale en sus (ultra-complexité informationnelle et obésité organisationnelle);

  • pour des résultats aussitôt annulés par l'évolution perpétuelle des « punkwares » audio/vidéo qui ont toujours quelques longueurs d'avance sur la loi et la technologie.

Il ne s'agit plus de cyberfliquer minutieusement plusieurs gros bonnets de la drogue, quelques fous furieux du plastic et divers chargés d'affaires culturelles, mais au bas mot 30 millions d'ordinateurs, 40 millions de téléphones mobiles et encore plus d'objets nomades connectés dans un pays comme l'Allemagne, le Royaume-Uni ou la France. Chaque jour, la cyber-task force culturelle devra jouer à la NSA ou au GCHQ ! Ces agences gouvernementales dévorent déjà des quantités incroyables de bande passante et de fréquences pour leur propre fonctionnement, toutefois, elles disposent de ressources tous azimuts et de technologies de ciblage-filtrage dont le secret est à la hauteur de leur gigantisme. Le partage ou l'open-source n'étant pas vraiment leur truc, les cyberpolices culturelles peuvent toujours attendre...

Bonjour les dégâts !

Aux Etats-Unis et en Grande-Bretagne, séduits par son « three strikes process », des parlementaires se sont directement inspirés de la loi Olivennes. Dans ces pays où les débats cyberculturels sont souvent plus ouverts – et les dérives cyberprétoriennes plus courantes ! - FAI, associations de consommateurs et cyberpolices ont immédiatemment mentionné les aberrations économiques et les abysses techniques de cette disposition et ont vite agité les drapeaux oranges. Sous couvert de l'anonymat, un haut cadre de l'OFCOM (l'office britannique de régulation des télécoms) a affirmé « qu'un intense travail de lobbying des industries culturelles auprès du gouvernement a fourni à celui-ci une vision complètement erronée des possibilités technologiques. »

Les experts anglo-saxons ont constaté que la terre natale de Denis Olivennes ne compte qu'une douzaine de FAI. Au Royaume-Uni, on en dénombre 140, aux Etats-Unis, les 23 premiers FAI ne détiennent que 25% du marché. Livrés à une concurrence impitoyable avec des marges symboliques, ils sont très rétifs – notamment les petits acteurs - à la seule idée d'analyser et de filtrer le trafic de leurs clients mais craignent plus une législation olivennesienne que les protocoles Bittorrent.

L'été dernier, Tiscali UK, quatrième FAI britannique avec deux millions d'abonnés, avait implémenté une solution du type « three strikes, you are off » avec le British Phonographic Industry. 21 téléchargeurs furent identifiés et avertis, 4 furent déconnectés... Qui peut croire que 21 téléchargeurs seulement sur 2 millions aient massivement et « illégalement » téléchargé de la musique et des films ? Sans fournir les détails financiers de cette opération à laquelle elle mit fin, le FAI avait estimé que celle-ci n'était pour lui que pure perte et que le BPI et/ou le gouvernement devraient nécéssairement supporter toute ou grande partie des frais afférents.

Les FAI sont d'autant plus frustrés qu'ils sont moins écoutés par les gouvernements que les industries culturelles. Certes vieillissantes, ces dernières emploient des dizaines de milliers de personnes, produisent des milliards de dollars de profits taxables et disposent de lobbies conséquents. Les industries de l'accès Internet n'ont qu'une douzaine d'années, emploient peu de personnes et génèrent très peu de chiffres à l'exportation. Pourtant, aux Etats-Unis comme en Europe, elles ont étendu les lignes haut débit à la quasi-totalité de leurs territoires respectifs. Pourquoi doivent-elles s'impliquer dans les déboires des industries culturelles alors que celles-ci et le gouvernement ne prêtent que trop peu d'attention à leurs enjeux et contraintes ?

Enfin, offices de régulation, cyberpolices et FAI eux-mêmes estiment à juste titre qu'ils n'ont pas autorité de police pour fliquer les internautes. « Imaginez un peu que les salariés des industries culturelles aient le pouvoir de vous interpeller dans la rue pour fouiller votre mobile ou votre baladeur », a déclaré sur Skynews un avocat britannique en droit des TIC, « imaginez toutes les répercussions politiques et sociales de ce transfert d'autorité ». Mes respects, Maître.

Dans le second volet, nous questionnerons en profondeur et sans concession la validité des droits d'auteurs à l'ère informationnelle.

Article publié et commenté sur Agoravox




vendredi 22 février 2008

Cybercrimes et châtiments en Russie

Un survol des ambiances de l'underground digital russe, univers fascinant et angoissant, digne d'un technopolar eurasien.

Raïssa, Anya, Veronika : « Re : Hi ! »

Pépinières prolifiques du spamming, du scamming, de la cyberpornographie, de la cyberpédophilie, du phishing, du vol d'identités numériques, d'hébergements mafieux « à l'épreuve des balles » et de malwares, les darknets russes concentreraient à eux seuls plus des deux tiers de la cybercriminalité planétaire. Le vol de numéros et codes de cartes bancaires, de numéros de sécurité sociale, de CDVD-ROMs et mémoires USB d'entreprises - de préférence à l'ouest - ont également le vent en poupe. Les plus sournois virus et botnets commme Bagel, MyDoom, NetSky, Storm Worm ont été incubés dans quelques serveurs de Saint-Petersbourg.

Contrairement à leurs pairs occidentaux certes brillants mais amateurs, les cybergangs russes ont professionalisé les malices en ligne dans une industrie digne de ce nom : audit, e-marketing, packs, forfaits, solutions sur mesure, tarifs segmentés, suivi des opérations, veille technologique, relation clientèle, service après-vente, etc. Les produits pay-or-deny sont très appréciés : pour 100 dollars, un créancier ou un parrain peut commanditer des plantages répétés de vos serveurs – via la technique DDoS du déni de service distribué - jusqu'à ce que vous lui versiez la somme réclamée. Dans un environnement où la force précède trop souvent le droit, cette sommation se révèle plus efficace qu'une une lettre d'huissier. Un site de phishing ou d'usurpation d'identités à base de troyens se négocie entre 1000 et 3000 dollars mensuels, plus 50 dollars pour une option comme le feedback crypté de données.

Selon le Centre de Recherche en Criminalité Russe et Eurasienne, la très grande majorité de ces entreprises cybercriminelles sont créees et dirigées par des diplômés en informatique et/ou d'école de commerce originaires de bonnes familles : celles d'anciens ou de nouveaux apparatchiks. Très peu de mafieux endurcis car aisément repérables et insuffisamment calés, très peu de hackers car trop geeks et pas du tout gestionnaires ou commerciaux. Néanmoins, l'apport en capitaux des premiers est indispensable et l'apport en industrie des seconds est nécéssaire. En plus clair, ces cybergangs ne sont ni plus ni moins que les divisions informatiques des redoutables mafias russes.

Ils auront fréquemment recours à des joint-ventures avec des agents fédéraux « branchés techno» : en effet, ces derniers flirtent constamment avec les syndicats du cybercrime afin d'arrondir leurs fins de mois, d'approfondir leurs connaissances et corollairement de savoir « qui est qui et qui fait quoi ». Les syndicats bénéficient de la complaisance et de la protection du FSB – surtout contre Interpol et les extraditions vers les Etats-Unis et l'Europe – qui, en retour, garantissent de ne jamais s'en prendre aux infrastructures informatiques gouvernementales. Un accord tacite solidement respecté depuis près de dix ans.

On le voit, il convient de préalablement appréhender la réalité politique et socioéconomique russe avant d'émettre des jugements de valeur ou de lui transposer des schèmes occidentaux.

Camarades de party

En Russie, le boom du hacking eut lieu après la crise financière de 1998 : des myriades de petites et de grandes entreprises mirent la clé sous la porte, délaissant des masses de programmeurs et de développeurs sur le carreau. Aujourd'hui encore, plus de 75% des étudiants en sciences et en technologie ne trouvent aucun débouché à leur sortie de l'université. Pourtant, les facultés russes de mathématiques, de physique et d'informatique, pour ne citer qu'elles, forment remarquablement bien leurs inscrits et contournent le manque de ressources avec une ingéniosité incomparable. De plus, à défaut d'être absolument paritaires, leurs effectifs féminins sont bien plus élevés qu'à l'ouest (13 à 43% contre 7 à 31% selon les académies), un héritage égalitariste du communisme. Orbitant autour des campus, des chasseurs mafioso de têtes offriront des opportunités de carrières inespérées à ces diplômés en mal d'avenir.

Ceux qui n'ont pas été recrutés sur le parvis de la fac obtiendront rapidement l'adresse d'une « shkola hackerov ». Diplômé d'informatique de l'université de Moscou, Dimitri se rend trois par semaine chez le Pr V., une dame corpulente dans la quarantaine qui lui donne des cours particuliers de hacking dans son appartement nettement moins rangé que son bureau Linux-Ubuntu. Après quelques liasses de roubles et avant chaque leçon, il est sermonné pour l'énième fois sur les dangers de l'alcool, de la cigarette, de la drogue et du cyberpiratage. Après un ou deux semestres de formation intense, le Pr V. orientera professionnellement Dimitri avec une justesse toute algorithmique. Une fois installé, il côtoiera ses camarades de promo et gagnera deux à trois fois mieux que son homologue américain ou européen c'est-à-dire le paradis terrestre en Russie. De quoi attirer, retenir et motiver les cerveaux.

Contre toute attente, les staffs cybercriminels sont surtout composés de garçons et de filles propres sur eux : compétents, mignons, joviaux, cheveux clairs, yeux verts, casiers judiciaires vierges... et parfois mineurs. Nés sous la perestroïka ou pendant la décomposition post-communiste et n'ayant jamais connu la kafkaïenne rigueur soviétique, ils ont toujours vécu à travers les arriérés salariaux trimestriels de leurs parents, la loi des mafias, la corruption exubérante et l'insécurité galopante. Dès lors, jeunes talents en Russie ayant mené leurs études d'arrache-pied, comment auraient-ils pu résister à cette tentation voire à ce quasi non-choix ?

Traumatisée par une criminalité ultra-violente sans fin, la société russe est plus encline à passer l'éponge sur le cyberpiratage qui n'ensanglante pas les rues ou les couloirs et ne trouble guère l'ordre public. De plus, les foisonnants syndicats du cybercrime sont perçus par l'opinion d'abord comme la nouvelle matière grise de la Russie à l'ère informationnelle, puis comme des Robin des Bois extorquant de la menue monnaie à un Occident trop gras, faisant convenablement vivre leurs familles... et partageant le butin avec la police afin de programmer en toute quiétude.

Signalons que les termes « cybergang, cybercrime, cybermafia » correspondent à la nomenclature occidentale. En Russie, il s'agit d'entreprises informatiques ou de start-up comme les autres.

Bons botnets de Russie

McAfee, Symantec, Verisign, iDefense, Spamhaus et F-Secure, pour ne citer qu'eux, s'accordent tous sur le Russian Business Network, une étrange société saint-petersbourgeoise littéralement considérée comme « le Diable en ligne », à laquelle est attribuée plus d'un tiers de la cybercriminalité mondiale tous azimuts. Sa dernière trouvaille exploitait une faille critique dans le très populaire plug-in Adobe Acrobat Reader. Agé de 25 ans, neveu d'un très puissant homme politique russe, connu sous le surnom de Flyman, le fondateur de RBN ne craint ni les mafias rivales, ni les forces de sécurité.

NB : Les estimations statistiques de la cybercriminalité doivent être appréhendées avec une très grande réserve car il s'agit d'activités extrêmement externalisées et indéfiniment déroutées – grâce notamment à l'usage de botnets « zombifiant » des millions d'ordinateurs de par le monde - et donc très difficilement traçables. Cependant, il est notoirement connu qu'une carrière cybermafieuse en Russie-Caucase ou en Chine bénéficiera d'une rémunération et d'une impunité de loin meilleures qu'aux Etats-Unis ou en Inde. En parodiant Nicolas Cage dans Lords of War, je dirai que le botnet est le meilleur produit d'exportation de la Russie, loin devant la vodka, la kalachnikov et les écrivains suicidaires.

Sous vos doigts, se cache peut-être un cyber-agent dormant qui, à votre insu, a déjà accumulé une sacrée expérience en hacking. La configuration de votre connexion Internet et la lecture de « Office pour les nuls » furent un calvaire, la saisie de tout votre matériel informatique par la police fut un choc...

Férocement ciblée par plusieurs revues et sites de cybersécurité - dont le blog RBNexploit - la pieuvre venue du froid binaire disparut littéralement de ses adresses IP russes la nuit du 7 novembre 2007 et réapparut le lendemain en Chine. En moins de 24 heures, elle découvrit à ses dépens que la réputation des cyberpoliciers du peuple n'est plus à faire.

Pourquoi le tsar numérique a-t-il subitement disparu des protocoles ?

De trois choses l'une : 1/ Après avoir attiré l'attention de la communauté technosécuritaire mondiale et des cyber-task forces occidentales, RBN a préféré se replier tactiquement pour rejouer profil bas, 2/ il a été victime des injonctions américaines vers la Russie en matière de cybersécurité sous réserve de son acceptation à l'OMC, 2/ il est sous le coup d'un règlement de comptes au sein des sphères politiques et mafieuses russes, 3/ probablement un peu des trois scénarios.

D'ores et déjà, les seconds couteaux s'entrechoquent pour la succession du souverain dont toutes les cyberpolices mondiales doutent de la mort et parient plutôt sur sa mutation « undercover ». Selon cette superbe étude de David Bizeul, RBN demeurera physiquement localisé à Saint-Petersbourg où il jouit d'une protection politico-mafieuse inégalée. Peu à peu, il morcelera sa configuration en ligne au point de devenir un brouillard virtuel quasi-invisible : « build a complex internet fog so that people believe RBN is dead. » Des pop-up habituellement liés à RBN sont régulièrement signalés dans toutes les républiques du Caucase, en Turquie, à Hong Kong et à Taïwan. Voici quelques FAI hébergeant plus ou moins ouvertement quelques fragments de ce sulfureux réseau :

- Ukrtelegroup Ltd (Ukraine), IP : 85.255.112.0 - 85.255.127.255

- AbdAllah Internet Hizmetleri (Turquie), IP : 88.255.0.0/16 - 88.255.0.0/17

- Hong Kong Hostfresh (Chine), IP : 58.65.232.0 - 58.65.239.255

Dans des angles morts de la Toile, le phénix noir dissémine ses cendres pour mieux renaître... Pour l'instant, les syndicats cybercriminels russes sont hantés par l'idée que leurs rivaux turcs profitent de la vacance du pouvoir pour rafler la mise. Nous comprendrons de suite pourquoi.

Ottobahn

Détenue par la société Media Services, AllofMP3 est la success story en ligne russe, mondialement connue pour son gigantesque catalogue e-musical. En 2000, elle fut la toute première plate-forme à proposer des albums MP3 complets à 0,20 dollar l'unité, de très bonne qualité audio et sans le moindre DRM, et ce, bien avant Napster II ou iTunes et à des prix encore très compétitifs. Chiffre moyen d'affaires annuel : 30 millions de dollars. Victime directe des ambitions de la Russie pour intégrer l'Office Mondial du Commerce et des pressions concomitantes des lobbies phonographiques, la start-up se plia aux injonctions de la justice, clarifia en grande partie son business, s'engagea à reverser des royalties à la Fédération Internationale de l'Industrie Phonographique et se rebaptisa MP3sparks.

En janvier 2008, la poule aux oeufs d'or quitta sa terre natale (règlements de comptes internes ?) et migra chez l'hébergeur turc AbdAllah Internet, autre bête noire de la communauté cybersécuritaire, Némésis de RBN avec lequel il entretient des relations d'amour-haine et lui prêterait actuellement main forte dans sa recomposition sous le manteau. Depuis, Media Services s'est comme volatilisée. Déjà, l'IFPI ne reconnaissait pas « Rightholders Federation for Collective Copyright Management of Works Used Interactively », sa nébuleuse filliale de gestion des droits d'auteurs. Les diplomates du décibel ne se précipitent guère pour discuter propriété intellectuelle autour d'un thé et narguilé avec AbdAllah Internet, péninsule d'un royaume mafieux branché prostitution, trafic de drogue et « hackislamisme ». Très méfiants envers les codes yankee - notamment les logiciels de cryptage - les milieux islamistes affectionnent particulièrement les produits et les services d'AbdAllah Internet, très souvent co-développés et vendus avec ses amis-ennemis russes.

La peur atavique de l'empire ottoman submergerait-elle la bande passante caucasienne ?

Dans la Matrice russe comme dans l'économie réelle, les frontières entre activités légales et mafieuses sont aussi poreuses que mouvantes. De toute façon, une start-up devra nécéssairement sa survie à un ou plusieurs parrains auxquels elle versera périodiquement quelques « primes d'assurance-protection ». Entre les syndicats eurasiens du crime et l'IFPI, le dilemme fut très peu cornélien pour MP3sparks. En outre, la mise en accusation de cette fontaine de roubles jalousée et convoitée par tous n'a été possible que par l'entremise de cercles politiques, policiers, judiciaires et mafieux, et de leurs incontournables jeux d'influence et de corruption d'une indicible complexité pour un non-initié. Les autorités russes sont elles-mêmes systématiquement confrontées à de telles péripéties avant de décider ou d'appliquer quoi que ce soit.

En fait, l'underground digital russe est le parfait miroir de son environnement politique et social où tout est flou, sombre et complexe.

Article publié et commenté dans Agoravox

En savoir plus :

  1. ZDNet : Cracking open the cybercrime economy

  2. NASSCOM : The top countries for cybercrime

  3. The Register : Russian FSB protecting Storm Worm gang

  4. New York Times : What’s Russian for Hacker ?

  5. The Register : MP3sparks.com downed by links to Russian cybercrime gang

  6. The Guardian : Hunt for Russia's web criminals

  7. David Bizeul : Russian Business Network Study


lundi 18 février 2008

Passeport, mot de passe et code PIN, s'il vous plaît !

A la frontière aéroportuaire américaine, votre PC portable et votre téléphone mobile n'ont aucun droit à la confidentialité, à fortiori si vous êtes arabe ou musulman. Comment se prémunir contre ces inquisitions qui s'étendront peu à peu à tous les cybernautes voyageant en Amérique du nord et en Europe ?

Sus à l’islamonaute et à son téléphone arabe !

Citoyen américain depuis plusieurs décennies et ingénieur chez Cisco, Habib Kamram rentrait d’une mission à l’étranger lorsque la police aéroportuaire de San Francisco l’obligea à fournir son mot de passe Windows et son code PIN, farfouilla son PC portable et son mobile, copia intégralement les contenus de son disque dur et de son répertoire téléphonique avant de le laisser repartir avec ses biens sans la moindre explication. Depuis cette troisième mésaventure, il voyage avec un ordinateur et un téléphone appauvris en données confidentielles.

Après quelques vacances en Jordanie, Nabila Mango, médecin américain depuis 1965, subit un interrogatoire en règle dans un bureau isolé de SFX pendant que des agents douaniers décortiquaient son téléphone et son ordinateur portables. Plus tard, elle constata que les appels manqués, les messages vocaux et les SMS de sa fille - qui l’attendit dans le hall durant plus d’une heure et demi - avaient été effacés de son mobile.

Si vous êtes une directrice en systèmes d’informations appelée Samira ou un passionné d’arts électroniques nommé Hamid, Oncle Sam vous interpellera probablement en aparté sur son palier. Pour peu que le Coran côtoie Windows ou qu’un chapelet enlace un PDA dans votre bagage à main, le cauchemar américain s’abattra vertement sur vous...

Citoyenne britannique et responsable marketing dans le Maryland, Maria Udy vit son PC portable professionnel saisi pour « raison de sécurité » par la police aéroportuaire de Washington, condition sina qua none à son embarquement dans le vol pour Londres. L’officier inspecta savamment ses fichiers Word, son répertoire « Mes documents » et son interface Outlook Express, l’enjoigna fermement à délivrer son login et mot de passe d’e-mail et lui ordonna de réceptionner immédiatemment ses messages ! Heureusement pour elle, l’interruption momentanée de la connexion Wi-Fi du terminal fit avorter cette requête hautement intrusive. Nous étions en 2006. Aujourd’hui encore, sa machine ne lui a toujours pas été restituée malgré les promesses de la direction aéroportuaire. Depuis, elle procède comme Habib, change régulièrement ses mots de passe, évite les banques en ligne et accède à ses données professionnelles via des serveurs sécurisés.

Depuis environ trois ans, les cyber-contrôles appuyés se multiplient dans les aéroports internationaux américains. Le plus souvent mais pas toujours, ils ciblent des voyageurs portant des patronymes islamiques et/ou à la physionomie moyen-orientale, nord-africaine ou centre/sud-asiatique. Leurs PC portables, téléphones mobiles, PDA, baladeurs MP3, mémoires USB, appareils photo et caméscopes sont passés au peigne fin voire confisqués ad nutum, leurs contenus sont dupliqués et certaines données sont carrément modifiées ou effacées. Plusieurs associations de voyageurs dénoncent également des cybercontrôles frontaliers au Canada, au Royaume-Uni, à Singapour, en Malaisie et en Australie.

Terminalor

Dès lors, L’Electronic Frontier Foundation, l’Asian Law Caucus, l’Association of Corporate Travel Executives, maintes associations de voyageurs, des communautés arabo/islamo-américaines, de droits civiques et de libertés électroniques portèrent plainte contre les US Customs and Border Protection afin d’obtenir des explications sur ces inspections de matériel électronique, sur les traitements dont leurs contenus sont l’objet et sur les fréquents ciblages de voyageurs moyen-orientaux, nord-africains et centre/sud-asiatiques.

Devant un tribunal californien, les USCBP nièrent tout agissement arbitraire et tout ciblage ethnique dans leurs opérations de cyber-contrôle. Elles déclarèrent être légalement tenues (cf. Patriot Act) d’inspecter en détail un ordinateur portable, un téléphone mobile ou un PDA autant qu’un bagage à main, notamment au cas où il pourrait contenir des informations plus ou moins liées au terrorisme, au trafic de drogue ou d’armes, à la pédophilie, à l’immigration clandestine, au cyberpiratage ou à toute autre activité criminelle. D’éventuels transits ou séjours précédents du matériel électronique ou de son propriétaire dans des pays concernés par ces facteurs entrent aussi en jeu.

Vos dernières vacances au Mexique, au Sénégal, en Egypte, en République Tchèque, en Turquie ou en Thaïlande ne plaideront guère en votre faveur lorsqu’un golgothe de de New York-JFK ouvrira votre cartable. Refrénez vite votre peur enfantine de l’avion avant qu’il vous regarde droit dans les yeux !

Vu les facteurs incriminés par les USCBP, leurs agents ont peut-être plus de boulot dans leurs dos que devant leurs pupitres. Personnellement, je suis d’autant plus inquiet du sort des ordinateurs et des PDA confisqués lorsque j’apprend que le FBI est en quête d’une approbation parlementaire pour son logiciel CIPAV (Computer and Internet Protocol Address Verifier). Ce spyware s’incruste en profondeur dans la mémoire d’amorçage, les clés de registre, les ports entrants et sortants, inventorie le disque dur et le réseau local environnant, enregistre et analyse la navigation Web et les adresses IP des correspondants d’e-mail. Formater conventionnellement votre disque dur n’y fera rien : c’est du « made in NSA » ! Qu’est ce que vous croyiez ? Le Bureau aimerait l’exploiter à loisir contre des individus simplement suspectés d’activités illégales. A bon entendeur...

Pour David D. Cole, professeur de droit à l’université de Georgetown, « un ordinateur portable est bien plus confidentiel qu’un agenda. Il archive nos e-mails, notre historique Web, nos activités financières et commerciales, nos photos et vidéos de famille et autres données personnelles. C’est un peu comme si nous franchissions la frontière avec notre maison dans notre cartable. » A terme, le voyageur devra prouver la légalité des fichiers audio/vidéo dans son baladeur, les secrets commerciaux et industriels n’en seront plus, l’avocat exposerait des informations sensibles sur ses clients, le journaliste sur ses sources, le médecin sur ses patients... « Quelle différence entre cela et le fait de cibler des personnes simplement parce qu’elles sont d’origine arabe ou de confession musulmanne ? », ajoute Cole.

Eloge de la fuite numérique

La meilleure défense contre le cyber-contrôle consiste à ne pas exposer ses données sensibles en première ligne. Avez-vous vraiment besoin de vos e-mails 2005-2008 ou du répertoire complet clients et fournisseurs lors de vos déplacements ? De plus en plus d’entreprises anglo-saxonnes incitent leurs employés à crypter ou à appauvrir leurs PC portables et leurs téléphones mobiles avant de prendre l’avion et à se rabattre sur leurs serveurs sécurisés. Certaines optent même pour un formatage bas, une réinstallation du système d’exploitation et l’ajout de quelques données purement décoratives.

Gourou de la technosécurité, Bruce Schneier recommande vivement le logiciel de cryptage PGP Whole Disk Encryption, convivial et suffisamment efficace pour protéger les disques durs internes et les mémoires externes. Pour les utilisateurs de Windows Vista, il conseille Bitlocker, gratuit mais uniquement destiné au disque dur central. Libre à vous de recourir à un puissant logiciel de votre choix pour vos données confidentielles, qui devront d’abord être cryptées, puis zippées et enfin gravées sur CDVD-ROM.

En plus des pertinentes recommandations de Schneier, je vous conseille des rangements virtuels comme Adrive, pour ne citer que celui-ci, permettant d’archiver plus de 50 Go de données en version gratuite et beaucoup plus en version payante. Multipliez donc ce type de comptes afin de stocker vos données confidentielles selon une répartition connue de vous seul ou de votre entreprise. En outre, vous pourrez emporter votre ordinateur appauvri dans votre bagage en cabine, conserver vos CDVD-ROM/mémoires USB dans votre bagage en soute, ou solution extrême, vous les faire expédier par colis express recommandé à votre lieu de destination. Dans tous les cas, n’omettez jamais de crypter-zipper vos fichiers et ne soyez pas avare en mots et phrases de passe que vous mémoriserez aisément avec Roboform, remarquable gestionnaire de codes d’accès.

A défaut de protéger votre ordinateur portable du vol, du hacking ou du cyber-contrôle, vos données confidentielles sont un minimum éloignées et sécurisées. Sachez toutefois que le refus d’obtempérer aux autorités frontalières peut coûter cher, garde à vue ou détention préventive en sus. A vous de faire la part des choses lors d’une situation critique face à la police aéroportuaire.

Les lignes jaunes de la frontière

Sur tous ces points, canadiens et européens feraient bien de ne pas trop vite régler leurs comptes avec l’Oncle Sam : des dispositions tacites ou formelles quasiment identiques à celles américaines existent déjà ou bourgeonnent au sein de leurs administrations. L’expérience des passeports biométriques, l’hyper-inflation des listes noires et l’imminent fichage morphobiométrique « des restes du monde » (empreintes digitales et oculaires des voyageurs sud-américains, africains, moyen-orientaux, russes, chinois, indiens et centre/sud-asiatiques) démontrent à quel point l’Amérique du nord et l’Europe sont méticuleusement alignés en matières de technosécurités frontalières, pour de bonnes et de mauvaises raisons.

Absolument nécéssaires pour la vie privée et les activités confidentielles, les stratégies d’évitement décrites précédemment sont au final hautement dégradantes pour les démocraties post-industrialisées, elles en disent long sur leur évolution. Car, il s’agit moins de se prémunir contre des malfrats que contre un état cyberprétorien où le citoyen et l’étranger sont des ennemis potentiels.

Doit-on appréhender cette permanente suspicion généralisée comme un inéluctable dégât colatéral de la sécurité nationale aussi longtemps qu’on n’en est point victime ? Ici, loin de moi toute idée visant à éluder ou à minimiser les menaces bien réelles de ce sacré XXIème siècle... Schneier affirme que cette technosécurisation addictive des frontières normalisera surtout les fausses alertes, et qu’en plus, tout système prétendant identifier le risque posé par chaque individu génère d’abord et surtout son abyssal déficit budgétaire.

De très nombreux voyageurs ont été blacklistés en Amérique du nord et en Europe simplement parce qu’ils s’appellent « Zarkaoui » ou « Moussaoui », patronymes aussi répandus dans le monde arabe que « Smith » ou « Williams » dans le monde anglo-saxon. En janvier 2008, un enfant moyen-oriental de cinq ans voyageant en mineur accompagné fut accueilli à sa sortie de l’avion par une brigade de douaniers et de SWATS puis placé en garde à vue... Sa tante américaine ne put même pas le réconforter, lui donner un verre d’eau ou un sandwich pour la simple et bonne raison qu’il représentait « un risque pour la sécurité nationale » ! Il fallut huit heures aux USCBP pour réaliser que le petit garçon derrière la vitre sans teint n’était que l’homonyme d’un individu blacklisté. Tout aussi cocasse et tragique : les parents d’un enfant américain de cinq ans nommé « Sam Adams » (= Saddam ?!) eurent toutes les peines du monde à lui obtenir un passeport, le garçonnet vit systématiquement un calvaire à chaque checkpoint aéroportuaire de son pays. Devra-t-on s’habituer à cet effacement du bon sens derrière les dérives de la technologie ?

Je cite un article de Michel Monette publié sur Agoravox : « Donnant l’exemple du Automated Targeting System qui attribue une note à chaque voyageur se présentant dans un aéroport américain, note correspondant au degré de menace terroriste qu’il pose, Schneier rappelle un simple chiffre pour illustrer sa prétention : sur les 431 millions de visiteurs qui sont passés par les douanes américaines en 2005, même un système fiable à 99,9% produit 431 000 fausses alarmes ! »

Par ailleurs, l’hypersurveillance intérieure et frontalière ne recrée-t-elle pas sournoisement les conditions de la vulnérabilité nationale : obésité informationnelle, ultra-complexité organisationnelle, nuisances pour la conduite des affaires, les relations diplomatiques, les activités touristiques, les échanges culturels et universitaires, la coopération scientifique et technologique ? Comporte-t-elle des risques cachés de bunkérisation géoéconomique et sociale voire de néo-soviétisation rampante à mesure que citoyens et voyageurs l’intériorisent par paliers ? L’avenir nous le dira.

Vivement le prochain avion ?

Sources :

  1. Washington Post : U.S. Agents Seize Travelers' devices

  2. New York Times : At U.S. Borders, Laptops Have No Right to Privacy

  3. The Register : FBI sought approval to use spyware against terror suspects

  4. Bruce Schneier : How Does Bruce Schneier Protect His Laptop Data?

  5. Michel Monette : La surveillance électronique franchit les frontières et les limites

  6. Boing Boing : TSA searches, detains 5 year old because his name was on no-fly list

  7. Boing Boing : Another five-year-old on the no-fly list: meet Sam Adams


Article publié et commenté sur Agoravox

lundi 4 février 2008

Une socioéconomie de la prostitution et du strip-tease

Appel de phares

En coopération étroite avec les travailleuses du sexe et la police, Steven Levitt et Sudhir Venkatesh, respectivement professeurs d'économie à l'Université de Chicago et de sociologie à l'Université de Columbia, ont réalisé « An Empirical Analysis of Street-Level Prostitution », étude basée sur 2200 « transactions » effectuées entre 2005 et 2007 par 160 prostituées à Chicago et dans plusieurs grandes villes américaines.

Dans la ville d'Al Capone, les activités de prostitution ont lieu sur seulement 0,3% des angles de rue, vendeuses et clients devant se retrouver très rapidement, le plus souvent près des gares, des voies à grande circulation ou près de vieux quartiers à forte animation nocturne. Grâce à leur grande fréquentation, ces lieux ont le mérite de détourner l'attention et d'anonymiser les demandeurs autant que possible.

Les revenus moyens d'une sex worker sont nettement supérieurs à la moyenne : 27 dollars par heure, soit en moyenne 3 à 4 fois plus qu'une secrétaire comptable... Mais avec des risques drastiquement plus élevés : plus de 300 rapports sexuels par an sans préservatifs et une agression violente chaque mois ! Afin d'obtenir la clémence des forces de l'ordre voire de bénéficier de la très relative (mais parfois nécéssaire) protection physique et relationnelle d'un agent de police, la travailleuse du sexe devra systématiquement lui offrir des transactions gratuites et lui reverser 3% de ses gains mensuels. Dans de telles conditions, on comprend qu'elle n'ait ait guère envie de se rendre au commissariat pour porter plainte. Les deux universitaires ont constaté que policiers et prostituées entretiennent une longue relation faite d'amour, de haine et de rackets

Toutefois, la travailleuse du sexe sera placée en garde en vue environ toutes les 450 passes et toujours libérée le lendemain après quelques sermons. Seulement une prostituée sur dix purgera une peine de prison ferme, excédant rarement plus de 14 mois car vite transformée en conditionnelle bien avant ce délai. La justice criminelle semble avoir plus d'impact sur le commerce de la drogue ou des armes que sur la prostitution, c'est-à-dire très peu.

A Chicago, à New York, à Philadelphie, à Los Angeles et ailleurs, la politique tarifaire d'une sex worker est segmentée par la typologie socio-ethnique américaine : lors de la négociation, on demandera souvent au client blanc de délier un peu plus sa bourse et on accordera régulièrement un rabais à son homologue noir ou latino. Sempiternelle discrimination positive, quand tu nous tiens... En général, la majoration du tarif est inversément proportionnelle à l'usage du préservatif. Effrayant. Certains jours sont plus propices à une flambée des prix : de +30% et +60% le 4 juillet (fête nationale US), les trottoirs étant également pris d'assaut par les « part-time », littéralement les occasionnelles.

L'étude comporte évidemment son point controversé : une prostituée « maquée » gagnera mieux et bossera moins que sa collègue freelance qui, de surcroît, sera la cible favorite des gangs et/ou de la police (extorsions, violences aggravées, abus sexuels, homicide, etc). En général, les exigences du « mac » en termes de passes quotidiennes seront plus souples et sa redistribution pécunière sera plus avantageuse par rapport à la moyenne du marché, ceci afin d'attirer, de retenir et de motiver les travailleuses les plus sexy et/ou les plus efficaces. A plusieurs reprises, les deux chercheurs ont été sollicités par des prostituées souhaitant être présentées à un mac.

Une étude similaire menée en Equateur fait plus ou moins écho à celle de Levitt et Venkatesh. Dans « Sex Work and Infection: What's Law Enforcement Got to Do with it? », Paul Gertler et Manisha Shah, respectivement professeurs d'économie à l'Université de Berkeley et à l'Université de Melbourne, ont constaté que le marché équatorien comportait également une forte segmentation tarifaire en fonction de l'appartenance ethnique du client. Dans ce pays, les maisons closes sont plus présentes et très fréquentées, le préservatif y est utilisé dans 61% des rapports contre 25% dans les rues, le même pourcentage qu'à Chicago. Déjà mieux protégées des MST, les travailleuses en maisons closes sont plus jeunes, plus sexy, mieux éduquées et mieux rémunérées que leurs consoeurs outdoor.

La réalité équatorienne tend à démontrer qu'une réglementation de la prostitution limite considérablement la propagation de MST et oriente les travailleuses du sexe vers l'encadrement plus sain et plus sécurisé des maisons closes.

Sur le feu du podium

Dans « In da club », Taggert Brooks, professeur d'économie à l'Université du Wisconsin, s'est intéréssé aux clients des strip-clubs. Contrairement au préjugés, l'habitué typique de cet endroit est plutôt jeune (entre 25 et 45 ans), célibataire, diplômé d'université souvent aisé, plus à la recherche de sensations fortes ou d'une expérience intime relationnelle que d'une aventure sexuelle proprement dite. La crainte des MST expliquerait en partie ce comportement. Dans maints strip-clubs urbains américains, le client et la strip-teaseuse peuvent se mettre à l'écart dans un petit salon feutré et confortable sous vidéosurveillance permanente. Dans la plupart des cas, notamment dans les grandes villes, il interagira étroitement avec une étudiante exerçant passagèrement ce métier afin de financer ses études. D'un strip-club à l'autre, le client pourra ou non s'adonner à de légers rapprochements tactiles. S'ils le souhaitent, les deux acteurs peuvent prolonger leur relation loin de ce cadre professionnel « hot », l'établissement tenant à tout prix à sa réputation et à ne pas s'attirer les foudres d'un procureur en quête de votes.

Présents à la rencontre annuelle de l'American Economic Association, les cinq économistes ont affirmé que leurs études, aussi précises et détaillées soient-elles, ne doivent point servir de conclusions fermes et définitives. Avec une dose d'humour, ils ont toutefois constaté que, par bien des aspects, la myopie au risque est aussi marquée dans le monde de la finance que dans celui du sexe payant.

Toutes proportions étant égales par ailleurs, il serait intéréssant de savoir si des nations multi-ethniques comme le Canada, la Grande-Bretagne, la France, l'Afrique du sud et l'Australie foisonnent de statistiques équivalentes.


Article publié et commenté sur Agoravox


vendredi 1 février 2008

Boissons, repas et anti-missiles à bord

Face à la menace croissante des missiles anti-aériens portables, les Etats-Unis et l'Europe veulent implanter des technologies anti-missiles dans les avions de ligne.

Missile à six heures !

En mars 2007, un Illyouchine décollant de Mogadiscio fut détruit par un missile sol-air portable - « MANPADS » dans le jargon militaire - l'appareil rapatriait des ingénieurs russes et bélarusses venus réparer un avion similaire déjà endommagé par une arme du même type. En 2006, de sérieuses menaces d'attentats au MANPADS auraient visé les aéroports d'Amsterdam-Schipol et de Rome-Fiumicino. En novembre 2003, un A-300 cargo de DHL fut touché au-dessus de Bagdad, le pilote réussit à se poser malgré un réacteur droit en flammes. Un matin de novembre 2002, un B-757 d'Arkia transportant 261 vacanciers en partance de Mombasa pour Tel-Aviv échappa à deux missiles tirés à l'épaule en bout de piste par deux miliciens de quelque faction terroriste est-africaine. En 1994, le Falcon 50 des présidents du Rwanda et du Burundi atterrissant à Kigali fut abattu par deux petits missiles autoguidés, l'assassinat des deux dirigeants préluda le génocide rwandais. Sur les vingt dernières années, plus de 500 passagers ont été tués dans les pays du sud par des DCA personnelles. Qu'en serait-il si des voyageurs américains ou européens, mieux côtés médiatiquement, subissaient le même sort ?

Pendant la guerre froide, l'OTAN et le Pacte de Varsovie inondèrent leurs alliés du Moyen-Orient, d'Asie centrale et méridionale, d'Amérique latine et d'Afrique de man-portable air defense systems, les best-sellers étant l'américain FIM-92 Stinger et le russe SA-7 Strela; le premier fut l'arme préférée des moudjahidins afghans contre les hélicos de l'Armée Rouge, le second a la faveur des milices talibanes et irakiennes contre les hélicos de l'US Army. Ces petits missiles à autoguidage infrarouge doivent être tirés vers l'arrière d'un avion ou d'un hélicoptère au décollage ou à l'atterrissage – à cause de la chaleur dégagée par les tuyères d'échappement - pour mieux faire mouche, leur portée maximale est de 4500 mètres pour un plafond de 2000 mètres.

Légers, ergonomiques et simples d'utilisation, plus d'un million de ces joujoux léthaux se revendent pour environ 5000 dollars l'unité. Des copies chinoises, bulgares, hongroises, égytiennes, nord-coréennes et pakistanaises du Strela sont également disponibles pour 2000 dollars. Les séries chinoise Anza (MK I, II, III) et russe Igla (SA-14, SA-18) sont également très appréciées pour leur remarquable rapport qualité-prix. De nombreux groupes rebelles, paramilitaires ou terroristes de par le monde se sont constitués un arsenal diversifié grâce à de récurrents déstockages massifs. Sur un marché noir aussi prolifique qu'explosif, vendeurs et acheteurs s'accordent au moins sur un point : « tout doit disparaître ».

Chandelles, piqués et loopings

Dans le marketing de l'armement en général, et de la DCA miniature en particulier, tout se passe bien tant que le client ne retourne pas son arme contre son fournisseur. Malheureusement, les actualités du XXIème siècle nous apprennent chaque jour que la roue de l'infortune est en perpétuel mouvement...

Confrontés à cette enième prolifération qu'ils ont initié, les états membres du G8 signèrent en 2005 un accord visant à interdire la vente de MANPADS et de leurs composants à certaines nations et à des entités non-étatiques. Concomitamment, ils adoptèrent un plan d'action incluant un travail permanent et coordonné de renseignement et de veille technologique dédié aux MANPADS, des études approfondies de parades technologiques pour l'aviation commerciale et l'implantation de verrouillages électroniques, de cryptages logiciels et peut-être de micro-transpondeurs GPS dans les futures versions de ces armes. Les hackers en armement s'en frottent déjà les mains...

Depuis cinq ans, Oncle Sam mène des actions bilatérales avec plusieurs pays foisonnant de MANPADS au sein du Non-Proliferation, Anti-Terrorism, Demining and Related Program et le Small Arms and Light Weapons Destruction Program. Les états signataires ont exigé l'anonymat mais deviner au bas mot desquels il s'agit n'est pas très compliqué. Jusqu'ici, ces accords ont permis de détruire une dizaine de milliers de MANPADS, pour le reste, une consultation des calendes grecques s'impose.

Les risques posés par ces MANPADS sont donc pris très au sérieux par l'Organisation de l'Aviation Civile Internationale et par les gouvernements américains et européens. En plus des funestes conséquences, un tir réussi contre un avion de ligne occidental ferait des émules et serait littéralement dévastateur pour toutes les activités liées au transport aérien. Il est donc impératif de compliquer la tâche aux terroristes autant que possible.

Aujourd'hui, la recherche anti-MANPADS américaine dispose d'une enveloppe de 210 millions de dollars et celle européenne de 100 millions d'euros. Sans toutefois minimiser une menace bien réelle - beaucoup plus que celle d'explosifs liquides dans un bagage à main, concoctés dans une salle de bains par quelque islamikaze diplômé de chimie - ces investissements doivent aussi être analysés à l'aune de la paranoïa sécuritaire de l'après-11 septembre, terreau fertile d'une surenchère technosécuritaire loin de déplaire aux industries de l'armement.

Zone de turbulences en milieu très agité

Les contre-mesures infrarouges ou IRCM consistent essentiellement en un brouillage infrarouge (IR jammer) et en une déflagration lumineuse de 800 à 2000 degrés Celsius (flare). Traditionnellement, seuls les jets présidentiels et parfois gouvernementaux, les hélicoptères et les avions de combat, les appareils de transport militaire et les avions de ligne israéliens en sont équipés. L'activation des CMIR, souvent accompagnée d'une brutale trajectoire d'évitement mais toujours suivie d'un « ouf » de soulagement, a considérablement évité de lourdes pertes aux forces aériennes en Somalie, dans les Balkans, en Tchétchénie, en Irak et en Afghanistan, aires de jeu pour missiliers impulsifs.

Avec le concours de firmes d'électronique militaire embarquée et de compagnies aériennes, le Departement of Homeland Security et la Federal Aviation Administration planchent activement sur plusieurs solutions.

Dérivation certifiée d'une technologie militaire, la solution Flight Guard combine brouillage infrarouge et leurrage lumineux automatisés quelques secondes après la détection du flash de lancement d'un missile anti-aérien. Ce très classique IRCM n'est certes pas efficace à 100% mais il a fait ses preuves dans les zones de conflit précédemment évoquées et a sauvé le B-757 israélien décollant de Mombasa. Le coût d'installation de cette technologie, la moins onéreuse de toutes, est estimé à environ à 750 000 dollars par avion. Néanmoins, ses ampoules flare nécéssitent des changements réguliers, ses systèmes senseurs et brouilleurs requièrent une maintenance particulièrement soutenue.

En coopération avec United Airlines, Alliant TechSystems à élaboré des leurres pyrotechniques à très haute combustion, activables même à basse altitude (100 pieds). La firme a dérivé son ATK AN/AAR-47 intégré dans plus de 1000 avions militaires. Cette solution s'est révélée hautement probante dans les Balkans, en Irak et en Afghanistan. Cependant, elle engendre des contraintes et des dépenses similaires à celles du Flight Guard, gros risques incendiaires pour les zones habitées en sus.

Soumises à une féroce compétition et mondialement connues pour leur avarice, les compagnies aériennes américaines sont extrêmement retorses en matières de dispositifs anti-MANPADS. Elles doutent tant de la sûreté que de l'exploitation de ses IRCM dans un contexte civil : en effet, selon la RAND Corporation, la seule implémentation de ces deux solutions sur toute la flotte commerciale US engloutirait au minimum sept années de travail et trois milliards de dollars. Entretemps, ces IRCM seraient vite dépassées par les upgradings réguliers des MANPADS. D'ores et déjà, les plus récentes versions du Strela et du Anza distinguent parfaitement l'appareil visé de ses contre-mesures même à partir d'angles plus croisés. Ces compagnies ajoutent que, comparativement à la majorité de leurs homologues occidentales ou asiatiques, El Al et Arkia sont quotidiennement confrontées à des risques terroristes et géopolitiques suffisamment élevés pour justifier de colossaux investissements dans une course-poursuite technologique contre les MANPADS.

Lors d'essais dans le Nouveau-Mexique, Northrop Grumman a intégré sa solution DIRCM (Direct Infrared Countermeasures) dans un B-747 de Northwest Airlines et dans un MD-11 cargo de Federal Express. BAE Systems a également expérimenté son DIRCM au Nevada avec trois B-767 d'American Airlines. Dans les deux cas, il s'agit d'un hémisphère rotatif fixé sur le ventre de l'avion de ligne qui, après avoir détecté la chaleur du missile pourchasseur, émet un laser multi-fréquences aveuglant son système de guidage. Le DIRCM de Northrop Grumman est une dérivation à usage civil de sa technologie militaire AN/AAQ-24 NEMESIS disponible sur Air Force One et sur 22 types d'appareils comme les avions de transport militaire C-17 Globemaster et C-130 Hercules. Le DIRCM de BAE Systems est le fruit d'une reconversion de son TADIRCM (Tactical Aircraft Directable Infrared Countermeasures), un système éprouvé contre des missiles sol-air et air-air à guidage infrarouge car adopté par l'US Navy, la Royal Air Force et la Royal Navy depuis fort longtemps.

Dans le cas présent, les compagnies aériennes yankee – décidément bien peu patriotes au goût du Homeland Security - se soucient de la traînée aérodynamique et de la consommation énergétique supplémentaires générées par ce dispositif, et ce, sans compter les frais de maintenance, de réactualisation et de formation du personnel sur seulement 10 ans. Lourdement affectées qu'elles sont par la hausse du prix des carburants et par les restrictions environnementales, elles craignent les répercussions du DIRCM sur le prix du billet. Estimations basses de la RAND Corporation : 11 milliards de dollars pour la seule implémentation sur la toute la flotte commerciale US, 40 milliards pour la maintenance sur 10 ans d'une technologie dont la longévité hors entretien avoisine les 300 heures... Les coûts d'adaptation des infrastructures logistiques civiles à de telles opérations n'ont pas été calculés. Au fait, que faire des vols long-courriers internationaux embarquant ces technologies sensibles vers de lointains pays tiers qui ne se priveront certainement pas d'y jeter un oeil ? Devra-t-on exiger des compagnies étrangères, charters et low-cost – également très prisées par le voyageur occidental - d'emboîter le pas ?

En outre, le DIRCM n'a que très peu d'utilité contre un missile comme l'Igla qui explose à proximité de sa cible sans nécéssairement l'atteindre. Cette arme redoutable a permis aux rebelles tchétchènes d'abattre six hélicoptères de l'Armée Rouge (un Mi-26, deux Mi-24 et trois Mi-8) en 2002, aux miliciens irakiens de réduire en pièces un hélicoptère américain Chinook en 2003, aux paramilitaires serbes de détruire un F-16 américain en 1999, aux forces irakiennes de faire mouche contre un hélicoptère UH-60 Blackhawk de l'US Army un F-16 Falcon de l'US Air Force et cinq Harrier de la Royal Air Force en 1991; tous des appareils dotés de contre-mesures infrarouges et/ou laser... Le tout nouveau Super-Igla serait encore plus diabolique, il vaut mieux ne pas imaginer le cauchemar final qu'il infligerait à un jet commercial. Last but not least : de Mombasa à Kaboul via Bagdad, les milices de la constellation Al-Qaïda ont pour habitude de doubler voire tripler les tireurs.


La dernière solution envisagée est l'installation de systèmes de brouillage infrarouge et laser autour des aéroports. C'est au tour des directions aéroportuaires de gueuler, à juste titre. Celles-ci craignent la pollution et le parasitage électromagnétiques conséquents, d'éventuels effets désastreux sur les avioniques, les communications, la téléphonie mobile, les pacemakers des voyageurs, la santé de leurs personnels et les nuisances pour les zones résidentielles voisines.

Dissimulé dans son pick-up à toit ouvrant, armé de son Igla d'une portée de 6000 mètres pour un plafond de 3000 mètres, le méchant missilier n'a nul besoin de se rapprocher de la piste pour shooter un avion au décollage ou à l'atterrissage... Faudra-t-il aussi instaurer d'ultra-régulières patrouilles policières et un périmètre de sécurité de 10 km autour de la zone aéroportuaire ?

Il appartiendra au Congrès de trancher sur la question des solutions anti-MANPADS testées par le Homeland Security et la FAA. Nul doute qu'il faudra compter avec un abyssal déficit budgétaire, des compagnies aériennes reluctantes et des voyageurs de plus en plus radins... En espérant que le ciel ne devienne pas le plus chaud endroit de la terre.


En savoir plus :

1. Mastering the MANPADS Menace

2. The threat from portable missiles

3. American Airline to test anti-missile system

4. DHS testing three anti-missile systems for commercial plane

5.
Revue DSI (Défense & Sécurité Internationale), No 33 - Janvier 2008. Entretien avec
Jacques le Guillou, sous-directeur de la sûreté et de la défense à la Direction Générale de
l’Aviation Civile

Article publié et commenté sur Agoravox