mercredi 28 octobre 2009

Le pêcheur est-africain remercie le pirate somalien

Pratiquée jusque dans les eaux territoriales est-africaines par de très nombreux chalutiers provenant de contrées plus au nord et plus à l'est, la pêche sauvage est l'une des causes primaires de la piraterie somalienne. Année après année, cette pratique aussi illégale que déloyale - trop souvent et volontairement omise (à mes yeux) par les médias internationaux – a provoqué une diminution drastique des revenus des pêcheurs de la Corne de l'Afrique (notamment Érythrée, Somalie et Kenya) recourant à des techniques essentiellement artisanales.

Comment résister aux appels du pied de la piraterie lorsqu'on ne fait que 3 euros de prises quotidiennes ? Pour peu qu'on vive dans un État assurant à peine ses fonctions régaliennes, le maniement d'une « kalach » ou d'un RPG s'apprend vite...

Heureusement, « l'afropiraterie » ne s'est guère étendue à toute la Corne de l'Afrique. Toutefois, les loups de mer somaliens ont un immense et très inattendu mérite : ils ont également fait fuir les chalutiers rapaces. Depuis peu, les pêcheurs kenyans redécouvrent des prises quotidiennes de 200 euros ! Nul doute qu'il en soit de même pour leurs homologues érythréens et somaliens.



Plus à l'ouest du continent africain, la Guinée-Bissau ne sait plus quoi faire contre l'incessante pêche sauvage des chalutiers espagnols dans ses eaux territoriales.

D'où mon zeste de sarcasme dans une dose de provocation: y aurait-il sur les rivages guinéens de jeunes pêcheurs aux yeux injectés de sang, passablement irrités, passionnés par les armes légères, connaissant parfaitement la haute mer et prêts à prendre de la graine chez leurs pairs somaliens « juste pour faire semblant » ? L'afropirate serait-il, à tout hasard, l'inespéré et unique allié objectif du pêcheur africain ?

Apparemment, la géopolitique des mers n'a pas fini de nous dévoiler ses multiples profondeurs.


samedi 24 octobre 2009

Le cyber-espion préfère Evil Maid (sur clé USB)



Égérie des milieux geek, la brillante Joanna Rutkowska (présidente-fondatrice de Invisible Things Lab, laboratoire spécialisé dans la sécurité informatique software et hardware), détaille dans son blog une astuce que j'avais brièvement et ironiquement imagé quelques semaines plus tôt dans mon article Marchand d'armes et espions, évitez l'e-mail !.

Vous refermez et abandonnez ce satané PC portable pour quelques heures, et quittez votre chambre d'hôtel pour le restaurant le plus proche. Rien à craindre pour vos données confidentielles cryptées - avec le logiciel PGP Whole Disk Encryption, TrueCrypt ou tout autre vivement recommandé par votre directeur informatique - et donc inexploitables par la moindre tierce personne.

Peu après, une femme de ménage s'introduit dans votre chambre, insère une clé USB dans votre joujou favori, redémarre celui-ci durant deux ou trois minutes et l'abandonne éteint/en veille, exactement comme vous l'aviez laissé. Vous rentrez dans votre chambre, rallumez votre ordinateur, recomposez sereinement vos mots/phrases de passe... Ignorant complètement que votre machine a été infectée par le logiciel USB Evil Maid qui décrypte et enregistre tous vos mots de passe dans un coin de votre disque dur (ou les retransmet par wi-fi à qui saura en profiter).

Lors de son prochain passage dans votre chambre, la même femme de ménage fera de nouveau appel à sa diabolique clé USB, récupérera tous vos mots/phrases de passe, décryptera puis « aspirera » vos informations confidentielles à votre nez et à votre barbe. Game over.


L'une des règles élémentaires de la cybersécurité consiste à ne pas exposer ses données sensibles en première ligne. Pourquoi ne pas archiver celles-ci dans une mémoire externe USB trouvant très souvent refuge dans votre poche ? Ainsi, vous obligerez tout esprit malveillant à user de la force ou de la ruse pour la dérober. L'autre règle élémentaire consiste à recourir systématiquement au cryptage des données sensibles sur ordinateur. Mais comment les protéger d'une arme quasi absolue comme Evil Maid ?

Après avoir signalé qu'elle n'a guère été payée par la firme de Redmond, Rutkowska recommande le logiciel de cryptage Bitlocker pour disque dur, une fabrication Microsoft que j'avais également conseillée à plusieurs reprises dans ces pages.

Contrairement à la majorité des produits de cryptage, Bitlocker repose sur un composant cryptographique matériel appelé TPM (Trusted Platform Module ou puce Fritz), disponible dans quelques modèles de PC portables et de cartes-mères (Compaq, HP, IBM, Intel, Microsoft, AMD, six firmes membres du Trust Computing Group). Selon Wikipédia, ce chipset passif « ne peut pas donner d'ordre à l'ordinateur tel que bloquer le système ou surveiller l'exécution d'une application. Toutefois, il permet de facilement stocker des secrets (tels que des clés de chiffrement), de manière très sécurisée. »

Enfin, gardez à l'esprit que la protection absolue des données n'existe pas.


En savoir plus :

  1. The Invisible Things, Joanna Rutkowska: Evil Maid goes after TrueCrypt !

  2. The Invisible Things, Joanna Rutkowska: Why do I miss Microsoft Bitlocker ?

  3. Hotline-PC.org: Comment chiffrer un disque en utilisant BitLocker ?

samedi 17 octobre 2009

Conduire une voiture avec un iPhone

Les agents 007 et Q auraient adoré le Spirit of Berlin, un minivan Chrysler radioguidé grâce à l'application iDriver (pour iPhone). Son volant obéit aux rotations du mobile exercées par « le pilote » et ses pédales à la pression exercée sur deux touches tactiles (l'une pour l'accélération, l'autre pour le freinage).



Du wi-fi, du GPS, des capteurs lasers 3D, un serveur IBM Blade à bord, un iPhone et quelques ingénieurs en informatique de l'Université Libre de Berlin ont suffi pour réaliser ce fantasme compatible PSP/Wii/XBox.

Source : iDriver: das iPhone als Auto-Fernsteuerung (Engadget.de)


mardi 6 octobre 2009

Vers une doctrine militaire 2.0 ou 1.5 ?


Depuis peu, l'armée de terre américaine a ouvert la conception de sa doctrine à la fameuse intelligence des foules. Bienvenue dans le « crowdsourcing » en uniforme.


En décembre 2009, L'US Army parachèvera la version 2.7 du Capstone Concept, document exposant les lignes directrices de sa doctrine et de sa formation. Une version primaire de ce document a été publié dans Small Wars Journal sous l'égide du Brigadier General H.R. McMaster, ce dernier garantissant que les commentaires, les analyses et les propositions des internautes seront pris en compte lors de la rédaction du document final.

Une véritable première pour une telle institution versant a fortiori dans la plus stricte confidentialité lorsqu'il s'agit de sa conception doctrinale, à la plus grande joie des experts et des passionnés de la chose militaire.


Intelligence collective, crowdsourcing, foules intelligentes (smart mobs), open source... Ces quelques concepts qui font le Web 2.0 connaissent depuis peu un certain succès auprès des entreprises et des gouvernements. Tous reposent peu ou prou sur des modèles ouverts et collaboratifs d'innovation/de production très peu sujets aux restrictions et frictions propres aux modèles propriétaires et hiérarchiques, et devant beaucoup à la sophistication constante du Net et de ses usages: blogs, réseaux sociaux, médias participatifs, wikis, peer-to-peer, etc.

La preuve par l'encyclopédie en ligne Wikipédia et par le système d'exploitation Linux, considérés comme de merveilleuses illustrations de l'intelligence des foules malgré quelques réalités trop souvent oubliées. Dans le premier cas, un carré de rédacteurs privilégiés produit l'essentiel du contenu encyclopédique et décide au final de la validité du moindre complément d'information produit par l'internaute lambda. Dans le second cas, le moindre code-source public proposé est scrupuleusement étudié par Linus Torvalds en personne et/ou par un cercle restreint de « linuxiens » avant insertion dans la programmatique globale de l'OS. Sans ces filtrages en arrière-plan, Wikipédia ressemblerait à un bazar terminologique et Linux relèverait d'une usine à gaz logicielle.

Faisons un détour par IBM. En 2006, la firme d'Armonk fit participer plus de 150 000 salariés, clients, fournisseurs, partenaires et universitaires à la définition de ses futures stratégies d'investissement. Après écrémage du patchwork 2.0 conséquent, la direction de Big Blue consacra avec justesse – et une dose de prescience - plusieurs centaines de millions de dollars dans des domaines comme les économies d'énergie, les alimentations électriques intelligentes et les technologies médicales.

Ces exemples démontrent amplement que l'intelligence des foules et les modèles ouverts et collaboratifs afférents sont réellement productifs et/ou innovants lorsqu'ils visent des objectifs précis, comportent des schémas directeurs clairs et incorporent un filtrage plus ou moins drastique « du signal et du bruit »; rien de tel n'étant possible sans la présence et la dextérité d'un noyau de contributeurs-décideurs. Un point savamment expliqué par les professeurs Malone, Raubacher et Dellarocas (MIT, Université de biologie du Maryland) dans leur étude Harnessing Crowds: Mapping the Genome of Collective Intelligence. Les hiérachies et les directions ont donc de beaux jours devant elles, n'en déplaise aux extrémistes de l'intelligence 2.0.


Une doctrine militaire doit fournir un cadre intellectuel et opérationnel favorable à des stratégies, à des arts opératifs (grand merci à la revue Défense & Sécurité Internationale, No 51, septembre 2009 !) et à des formations adéquates. Malgré les prolifiques contributions des foules intelligentes et leur capacité à penser « hors de la boîte », l'implémentation de la doctrine à des niveaux sous-jacents de décision et d'action ne peut-être menée à bien que par la hiérarchie militaire.

D'où l'immense intérêt de ce Capstone Concept « plutôt 1.5 que 2.0 » car il s'agit d'un prototype doctrinal d'abord soumis à une réflexion ouverte et transparente, puis peaufiné par une organisation typiquement hiérarchique. D'une certaine façon, les foules intelligentes découvrent et extraient massivement un brut de qualité, les états-majors raffinent et déclinent celui-ci en multiples carburants. En décembre 2009, nous saurons certainement quel combustible alimente les centcoms de l'US Army.

Nul doute que « la doctrine militaire 1.5 » fera des émules dans maints corps d'armes d'Amérique et d'ailleurs.


samedi 3 octobre 2009

Le porte-parole robotisé du Pentagone


Ce courtois fonctionnaire - à 45 millions de dollars ! - n'en est moins redoutable: grâce à son neuroscanner, ll peut anticiper des questions gênantes lors d'une conférence de presse. Larry King et Michael Moore n'ont qu'à bien se tenir... Gnark !



Pentagon's Unmanned Spokesdrone Completes First Press Conference Mission