L’informatique dématérialisée et l’espionnage industriel


 
L’informatique dématérialisée (en anglais cloud computing) est un modèle d’organisation informatique permettant à des ordinateurs d’accéder à des ressources numériques hébergées quelque part sur des serveurs étrangers reliés à l’Internet.

Un bon exemple d’informatique dématérialisée est celui d’iTunes. Lorsqu’Apple vend de la musique ou des films à quelqu’un, cet achat est consigné par Apple sur ses serveurs. Apple ne conserve pas une copie du fichier musical dans le dossier de chaque acheteur, mais seulement le lien vers le fichier musical acheté.

Dès que cet acheteur se connecte au magasin iTunes à l’aide d’un autre appareil mobile dont il est propriétaire (iPhone, iPad, netbook, etc.), Apple se sert de ce lien pour offrir à l’acheteur la possibilité de synchroniser ses achats; en d’autres mots, il peut télécharger les mêmes fichiers sur cet appareil. Le résultat est que cet utilisateur peut accéder à sa discothèque numérique à l’aide de n’importe quel de ses appareils mobiles compatibles.

Mais l’informatique dématérialisée peut aller beaucoup plus loin.

Déjà les éditeurs Microsoft et Adobe offrent des logiciels en location. Moyennant une prime mensuelle, on accède à des logiciels dont une copie est téléchargée et mise à jour automatiquement tout au cours de l’abonnement. Dès que l’abonnement se termine, l’accès au logiciel est impossible.

L’éditeur peut ainsi améliorer son logiciel n’importe quand et en faire bénéficier immédiatement ses abonnés.

Mais les services informatiques hébergés comportent un risque énorme d’espionnage.

Il y a plus de deux ans, j’écrivais un texte portant sur la surveillance dont sont l’objet les Britanniques. Secondairement, ce texte expliquait le réseau d’espionnage mis au point par le gouvernement américain, en collaboration avec le gouvernement anglais.

Depuis les révélations d’Edward Snowden, ce texte s’est avéré bien en deçà de la réalité. En fait, les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada et Australie — ont mis au point un vaste réseau d’espionnage auquel collaborent Google, Facebook, Microsoft, Yahoo, Skype, YouTube, et Apple.

De nos jours, si on peut voir ces compagnies oser se plaindre de leur asservissement, ils se sont bien gardés de révéler l’étendue de leur collaboration avant qu’on l’apprenne de Snowden.

N’importe quel expert en sécurité sait qu’une entreprise de haute technologie doit faire en sorte que les devis techniques et inventions en instance de brevet soient échangés au sein de l’entreprise sous forme cryptée. Mais de nos jours, une telle protection ne suffit plus.

Lorsque ses employés travaillent sur un document, celui-ci est toujours affiché en clair à l’écran et dans la mémoire vive de l’ordinateur. Qu’est-ce qui empêche le gouvernement américain de réclamer l’accès aux documents utilisés par la version dématérialisée de la suite bureautique de Microsoft ?

Aussi puissant que soit Microsoft, il ne peut refuser d’accorder aux agences de renseignement les moyens susceptibles de sauver une vie américaine, notamment en leur permettant de lire les documents que sont en train de rédiger des comploteurs.

La guerre au terrorisme devient donc le prétexte qui justifie l’espionnage industriel massif. Plus besoin d’espions; les grands éditeurs américains de logiciels comme Microsoft et Apple permettront au gouvernement américain de refiler aux entreprises américaines l’information confidentielle qui leur permettront d’enregistrer avant tout le monde les brevets et inventions piratés d’entreprises étrangères.

Jusqu’ici, l’appétit des agences de renseignements s’est avéré sans limites. Il y a donc lieu de présumer qu’elles réclameront cet accès, si ce n’est pas déjà fait. Mais cela demeurera à l’état de soupçon tant qu’un deuxième « Edward-Snowden » ne nous aura pas révélé la vérité.

Références :
Police will have ‘backdoor’ access to health records despite opt-out, says MP
The British Big Brother
The NSA’s Greatest Hits: “We’re the Only Ones Not Spying on the American people”

Parus depuis :
Unis contre la surveillance numérique de masse (2014-02-11)
Des photos piratées de vedettes américaines dénudées circulent sur Internet (2014-09-01)
Le gouvernement néerlandais défend le chiffrement des données (2016-01-07)
Souriez, vous êtes surveillés (2016-04-15)
Google Traduction, un risque pour la sécurité nationale? (2016-05-31)

L’informatique dématérialisée et l’espionnage industriel
Votre évaluation :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

%d blogueurs aiment cette page :