Haro sur les siphonneurs de données

Marc Goodman, ex-consultant pour le FBI et Interpol, n’est pas particulièrement optimiste. Il prévient le lecteur dès le début de cet ouvrage : « Si vous en poursuivez la lecture, vous ne considérerez plus jamais votre voiture, votre smartphone et même votre climatiseur de la même manière. »

N’exagère-t-il pas ? En fait non. L’analyse qu’il propose sur près de 600 pages, dont plus de 50 pour les sources de son argumentation, a de quoi convaincre et, effectivement, nous faire reconsidérer la manière d’utiliser smartphone, tablettes, cartes de crédit, réseaux sociaux et autres objets connectés. L’un des motifs d’inquiétude est bien évidemment, et ce n’est pas nouveau, le fait que les hackers ont toujours une longueur d’avance sur les technologies de sécurité et sur la mobilisation des forces de police chargées de les traquer.

Des pirates early adopters

« Les criminels mettent à jour leurs techniques en incorporant les toutes dernières innovations. Ce sont des « early adopters » de la technologie, et ils ont investi le On Line bien avant que la police ait pensé à s’y intéresser sérieusement », rappelle l’auteur, « les dealers de drogues ont été les premiers, après les scientifiques, à utiliser des pagers et ont eu accès aux téléphones mobiles bien avant que la police puisse en utiliser. » Les pirates profitent du caractère asymétrique de la sécurité : les entreprises doivent se protéger le plus complètement possible, en prévoyant tous les points d’attaque, alors que les hackers n’ont besoin d’en connaître qu’un seul.

Et dans un monde « connecté, dépendant et vulnérable, toutes les informations nécessaires pour détruire une vie numérique sont disponibles en ligne pour celui qui dispose d’un minimum de créativité. » Entre les premières infections virales de grande ampleur (le virus Brain en 1986) et l’invasion de malwares aujourd’hui, les pirates ont perfectionné leurs techniques, sont devenus plus ambitieux et plus malins pour exploiter toutes les vulnérabilités. « Internet a perdu son innocence, c’est devenu un espace dangereux et plus on y incorpore de technologies, plus nous sommes vulnérables », rappelle l’auteur. D’autant qu’on ne comprend pas toujours qui est connecté avec quoi…

Les opportunités sont donc énormes. Lors du piratage du groupe de grande distribution Target, en 2013, « qui pouvait imaginer auparavant qu’il était possible de dépouiller simultanément cent millions de personnes, ce n’était jamais arrivé dans l’histoire », rappelle l’auteur.

De telles perspectives attirent évidemment le crime organisé et Internet est également le terrain de jeu et d’apprentissage des terroristes. Car « celui qui contrôle le code contrôle le monde », surtout avec des logiciels qui deviennent de plus en plus complexes et stratégiques pour la plupart des activités économiques et sociales.

Google, un modèle similaire à celui des dealers de drogue

Si les hackers et autres criminels constituent l’une des faces de la vulnérabilité dans le monde numérique, les géants du Net en forment une autre, par l’exploitation des données personnelles. « Le siphonnage de vos données commence dès lors que vous utilisez Google pour faire une recherche sur le Web », rappelle l’auteur.

Une première approche consiste à dire que Google fournit des produits gratuits qui répondent à un besoin des individus et cherche à les améliorer et à les personnaliser. Une seconde interprétation est que Google et les autres créent des produits avec l’intention affirmée de faire révéler au plus grand nombre un énorme volume de données sur eux-mêmes, pour une durée infinie. Si Google l’avouait, cela créerait une réticence, mais il agit comme un dealer d’héroïne, en fournissant gratuitement la première dose : « Vous n’êtes pas un client de Google, vous êtes le produit, c’est pour cette raison que Google est valorisé à plusieurs centaines de milliards de dollars », rappelle Marc Goodman.

Google n’est évidemment pas le seul, Facebook, Twitter, Instagram, Pinterest et des centaines d’autres services ont le même objectif et le même business model. Le potentiel est énorme : chaque jour, rien qu’aux Etats-Unis, les téléphones mobiles génèrent 600 milliards de données uniques, pour la géolocalisation, les destinataires des SMS ou les photographies.

Conditions générales : des milliers de pages à valider

On en déduira que « J’ai lu et accepté les conditions générales d’utilisation », est aujourd’hui le plus grand mensonge proféré dans le monde ! D’après une étude de l’université Carnegie Mellon, un américain doit en moyenne valider chaque année 1 462 « politiques de confidentialité », chacune ayant une longueur moyenne de 2 518 mots.

Pour toutes les lire, il faudrait soixante-six jours à huit heures par jour. Si on élargit à l’ensemble des américains concernés, cela représenterait, selon l’auteur, 53,8 milliards d’heures de perte de productivité. Autant dire que les géants du Net peuvent faire n’importe quoi : les conditions de Facebook, par exemple, sont passées de 1 004 mots en 2005 à 9 300 mots en 2014, sans compter les multiples liens vers d’autres documents tout aussi contractuels…

Le record est battu par Paypal, avec plus de 36 000 mots ! « Si J. K. Rowling avait écrit Harry Potter avec Google Docs au lieu de Word, elle aurait, sans le savoir, cédé ses droits à Google pour le monde entier et n’aurait pas encaissé les quinze milliards que vaut l’empire Harry Potter », déplore l’auteur.

Une économie de la surveillance

Ce dernier rappelle que les annonceurs ont besoin de répondre à trois questions : qui va acheter leurs produits, que cherchent-ils et où sont-ils ? « Facebook a la réponse à « qui », Google a la réponse au « quoi » et pour le « où », ce sont les smartphones qui s’en chargent avec la géolocalisation », explique Marc Goodman, pour qui « la localisation devient la scène du crime. »

Nous sommes dans « une économie de la surveillance » dans laquelle ce ne sont pas toujours ceux que l’on craint le plus qui font le plus de dégâts : « Si vous pensez que les hackers sont des méchants, rencontrez donc des Data Brokers, dont les activités sont peu régulées », suggère l’auteur. « Et si vous pensez que la NSA est inquisitrice, pensez au marché de la revente de données, près de 160 milliards de dollars, c’est deux fois plus que les budgets de toutes les agences de renseignement américaines réunies », rappelle Marc Goodman.

Rien à cacher ? Pas sûr…

Bien sûr, de nombreux utilisateurs des services des géants du Net argueront qu’ils n’ont rien à cacher. « Ce raisonnement est absolument faux, car cela signifie qu’ils n’auraient aucune objection à voir diffuser sur le Net leur dernière sextape ou leur feuille d’impôts. La réalité est que chacun a des moments spécifiques qui le restent, parce qu’on ne les partage pas avec tout le monde », explique Marc Goodman, même si beaucoup se comportent en ligne comme s’ils étaient dans le cadre d’une conversation privée.

Pour lui, le risque ne provient pas seulement du vol de nos données par des hackers, mais aussi du Big Data, car « lorsque vous êtes le produit, les données que vous fournissez peuvent être utilisées pour un objectif non prévu au départ. » Ce que résume Marc Goodman par : « La connaissance, c’est le pouvoir, le code est roi et Orwell avait raison. »

La confiance dans les écrans ne va rien arranger. « Le challenge le plus important auquel nous avons à faire face avec le principe du « in screen we trust » ne sont pas les problèmes d’aujourd’hui, mais ceux de demain, avec la croissance exponentielle du nombre d’écrans qui, elle aussi, suit la loi de Moore », assure Marc Goodman qui prédit un poids encore plus significatif du crime organisé dans le monde numérique, une simplification des outils, dans le cadre d’offres de « Crime as a service » qui existent déjà, voire la création, sur le modèle d’Amazon, d’un crimeazon.com, et le fait que tous les objets dotés d’une adresse IP seront attaquables. On le voit déjà avec les outils domotiques ou les voitures et encore plus lorsque les robots auront envahi les domiciles et les bureaux, survolés par des drones. Comme le rappelait Robert Mueller, ex-directeur du FBI : « Il existe seulement deux types d’entreprises : celles qui ont été hackées et celles qui le seront. »

239 biblio
  • LinkedIn
  • Twitter
  • Facebook
  • Gmail

Future crimes, inside the digital underground and the battle for our connected world, par Marc Goodman, Anchor Books, 572 pages.


Les idées à retenir

  • Les criminels sont toujours des « early adopters » de la technologie.
  • Les pirates profitent du caractère asymétrique de la sécurité : les entreprises doivent se protéger le plus complètement possible alors que les hackers n’ont besoin de connaître qu’un seul point d’attaque.
  • Celui qui contrôle le code contrôle le monde.
  • Le siphonnage de vos données commence dès que l’on utilise Google pour faire une recherche sur le Web.
  • Google agit comme un dealer d’héroïne, en fournissant gratuitement la première dose.
  • Les annonceurs ont besoin de répondre à trois questions : qui va acheter leurs produits, que cherchent-ils et où sont-ils ?
  • Dans une économie de la surveillance », ce ne sont pas toujours ceux que l’on craint le plus qui font le plus de dégâts.
  • La connaissance, c’est le pouvoir, le code est roi et Orwell avait raison.
  • Il existe seulement deux types d’entreprises : celles qui ont été hackées et celles qui le seront.
  • Internet a perdu son innocence, c’est devenu un espace dangereux et plus on y incorpore de technologies, plus on y est vulnérable.
  • Nous sommes de plus en plus connectés à des systèmes informatiques sans comprendre comment.
  • Internet est l’université des terroristes, où ils peuvent apprendre les techniques et acquérir les compétences pour perfectionner leurs méthodes.
  • La loi de Moore ne s’applique pas seulement aux aspects positifs des technologies mais également à ses aspects négatifs.
  • Les internautes ne sont pas des clients mais des produits.
  • Toutes les dix minutes, il est créé autant de contenus que pendant les 10 000 premières années de l’humanité.