Renseignement sur le web sémantique

Renseignement sur le web sémantique

La croissance du volume d’information va réduire plus encore le contrôle possible de celle-ci.

Les technologies du web sémantique poussées par les besoins commerciaux qui pourraient en découler vont rapidement être déployées, les services de renseignement ont peu de temps pour se préparer à leur maîtrise. L’intégration de technologies sémantiques issues de monde de l’entreprise, du Big Data (principe d’analyse de gros volumes pour identifier les séquences récurrentes, les signaux faibles, etc.), est vitale pour que les services de renseignement puissent exploiter le flot grandissant d’informations à prendre en compte. Il est possible de prédire que le niveau professionnel à atteindre pour la mise en oeuvre de systèmes complexes dépassera les capacités de rémunération des grilles de salaires des forces armées. Les coupes budgétaires entraîneront toujours plus de centralisation des besoins afin de pouvoir faire des économies d’échelles en externalisant de missions de renseignement jusqu’à là prérogative absolue des services étatiques, seuls garant de leur légitimité et de leur confidentialité. Ce transfert de mission des services de renseignement d’États vers la sphère privée, commerciale est déjà en cours et ne fera que se renforcer, comme l’illustrent les besoins en logiciels d’exploitation sémantique, en interconnexion de réseau, et en externalisation.

Une des évolutions en cours de déploiement par les services de renseignement est l’utilisation de logiciels d’exploitation intégrant les langages de description du web sémantique RDF, OWL, SPARQL, etc. Ces logiciels, tous développés par des entreprises privées, ont vocation à servir au sein de bases internes, dans un premier temps, pour l’interprétation et l’analyse de volumes colossaux de données (Wisnosky, 2011). Initialement conçus pour le « business et competitive intelligence », ces logiciels sont maintenant développés spécifiquement pour répondre à des problématiques de renseignement : de l’optimisation de bases de données à l’analyse des médias sociaux. Par exemple, l’entreprise américaine Intelligent Software Solutions (ISS) offre ses solutions d’analyse de Big Data à des clients aussi variés que les services de renseignement danois, marocains, canadiens, etc. Autre entreprise américaine Modus Operandi offre des solutions logiciels :

  • à l’armée de terre US pour un : « système de reconnaissance de comportement criminel et ennemi » ;
  • aux Marines US : un logiciel de « gestion de wiki sémantique pour l’analyse du renseignement » ;
  • aux forces spéciales US : un logiciel permettant une meilleure navigation au sein des bases de données du renseignement militaire américain (Modus Operandi for Government Agencies, 2013).

Ce dernier contrat a ceci d’intéressant : pour son fonctionnement optimum les ingénieurs de cette entreprise devront avoir accès à la structure des bases de données confidentielles le temps de la conception, du déploiement et des maintenances correctives. Il annonce une mixité que confirme le PDG de l’entreprise Richard McNeight, lorsqu’il prédit que pour des raisons notamment de puissance de calcul : « la prochaine grande étape est le déplacement de ces bases dans le cloud » (Zaino, 2012). Preuve de l’intérêt des services pour le cloud computing, c’est-à-dire le stockage et le calcul des données en ligne, le département de la défense annonce un appel d’offre de 450 millions de dollars et la CIA de 600 millions de dollars (Babcock, 2013). Le directeur de la National Security Agency, le général Keith Alexander va même jusqu’à diffuser au grand public le code source d’un cloud sécurisé pour que la communauté le rende invulnérable grâce aux dernières technologies disponibles (Fedscoop, 2013).

Qui dit mise en ligne, sécurisée, dit interconnexion des réseaux. Dans la mesure où les services ne stockent plus leurs données, il faut qu’ils puissent y avoir accès en tout temps et en tout lieu de façon sécurisée. Deux exemples français illustrent les tendances à venir, le Globull de Bull et l’Echinops de Thalès. Le Globull est un disque dur chiffré et chiffrant permettant de transporter des données sensibles et, entres autres fonctions, l’interconnexion avec un intranet de niveau Confidentiel Défense (Bull, 2013), l’Echinops de Thalès est un système de chiffrement de réseau haut débit qui atteint un niveau de protection Secret Defense spécialement conçu par exemple pour relier deux réseaux intranet, d’un centre tactique en théâtre d’opérations à un centre de commandement en métropole, via l’internet (Thalès, 2012). Ces technologies sont destinées en premier lieu aux différents ministères ainsi qu’à des entreprises d’intérêt stratégique, mais ils sont susceptibles d’être amenés à avoir une plus grande diffusion.

Dernière avancée majeure attendue, directement liée à la complexité de maîtriser les technologies du web sémantique, le recours à des experts toujours plus nombreux, plus qualifiés et non disponibles au sein des services (notamment pour des raisons de rémunération plus avantageuses dans le secteur privé) c’est-à-dire l’externalisation des missions de renseignement. Puisque les technologies sont développées dans le civil, employées au sein d’entreprises privées alors l’externalisation paraît comme une étape naturelle. Dans leur rapport « Top Secret

America » les journalistes Priest et Arkin révèlent que 1931 entreprises gravitent autour du renseignement (intérieur et extérieur) et que près de 854 000 personnes ont accès à de l’information classée Top Secret (Priest, Arkin, 2011). Le directeur du renseignement national américain annonçait en 2010 que près de 30% de la communauté du renseignement étaient des personnes sous contrat auprès d’entreprises privées (Key Facts About Intelligence Contractors, 2010). Exemple plus récent, un partenariat a été conclu entre ISS (entreprise mentionnée ci-dessus) et l’université d’Auburn (Alabama, États-Unis), dans le but de fournir : « des services d’analyses de données aux étudiants ainsi qu’à des clients gouvernementaux et militaires » (Guess, 2013), autrement dit le sous-traitant… sous-traite.

Comme pour le web social, chaque développement est de fait potentiellement mis au service d’adversaires mal intentionnés. Le web sémantique développera des capacités de commandement, de contrôle, de communication, de renseignement, de surveillance et de ciblage des adversaires des services de renseignement en mettant à disposition les mêmes logiciels aux services d’états démocratiques qu’aux mains de dictateurs. Le dossier Spyfiles de Wikileaks dresse une liste des entreprises fournissant ces solutions logicielles, Gamma (R-U), Amesys (FR), Vastech (SA), ZTE (CH), SS8 (US), Phoenexia (CZ), etc. sont notamment mentionnées (Wikileaks, 2012).

En effet, ces entreprises ont entre autre activités, vendu à différents pays où ont eu lieu les révolutions du printemps arabe des logiciels de pointe permettant la surveillance, le contrôle et la coupure d’internet. Dans le même temps, l’OTAN reconnaissait à internet « un rôle clef dans la mobilisation de mouvements démocratiques au sein de pays autoritaires » (Resolution 387 on Cyber Security, 2011). L’ambigüité de la mise à disposition de ces capacités réside dans le fait qu’elles sont initialement créées à des fins civiles, le plus souvent commerciales. Cependant, lorsqu’elles sont détournées à des fins de combat, leur utilisation est parfois justifiée en fonction du contexte d’emploi.

Autre approche, plus récente, la cyber guerre. Ces cinq dernières années, lorsqu’internet est mentionné dans une problématique militaire, il est immédiatement associé au concept de cyber défense. Il existe profusion d’études, de lois et doctrines traitant de la cyber guerre en cours et à venir. Chaque gouvernement ou organisation multinationale (ONU, OTAN, UE) présente cette guerre sous la forme d’une lutte informatique défensive et offensive, se traduisant par l’affrontement entre des hackers et consorts (étatiques ou non étatiques) et les défenseurs d’un ensemble de réseaux. Les théories sous-jacentes sont une transposition cyber de la lutte du boulet contre la cuirasse, et le combat s’apparente à une succession de découvertes de failles et de contre-mesures. La menace clairement exprimée à travers ces textes reste calquée sur la mémoire de conflits passés à savoir une attaque massive sur une infrastructure stratégique. Cette focalisation sur la préservation de l’intégrité du réseau internet, indéniablement stratégique, masque pourtant un autre niveau d’affrontement qui se déroule sur les webs.

A propos de Fanch FRANCIS

Doctorant en Sciences de l'information et de la communication appliquées, Mr FRANCIS Fanch est le fondateur de OAK Branch.

Partager cet article