Sur le Net, les mots dangereux sont un mythe

SurveillanceEcrire les mots «bombe» et «attentat» dans un courriel ne fait pas de vous un terroriste interdit d'entrée aux Etats-Unis. Un expert tord le cou à une légende urbaine qui agite régulièrement le Web.

Signaler une erreur

Vous voulez communiquer un renseignement ou vous avez repéré une erreur?

Peut-on encore échanger des mails, et faire n’importe quelle recherche sur Google, sans risquer de se faire interdire l’entrée aux Etats-Unis? Les services de renseignement américains ouvrent l’œil, surveillant dans le cadre du programme Prism les échanges électroniques sur de nombreuses plates-formes (Google, Microsoft, Apple, Facebook, etc.). Une mère de famille new-yorkaise vient d'en faire la spectaculaire expérience.

Le 31 juillet, Michele Catalano a eu la visite d’une unité antiterroriste. La raison? La suspecte avait comparé des cocottes-minute sur Google, alors que son mari avait recherché le terme «sac à dos» et que leur fils avait surfé sur des pages à propos des attentats de Boston.

«C’est un mythe»

L’association de mots-clés entrant dans la fabrication de bombes du type de celles utilisées par les frères Tsarnaev explique-t-elle à elle seule l’intervention au domicile de la mère de famille? Sandro Gaycken, expert berlinois en sécurité informatique n’y croit pas. «Cela a pu exister par le passé, mais aujourd’hui, c’est un mythe», explique-t-il à l’agence de presse allemande. Selon lui, si les interventions étaient dictées seulement par des combinaisons de mots, il y aurait beaucoup trop de fausses alertes.

S’ajoute à cela la polysémie des mots qui complique passablement la donne. Par exemple dans l’expression «faire la bombe» pour «faire la fête». Pour l’expert de l’Université de Berlin (Freie Universität), l’analyse de mots clé s’est rapidement révélée peu efficace.

L’importance du contexte

«Et puis les terroristes n’utilisent pas de mots comme «bombe» ou «attentat» dans leurs mails, fait remarquer Sandro Gaycken. Ils parlent plutôt de mariage, et de préparatifs pour les noces.»

Plus que les mots-clés, c’est le contexte qui est important. De quelle région du monde provient le message, quelles sont les relations de l’expéditeur? Si un suspect évoque une fête de mariage avec un membre d’un réseau terroriste, il éveillera davantage les soupçons que Madame Dupont racontant le mariage de sa fille à une amie.

Dénonciation 1.0

Selon Sandro Gaycken, le travail d’analyse n’incombe pas uniquement à l’ordinateur. Des spécialistes assemblent les pièces du puzzle et jouent toujours le rôle principal. Souvent, ce sont des mouchards et des espions sur le terrain qui livrent les premières informations. Le travail sur les données et la surveillance des e-mails ne vient qu’ensuite.

C’est ce qui est arrivé dans le cas de Michele Catalano. L’unité antiterroriste n’a pas été alertée par la recherche «cocotte-minute», mais par une dénonciation «en chair et en os». Le patron de son mari trouvait que son employé faisait des recherches suspectes sur le Net depuis son lieu de travail et en avait averti les autorités. (nxp)

Créé: 12.08.2013, 12h18

Articles en relation

Prism va coûter des milliards aux géants du Net

Espionnage Les grands acteurs du Cloud Computing américains comme Google et Apple pourraient perdre 35 milliards de dollars en raison de la désertion des clients peu désireux d'être épiés par la NSA. Plus...

La NSA peut presque tout voir sur internet

Surveillance Un programme secret de surveillance d'internet, XKeyscore, permet aux services de renseignement américains d'espionner «presque tout ce qu'un utilisateur moyen fait sur internet», rapporte The Guardian. Plus...

La NSA automatise le travail pour éviter les fuites

Etats-Unis La National Security Agency, en difficulté après la divulgation de documents secrets par son ancien consultant Edward Snowden, a annoncé jeudi son intention de supprimer 90% de ses administrateurs de systèmes. Plus...

Publier un nouveau commentaire

Nous vous invitons ici à donner votre point de vue, vos informations, vos arguments. Nous vous prions d’utiliser votre nom complet, la discussion est plus authentique ainsi. Vous pouvez vous connecter via Facebook ou créer un compte utilisateur, selon votre choix. Les fausses identités seront bannies. Nous refusons les messages haineux, diffamatoires, racistes ou xénophobes, les menaces, incitations à la violence ou autres injures. Merci de garder un ton respectueux et de penser que de nombreuses personnes vous lisent.
La rédaction

Caractères restants:

J'ai lu et j'accepte la Charte des commentaires.

No connection to facebook possible. Please try again. There was a problem while transmitting your comment. Please try again.

Caricatures

Première rencontre Macron-Poutine
Plus...