Il y a deux manières de considérer la présence d’une entreprise sur la « toile » : la première, active et optimiste, qui considère la nécessité de posséder et étendre un « périmètre IP » le plus visible possible, la seconde qui vise à restreindre le plus possible tout ce qui pourrait servir à alimenter les « vecteurs d’intelligence » des entreprises concurrentes. D’un côté donc l’optique d’un Internet –vitrine, sur laquelle tout est bon pour faire du « buzz »- et de l’autre un regard paranoïde qui considère toute information divulguée comme une fuite d’information. Entre les deux, un « juste milieu », qui associe à la fois cette forme de couverture médiatique et un véritable contrôle de ce qui se raconte.
Mais comment découvrir précisément ce qui se raconte ? s’interroge Spylogic, dans un passionnant article consacré à l’Osint (Open Source Intelligence). Ce premier volet d’une série est consacré aux outils capables d’effectuer ce « data mining du web », cet audit de ce qui se dit d’une entreprise, que ces propos soient véhiculés par les canaux officiels de la société, les médias un peu moins contrôlés des blogs tenus par les collaborateurs ou les sources plus fluctuantes des forums et services Web2.0 assimilés. De Google à Spock, de Social Mention à Who’s talking, en passant par les analyseurs de contenu vidéo tel Pixsy ou Junoba, les outils de recherche Facebook ou MySpace… Il y a là un intéressant travail de « compilation des outils de compilation », préalable indispensable avant de penser à établir une véritable politique de communication Internet.
L’on a déjà hâte de lire le second volet. A de très rares exceptions près, les « DirCom » se montrent généralement incapables de maîtriser correctement les réseaux sociaux, parfois par manque de culture « geek », souvent par absence de dialogue interne. Soit le résultat manque totalement de spontanéité, soit la seule réponse face à cette nouvelle forme de communication se traduit par une interdiction formelle de « parler ». Un oukase qui très souvent profite à « l’ennemi ».
Pendant ce temps, à Langley, nous apprend Wired, les Maîtres-Espions de la CIA ont estimé que la chasse aux utilitaires, freewares et crawlers divers pouvait être élégamment évitée en investissant directement dans une entreprise spécialisée dans ce genre de recherche. In-Q-Tel, la branche investissements de l’Agence, a pris une participation dans Visible Technology, spécialiste de la rechercher et du recoupement d’informations disponibles sur le réseau public. Le but cette fois n’est pas franchement de veiller à ce que ne se produise une fuite d’information pouvant nuire à la « maison USA », mais plutôt de jouer le rôle de la partie adverse, à savoir la récupération d’indices à caractère privé concernant tout internaute ou entité ayant commis l’imprudence de confondre « périmètre IP » et « donnés exploitables »… si tant est qu’il existe une frontière précise entre ces deux notions.
On reconnaît bien là le vieux démon totalitariste américain, et ce ne serait pas en Europe qu’une telle chose pourrait arriver, vieux continent héritier des Lumières du XVIIIème et d’une longue tradition eudémoniste, défenderesse d’un Internet-espace-de-liberté…
Enfin presque. Puisque « chez nous », cette infrastructure de flicage prend le nom d’Indect, « Intelligent information system supporting observation, searching and detection for security of citizens in urban environment ». Un site Web existe même, expliquant qu’Indect est destiné notamment à la« registration and exchange of operational data, acquisition of multimedia content, intelligent processing of all information and automatic detection of threats and recognition of abnormal behaviour or violence »… à l’enregistrement, à l’échange de données opérationnelles, à l’acquisition de contenu multimédia, au traitement de toute forme d’information, la détection automatique de menaces et reconnaissance des comportements anormaux ou violents…. Ce n’est jamais, résume Wikileak, qu’un organisme de plus chargé de filtrer la totalité de ce qui se passe sur le Net afin d’en tirer des données privées ou personnelles. Security4all en publie d’ailleurs un billet relativement dépressif, qui conclut en substance « doit-on, outre les cybercriminels, craindre également nos propres gouvernements ? ». L’on pourrait ajouter « de ces deux maux, quel est celui qui est le plus à craindre ? », car si l’on peut toujours espérer une absence de mémoire organisationnelle de la part des organisations mafieuses, il est illusoire d’espérer la moindre amnésie de la part d’un service de police ou d’espionnage gouvernemental. Et il est tout aussi vain de croire que les dispositions sécuritaires d’aujourd’hui ne seront jamais exploitées demain par des gouvernements un peu moins libéraux, un peu plus musclés, encore plus inquisiteurs.