Votre nom :
Votre email :
Email du destinataire :

Person Of Interest : série fiction ou réalité ?

L‘intrigue de la série télévisée Person Of Interest repose sur un dispositif de surveillance à grande échelle, capable de prédire les crimes violents et actes de terrorisme. Les héros qui l’utilisent sont amenés à espionner des gens, grâce aux réseaux sociaux, aux smartphones, aux réseaux Wi-Fi, etc. Notre vie privée est-elle aussi vulnérable dans la réalité ?

La chaîne télévisée américaine CBS n’avait initialement commandé que 13 épisodes de la série Person Of Interest (Personnes d’intérêt au Québec). Devant le succès populaire, elle en a finalement commandé 10 autres, pour compléter la première saison, ainsi qu’un deuxième cycle qui sera diffusé à partir de fin septembre outre-Atlantique. En France, TF1 devrait proposer la première saison du show en 2012/2013.

1. Synopsis de Person Of Interest

Harold Finch (Michael Emerson, alias Benjamin Linus dans Lost) est un génie informatique ayant conçu une machine capable de prédire les actes terroristes. La machine capte, stocke, analyse et recoupe automatiquement une masse gigantesque d’informations, collectées clandestinement depuis les caméras de surveillance, les échanges mails, les réseaux sociaux, les appels téléphoniques, etc. Cela suppose une surveillance permanente et à grande échelle de la population.

La machine est si puissante qu’elle anticipe également les crimes violents quotidiens, et les personnes concernées (auteurs ou victimes). Mais le gouvernement des Etats-Unis jugent ces informations non-pertinentes pour la sécurité nationale, et ne s’en préoccupe pas. Harold Finch décide alors de venir en aide à ces personnes lambda (personnes d’intérêt). Pour ce faire, il recrute un ex-soldat d’élite à la dérive, John Reese (Jim Caviezel) : il est chargé de surveiller les personnes dont le numéro de sécurité sociale a été donné par la Machine. En effet, ces personnes seront impliquées dans un meurtre sous 48h… Une course contre la montre s’engage alors pour les sauver, ou les empêcher de commettre un crime.

Chaque épisode permet non seulement de résoudre une affaire, mais également d’avancer dans l’intrigue principale.

2. La vie privée n’existe pas

La série illustre de nombreux sujets de société contemporains : la corruption, la justice, le Big Data, etc. Mais le sujet le plus prégnant est celui de la vie privée, qui n’existe absolument pas. Si les systèmes de surveillance sont bien sûr à blâmer, le manque de vigilance des citoyens est également pointé du doigt.

A/ La Machine sait tout

La Machine conçue par Harold Finch est une sorte d’ordinateur surpuissant, hyper-connecté, et a priori autonome. Ses indications ne sont pas toujours précises, mais elle ne se trompe jamais. Lorsqu’elle propose aux héros un numéro de sécurité sociale correspondant à un meurtre imminent, il s’agit d’un résultat issu d’une analyse complexe de tous les dispositifs de surveillance qu’elle utilise : caméras de surveillance publiques et privées, échanges web, échanges mail, réseaux sociaux, déclarations d’impôts, casiers judiciaires, écoutes téléphoniques, opérations bancaires, parcours professionnels, etc. Rien ne lui échappe !

The police only see what they choose to look for. The Machine sees almost everything.
(La police ne trouve que ce qu’elle choisit de chercher. La Machine trouve presque tout.)
Harold Finch (Saison 1 – Episode 2)

La Machine est méthodique, complète, fiable, autonome.

B/ Les héros espionnent à tour de bras

Lorsque la Machine donne un numéro de sécurité sociale à Finch et Reese, ceux-ci n’ont que 48h maximum pour trouver la personne désignée, et savoir s’il s’agira de la personne tueuse ou de la personne tuée. Il faut aller vite ! Heureusement, la capacité d’infiltration de John Reese est sérieusement soutenue par les compétences de Harold Finch en matière de hacking : ils peuvent placer un mouchard dans un smartphone à distance (écoutes, géolocalisation, etc.), espionner des mails ou des documents personnels en crackant un réseau Wi-Fi, contrôler un système d’alarme par Internet, forcer le mot de passe d’un compte Facebook, etc. Et en général très rapidement !

Ces intrusions, complètement banales dans la série, sont aussi le fait des personnes espionnées, qui protègent très mal leurs accès :

  • Même mot de passe pour les mails, l’ordinateur, les réseaux sociaux et le cryptage Wi-Fi
  • Mots de passe simplistes et faciles à cracker logiciellement : suites logiques, mots du dictionnaire, etc.
  • Chiffrements Wi-Fi inexistants ou faibles (WEP)
  • Etalage de la vie privée sur le web (commentaires, forums, blogs, etc.)

Finch: Hester’s living off the grid–no photos online and nothing on the social networking sites.
Reese: I never understood why people put all their information on those sites. Used to make our job a lot easier at the CIA.
Finch: Of course. That’s why I created them.
Reese: You’re telling me you invented online social networking, Finch?
Finch: The Machine needed more information. People’s social graph, their associations. The government had been trying to figure it out for years. Turns out most people were happy to volunteer it. Business wound up being quite profitable, too.
(Finch : Hester vit sous les radars : aucune photo en ligne et rien sur les réseaux sociaux.
Reese : Je n’ai jamais compris pourquoi les gens mettaient toutes leurs informations sur ces sites. ça rendait notre travail beaucoup plus facile à la CIA.
Finch : Bien sûr. C’est pour ça que je les ai créés.
Reese : Tu es en train de me dire que c’est toi qui a inventé les réseaux sociaux Finch ?
Finch : La Machine avait besoin de plus d’informations. Les caractéristiques sociales des gens, leurs interconnexions. Le gouvernement a essayé d’y parvenir pendant des années, mais il s’est avéré que la plupart des gens était contente de les fournir spontanément. ça a bien aidé les affaires aussi.)
(Saison 1 – Episode 18)

3. La série correspond-elle à une réalité ?

La plupart des éléments techniques présentés dans Person Of Interest existe aujourd’hui, rien dans ce qui caractérise la vie de tous les jours n’est inventé : on peut cracker (plus ou moins facilement) un réseau Wi-Fi, usurper l’identité de quelqu’un sur le web, géolocaliser en temps réel des smartphones, etc. Tout cela est même à la portée de tout le monde, ou presque. En revanche, il faut bien admettre que nos héros sont des hackers particulièrement rapides dans leurs opérations ! Format de la série oblige… Les épisodes nous rappellent toutefois que quantité de nos informations personnelles sont stockées sur des réseaux informatiques (locaux ou distants), qu’on ne protège pas toujours suffisamment.

Any system can be compromised given enough time
(Il est toujours possible de s’introduire dans un système, c’est juste une question de temps)
Nathan Ingram (Saison 1 – Episode 22)

La grande question est : la Machine peut-elle réellement exister ? Nous, simples mortels, parvenons déjà à l’imaginer, la concevoir. Quelque part, elle existe déjà ! Techniquement, un système aussi centralisé, performant, fiable, autonome, capable de collecter, d’analyser et de stocker autant d’informations, c’est un sacré défi technologique. Si la Machine existait, elle ferait partie de la sphère des Big Datas : or, le phénomène Big Data est justement le défi informatique de la décennie en cours. Il s’agit d’être capable de créer des infrastructures informatiques telles que l’on pourrait gérer et analyser des quantités phénoménales d’informations. Certains projets sanitaires, spatiaux ou du Renseignement participent déjà du Big Data (Stellar Wind, le Big Brother de demain).

La série Person of Interest ne fait qu’esquisser la direction que l’on est déjà en train de suivre, notamment dans les pays occidentaux ou dans certaines dictatures : des séries inquiétantes de cyberattaques, la Reine d’Angleterre confirme sa politique de surveillance du web, la France, championne de la surveillance numérique, etc.

Le dernier épisode en date (bien réel celui-là) est la révélation par WikiLeaks de TrapWire, un système privé de surveillance, dirigé par d’anciens hauts fonctionnaires de la CIA, et mis en place aux Etats-Unis et en Grande-Bretagne : le logiciel analyse de nombreuses images de télésurveillance, détecte des « schémas comportementaux », et lance une alerte s’il suspecte une opération terroriste en cours…

La réalité semble se rapprocher de la fiction à grands pas…

Si vous voulez vous changer les idées (ou pas) et que vous avez l’occasion de regarder la série, n’hésitez pas ! Elle ne s’adresse pas qu’aux seuls geeks (nul doute que les femmes apprécieront le héros), on dénote une certaine forme d’humour, les scènes d’action sont au rendez-vous, et les interactions entre les différents personnages sont plutôt originales !

Suggestions de contenu lié à cet article
TAGS hackerinformations confidentiellesinformations personnellesinformatiqueinternetpiratagesécurité

Aucun commentaire

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Protection anti-spam

«« Des bagages ! Pourquoi ? Il fallait que j'en prende ? »»

Dans le texte ci dessus, recopiez le verbe mal conjugué

Votre réponse :

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.