Piège à canaris

Cet article est une ébauche concernant le renseignement.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

Page d’aide sur l’homonymie

Pour les articles homonymes, voir Canari (homonymie).

Un piège à canaris est une méthode permettant de révéler une fuite d'informations en donnant différentes versions d'un document sensible à chacun des suspects et en observant quelle version est divulguée. Il peut s'agir d'une fausse déclaration, pour voir si des informations sensibles parviennent également à d'autres personnes. Une attention particulière est accordée à la qualité de la prose de la langue unique, dans l'espoir que le suspect la répétera mot pour mot dans la fuite, identifiant ainsi la version du document.

Origine

Le terme a été inventé par Tom Clancy dans son roman Patriot Games,[1]Modèle:Secondary source needed bien que Clancy n'ait pas inventé la technique. La méthode actuelle (généralement appelée test de la farine de baryum dans les cercles d'espionnage) est utilisée par les agences de renseignement depuis de nombreuses années. Le personnage fictif Jack Ryan décrit la technique qu'il a conçue pour identifier les sources des documents classifiés divulgués :

Chaque paragraphe de résumé comporte six versions différentes, et la combinaison de ces paragraphes est unique à chaque exemplaire numéroté du document. Il existe plus d'un millier de permutations possibles, mais seulement quatre-vingt-seize exemplaires numérotés du document réel. La raison pour laquelle les paragraphes de résumé sont si sordides est d'inciter un journaliste à les citer mot pour mot dans les médias publics. S'il cite quelque chose de deux ou trois de ces paragraphes, nous savons quelle copie il a vue et, par conséquent, qui l'a divulguée.

Une version améliorée de cette technique utilise un programme de thésaurus pour mélanger les synonymes, rendant ainsi chaque copie du document unique[2].

Cas connus de piège à canaris

Après la production troublée de « Star Trek : Le film » à la fin des années 1970, Paramount Pictures a effectivement remplacé Gene Roddenberry en tant que producteur des autres films de la franchise Media par Harve Bennett. Roddenberry fut retenu comme « consultant exécutif », en raison de la haute estime que les fans de la série lui portaient ; bien qu'il n'ait que peu d'autorité réelle, il était toujours impliqué dans le processus créatif. Les fans se plaignaient souvent de développements d'intrigue particuliers proposés pour les films, comme la mort de Spock dans « Star Trek II », auxquels Roddenberry s'était opposé. Ainsi, avant que les brouillons du scénario de « Star Trek III : À la recherche de Spock » ne soient diffusés, Bennett s'arrangea pour que chaque copie individuelle ait des indices subtils la distinguant des autres. Peu de temps après que Roddenberry se soit opposé à la destruction de l'« Enterprise » au point culminant de ce film, les fans commencèrent à se plaindre auprès de Paramount et de Bennett. Il a découvert que la copie du script divulguée était celle qui avait été remise à Roddenberry, mais n'a rien pu faire à ce sujet[3].

Après une série de fuites chez Tesla Motors en 2008, le PDG Elon Musk aurait envoyé des versions légèrement différentes d'un e-mail à chaque employé dans une tentative de révéler les auteurs potentiels des fuites. L'e-mail était déguisé en une demande aux employés de signer un nouvel accord de non-divulgation. Le plan a été mis à mal lorsque le conseiller juridique de l'entreprise a transmis sa propre version unique de l'e-mail avec l'accord en pièce jointe. En conséquence, le plan de Musk a été réalisé par des employés qui disposaient désormais d'une copie sûre à divulguer[4].

En octobre 2019, la célébrité britannique Coleen Rooney a utilisé cette technique pour identifier qui divulguait des informations de ses stories Instagram privées au tabloïd The Sun en publiant de fausses histoires qui ont été bloquées sur tous les comptes sauf un. Lorsque ces détails sont apparus dans la presse, elle a publiquement identifié les fuites comme provenant du compte de Rebekah Vardy, l'épouse du footballeur Jamie Vardy.

Notes et références

  1. Tom Clancy, Patriot games, (ISBN 9780440001034, OCLC 1044632177)
  2. Cork Gaines, « La NBA a utilisé une astuce d'espionnage connue sous le nom de « piège à canaris » pour attraper les équipes qui divulguaient des informations aux médias », sur Business Insider (consulté le )
  3. Joel Engel, Gene Roddenberry: The Myth and the Man Behind Star Trek, Hyperion Books, , 210–11 (ISBN 0786860049, lire en ligne Inscription nécessaire)
  4. Owen Thomas, « Le PDG de Tesla dans la chasse aux sorcières numérique » [archive du ], Gawker Media, (consulté le )

Lien externe

  • Fingerprinting « https://web.archive.org/web/20160315042115/http://www.cs.utsa.edu/~wagner/CS1023/readings/finger.html »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), gives a good overview of different kinds of canary trap techniques.
  • EFF.org DocuColor Tracking Dot Decoding Guide How to read the date, time, and printer serial number from forensic tracking codes in a Xerox DocuColor color laser printout.

Voir aussi

  • Indicateur (police)
  • Entrisme
v · m
Fuite d'information
Crimes et délits financiers
Autres fuites
Contre-mesures
  • Piège à canaris
v · m
Acteurs
Techniques
Services de renseignement
  • icône décorative Portail du renseignement
  • icône décorative Portail de la sécurité de l’information
  • icône décorative Portail de la sécurité informatique