Hacking for all

Reblogged from Mobilizing Ideas

Review of
CODING FREEDOM: THE ETHICS AND AESTHETICS OF HACKING
E. Gabriella Coleman

There is a future where hackers have become irrelevant. In that future, abundant “free” or nearly free software (“apps”) flows on magical devices such as intelligent phones, tablets, eyeglasses, watches, televisions and refrigerators. Few people use actual, general purpose computers, and those who do rely exclusively on (free) cloud-based services.

Of course those intelligent devices are anything but. They are in fact dumb as bricks and are mostly meant to monetize user habits and personal information through the offering of “4G » and “5G” connections to videos of toilet-flushing cats and Technovikings on Youtube. Equally evident is that the word “free” in this scenario has a very specific meaning, as in “free of direct monetary cost” (or nearly so). It is definitely not free as in “open,” nor as in “no strings attached.” This is proprietary, closed software offered in proprietary environments, delivered through proprietary networks on tethered devices, and it runs on consumer behaviour modification.

In that future there is almost nothing to hack, and little interest for what remains. Nevertheless, IT/contents conglomerates and their governmental backers still perceive the very possibility of non-industrial software or contents as a threat to quarterly revenues and pre-electoral economies. Combined with fears of paedophiles, terrorists, leakers and spies, this threat will justify the imposition of grossly disproportionate punishments and the filtering of all internet traffic through multiple levels of DPI appliances operated or imposed by governments and corporations. Criminologists might call this an “industrial moral panic” — as opposed to a classic moral panic such as the Salem witch hunts of the 17th Century — where spiralling and mutually supporting apprehensions lead to extreme responses.

Coleman’s book is most definitely not about that future. In fact the title can be read to mean that coding leads to freedom (at least in the limited sense of the freedom to code), which seems overly optimistic. Can hacking protect us from the future described above?

The book does not set out to answer that question but offers some clues. Much of the text retells the recent heroic past of the more “respectable” hackers who work on free (and later rebranded as the more capitalist-friendly “open”) software, and more specifically the Debian Linux distribution. Though the antisec and warez crowds are mentioned in passing, along with the famous DeCSS and the Sklyarov/Adobe cases, controversies are mostly kept at the margins of the story, which is more concerned with the victories of the free software hacker ethic over the proprietarization of computing (eg. the GPL licencing scheme).

Those victories, however, reside in a political fog. Even within her specific hacker subset, Coleman finds few commonalities — and none has to do with politics. Hackers may or may not be “freedom fighters,” “dangers to society,” both or neither: most of what they think about is code and the recognition they get from their peers for their performance. This is observable with the warez hackers as well, who strive to be first to crack the best protected industrial software. For the most part, the hacker ethic is the framework by which performance is measured and rewarded. In fact the Debian hackers explicitly avoid politics and systematically represent their (rare) clashes with industry and governments in terms of an apolitical, natural right to “free speech” (p. 189). To Coleman’s hackers, free software is free of politics as well.

Yet, as Coleman rightly notes, whether they like it or not hackers don’t simply hack code: they hack (at) the system. They enact, they “do” politics with each new line of code, not because they want to, though they of course may, but because their actions have been politicized by empowered elites. Their persistence is a form of resistance to a powerful discourse that labels them as deviants in order to impose a specific form of production and consumption structure. Few hackers wittingly set out to beat this system, for two reasons that Coleman brings out cogently. First, as already mentioned, hackers are not a political lot: they love coding. Second, it was the other way around: the software/contents copyright empire (and in particular the infamous US DMCA) was invented carve out an industry, and in order to do this it had to beat the freeware and shareware coders. It was its relentless attacks that politicized some hackers.

Whether it is explicitly political or not, non-industrial or anti-industrial hacking — just like the work of remixers, mashers, etc. — also constitutes a continuous demonstration that the copyright logic has no basis in fact or in ethics. It is simply not true that this protection is necessary in order to maintain the quality or the quantity of the protected material, or that the only way to have software, books, music, movies at all is industrial production and locked distribution. If this system was ethically defensible the problem would be less serious. But it is not. It protects corporations, not creators; and it protects them by transforming citizens into force-fed, disempowered consumers through the imposition of draconian punishment.

There are powerful, yet hidden or complex variables that make predicting the future of communications technologies highly imprudent — for instance, the fact that most new netizens come from developing countries (Kenya, Columbia), failed states (Somalia; see Deibert, 2013) or info-totalitarian states (eg. China, India). So even though the dystopian future described above is already almost here — some may even say it is old news — a few months could change everything.

In that context it is difficult, if not impossible, to determine what role hackers might, wittingly or not, play. To the extent that the definition of “hacking” is to tinker with pre-existing, pre-structured code (as in Lessig’s language), and whether it merely adapts the existing object or subverts it entirely, it engenders a dilemma. On one hand, such hacking is an absolutely necessary wrench in the works of the totalitarian machine that the info society could become. In fact if we are to challenge the disproportionate, and increasing, order and control that are being imposed on those aspects of our lives that are IT-mediated (i.e. nearly all), perhaps we should all, each according to his or her skills, hack (at) something. On the other, this is precisely the type of activity that is invariably used to legitimate new broader and stricter laws. It remains to be seen if that conundrum can only be resolved by an “internet Spring.”

Reference
Deibert, Ronald (2013). Black Code: Inside the Battle for Cyberspace. Toronto: Random House.

Publié dans Cybercrime, cybersécurité, Internet, qui sont les pirates?, Surveillance | Laisser un commentaire

Surveillez-moi, je n’ai rien à me reprocher, ma vie est plate!

Notre vie personnelle se retrouve dans ses moindres détails sur de multiples banques de données commerciales et gouvernementales. C’est une tendance lourde qui est à l’augmentation accélérée pour les années qui arrivent.

Mais la plupart des gens jugent qu’ils n’ont rien à cacher et donc que ceci est peu préoccupant pour eux: «s’ils veulent me surveiller, qu’ils me surveillent! Ils vont trouver ça plate!» Ça tombe bien, parce que justement plusieurs lois récentes ont grandement amélioré la capacité de plusieurs agences publiques d’explorer de vastes banques de données et d’en combiner les contenus pour construire des portraits de plus en plus détaillés de leurs cibles.

Qui sont ces cibles? Pour ce qui est de combattre l’extrémisme et le terrorisme, comme les suspects sont inconnus, tout le monde est suspect; donc un outil potentiellement puissant d’identification de suspects serait d’analyser les comportements de tous. Mais encore une fois, si je n’ai rien à me reprocher, pourquoi pas? Il y a plusieurs raisons, dont:

  • Le fait que je n’utilise pas mon droit a l’expression au profit d’une cause «sous surveillance» — ou en fait que je ne l’utilise pas du tout, ne signifie pas que je n’en bénéficie pas. Je profite d’une démocratie dynamique et en santé parce que d’autres font usage de ce droit. Je ne suis peut-être pas toujours d’accord avec eux, mais quand je le serai je serai bien heureux qu’ils puissent parler pour moi (ou de pouvoir les rejoindre): au sujet de l’environnement, des taxes municipales, des radars photo, de mon fonds de pension, du puits de pétrole de schiste dans ma cour, etc. Aimez-vous voir les administrations municipales se faire ramasser pour leur mauvaise gestion? Elles, elles n’aiment pas ça. Et elles veulent des outils pour vous faire taire (Granby; UMQ).
  • Il est dangereusement naïf de croire qu’on a rien à se reprocher. Des sondages de «délinquance révélée» (dans lesquels les répondants décrivent leurs actes) montrent que plus de 90% des adolescents et des jeunes adultes commettent au moins une infraction pénale par année. D’immenses tranches de la population canadienne commettent des infractions aux règlements et aux lois de manière routinière: cacher des revenus sur sa déclaration d’impôts (travail au noir, revenus d’intérêts, etc.), embellir une déclaration de vol pour sa compagnie d’assurance, rouler plus vite que la limite permise ou avec plus de 0,08mg/100ml d’alcool dans le sang, télécharger un fichier musical ou un film, partager sa carte Opus, acheter du tabac ou de l’alcool de contrebande, consommer des drogues, régler une facture «sans taxe» pour les services d’un homme à tout faire, dire qu’on n’a pas de saucisson ou de bouteille extra dans sa valise et une foule d’autres infractions plus graves mais, heureusement, un peu moins routinières.
  • Pour être efficaces un grand nombre d’actions politiques parfaitement légales doivent se préparer en secret. Pour une foule de raisons, autant les partis politiques que les gouvernements que les organisations communautaires évitent de préparer leurs stratégies en public. Ceci est impossible si une entité intéressée (que ce soit le pouvoir fédéral, provincial ou municipal, sans oublier les compagnies privées) est toujours là à regarder par-dessus votre épaule. Ce droit à l’autonomie, à l’action libre de surveillance gouvernementale, même si cette surveillance ne peut résulter en une sanction officielle, est fondamentale dans une démocratie.
Publié dans Surveillance | Laisser un commentaire

Hello Barbie : le jouet qui vous écoute

Mattel vient tout juste d’annoncer la commercialisation d’Hello Barbie, jouet connecté wi-fi qui promet d’interagir verbalement avec les enfants. Pour accomplir ce miracle (censé sauver les ventes de Barbie qui sont en ralentissement) la compagnie s’est alliée avec Toy Talk, promoteur de personnages interactifs fondés par des anciens de Pixar.

Hello Barbie doit apprendre à reconnaître la voix et la prononciation de votre enfant et accomplit ceci en se connectant à des serveurs chez Toy Talk. Ces serveurs reçoivent des bribes d’enregistrements de voix, des mots clés et autres sons qui sont utilisés pour personnaliser les réponses de Barbie.

Évidemment il ne s’agit aucunement d’une technologie nouvelle ou rare: si vous avez un téléphone Android ou Apple contrôlé par la voix (qui démarre avec «ok Google» ou «hé Siri») vous trimbalez déjà un gadget qui vous écoute 24/24h. Si vous avez une télé Samsung contrôlée par la voix, c’est aussi un autre micro dans votre salon qui envoie des informations à un serveur de l’autre côté de la planète. Cependant, outre l’idée saugrenue voulant qu’un enfant ne puisse s’amuser avec son imagination seule et nécessite des jouets qui lui parlent — qui risque de s’étendre comme un feu de broussailles — c’est de donner une fenêtre directe dans l’intimité de nos enfants à des multinationales qui risque le plus de nuire aux ventes.

Cela dit, tout comme on ne trouve plus aujourd’hui de jouet ne nécessitant pas de batterie, ma boule de cristal me montre un monde, tout proche, où tous les jouets sont «connectés» et interagissent avec les enfants, et certainement en partie pour leur rappeler combien tel ou tel nouvel accessoire serait super cool. La télé Samsung le fait pour les adultes, qui se croient immunisés contre le marketing ciblé. Bientôt, dans le web des objets, on pourra mettre en commun les babillages recueillis par Babie, les commentaires des parents devant leur télé, l’usage du thermostat (déjà disponible), de l’éclairage (aussi déjà disponible au Ro-Na du coin), de la porte d’entrée (…ouaip. Weiser, entre autres), du réfrigérateur (d’ici quelques mois), de la voiture (bon là c’est même plus nouveau), etc. Bref dans la prochaine demi-décennie notre monde branché sera constitué de milliers de capteurs d’information à notre sujet.

Bien sûr si vous êtes absolument certain de ne faire entorse à aucune des 33000 lois pénales du Canada, ça devrait bien aller. Et si vous êtes certain de ne jamais vouloir protester à gauche (non au pipeline!) à droite (non au registre des armes à feu) ou au centre (non au désinvestissement en éducation) ça devrait bien aller aussi. Pour le reste tout va pour le mieux: les êtres humains impliqués dans la collecte, l’analyse et l’utilisation des informations sont tous bien intentionnés, leurs algorithmes et leurs robots sont neutres et il n’y a aucune erreur dans les bases de données. Et il n’y a pas de hackers qui pourraient être intéressés à tout ça non plus. Tout va bien, retournez faire dodo.

Publié dans cybersécurité, Internet, Surveillance, Surveillance informatique | Laisser un commentaire

NOUVEAUX POUVOIRS POUR LE SCRS

Le gouvernement fédéral a enfin pu déposer son projet de loi pour augmenter les pouvoirs du SCRS.

En gros, le projet s’attaque à deux problèmes parfaitement inconnus de la plupart des Canadiens, tout en ignorant totalement l’éléphant assis sur le sofa. Le premier est celui des activités du SCRS à l’étranger. Dans une cause essentiellement secrète (X (Re) 2013 FC 1275), le SCRS s’était fait passer un savon par le juge Richard Moseley (probablement le juriste canadien le plus féru en matière de sécurité nationale). C’est que le SCRS avait obtenu un mandat pour intercepter des communications de Canadiens à l’étranger, ce qu’il avait ensuite donné pour tâche au Centre de la sécurité des télécommunications Canada (CSTC), agence spécialisée dans l’interception électronique (mieux connue des Canadiens depuis le scandale Snowden). Or, le CSTC est membre des «cinq yeux», l’alliance de surveillance électronique des pays anglo-saxons (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande). Lorsque l’interception de communications doit se faire outremer, le CSTC passe souvent le flambeau à un autre membre du groupe, ce qui équivaut à accuser un Canadien à l’étranger d’être un terroriste, avec les conséquences qu’on peut imaginer. Bref, on avait caché au juge cet aspect de l’opération lors de la demande de mandat. Il fut fâché. On le voit, c’est une question complexe, hautement spécialisée, rarement soulevée, mais qui désormais est réglée par le projet de loi C-44: un juge donnera tout bonnement un mandat d’écoute à l’étranger, qui pourra être réalisé au bon vouloir du SCRS et du CSTC, et sans égard aux lois en vigueur dans le pays où il sera appliqué (ce qui soulèvera sans doute d’autres problèmes, mais bon: ce gouvernement n’est pas connu pour sa vision d’ensemble des situations).

Le second problème résolu par le projet de loi est l’anonymat des informateurs du SCRS. Dans la procédure où Mohammed Harkat tentait de faire lever le certificat de sécurité qui pesait contre lui, l’avocat spécial (qui seul a le droit de consulter la preuve secrète) avait obtenu que soient révélées les sources du SCRS. Le projet C-44 permettra de cacher ces sources, sauf lorsqu’il s’agit d’une cause criminelle (contrairement au certificat de sécurité, qui n’est qu’une procédure administrative) et si l’identité de la source est un élément de preuve disculpatoire. On voit qu’il s’agit encore d’une question assez pointue.

Bref, il y a très peu dans tout ceci qui améliore la «protection du Canada contre les terroristes» comme l’annonce en grande pompe le titre du projet.

L’éléphant sur le sofa reste invisible. Depuis des années, tous les experts demandent que soit réformé le mécanisme de surveillance des polices chargées de la sécurité nationale, surtout le SCRS, le CSTC, l’Agence des services frontaliers et la GRC. En 2006, le rapport de la commission Arar déposait une suite de recommandations simples à cet effet. L’an dernier, les révélations d’Edward Snowden ont démontré à quel point les organismes actuels de surveillance sont dépassés par les événements et l’enflure historique de notre appareil de sécurité nationale. Il faudrait peut-être laisser les pauvres moulins à vent tranquilles et s’attaquer aux vrais problèmes de sécurité.

Publié dans Surveillance | Laisser un commentaire

Des nouvelles mesures pour limiter le problème des «combattants étrangers»

Selon le premier ministre britannique David Cameron, de nouvelles réglementations sont nécessaires pour saisir les passeports des extrémistes d’origine britannique. Il a dit que l’incapacité de l’État à arrêter les terroristes d’origine britannique de revenir au Royaume-Uni (RU) après avoir combattu à l’étranger est « une lacune dans l’arsenal ». Avec cette nouvelle capacité, l’habileté de contrôler les suspects au RU sera renforcée.

Dans une déclaration au Parlement, M. Cameron a réitéré le soutien du RU pour les frappes aériennes des États-Unis contre les militants de l’État islamique (IS) et a déclaré qu’il n’excluait pas la participation à des actions similaires dans le futur.

Le niveau d’alerte terroriste au RU a été porté de « grave » à « substantielle » la semaine passée. Le premier ministre a dit que les évènements au Moyen-Orient ces derniers mois ont eu des implications majeures pour la sécurité du Royaume-Uni. Notamment, il est estimé qu’environ 500 ressortissants britanniques seraient partis vers l’Irak et la Syrie pour combattre au nom de l’État islamique et d’autres groupes militants.

Alors que M. Cameron rejette des appels pour de nouvelles lois« radicales et globales » comme réponse aux activités des derniers mois, il dit que des changements spécifiques sont nécessaires pour empêcher les gens de voyager à l’étranger et pour faire face aux djihadistes britanniques de retour des zones de conflit.

Parmi les mesures annoncées :         

  • La législation sera établie pour donner plus de pouvoirs à la police afin de confisquer les passeports des terroristes potentiels aux frontières du RU
  •  Le RU contestera toute tentative de la part des tribunaux d’amoindrir ces nouvelles mesures
  • Des plans seront établis visant à bloquer les terroristes britanniques de retourner au RU
  • Les mesures de préventions et d’enquêtes contre le terrorisme seront étendues pour inclure le droit de déplacer des suspects en sol britannique
  • Les terroristes seront tenus de suivre des programmes de déradicalisation
  • Les compagnies aériennes seront obligées de rendre disponible au gouvernement plus d’informations sur les passagers allant et revenant de zones de conflit.

Cela dit, le ministre de l’Intérieur a déjà le pouvoir exécutif de saisir les passeports de ceux qui voyagent à l’étranger dans certains cas, mais M. Cameron dit que la police doit avoir une plus grande latitude pour agir en cas de besoin.

Sous ces propositions, les ressortissants britanniques soupçonnés d’être impliqués dans des actes terroristes seraient autorisés à conserver leur citoyenneté britannique, mais ils leur seraient interdits de revenir au Royaume-Uni pour une période de temps.

Le premier ministre Stephen Harper a également exprimé son support dans l’effort contre l’extrémisme au domicile et à l’étranger, mais pour l’instant ce support se limite à une aide financière. Avec le phénomène des « combattants étrangers » qui occupe une importance croissante au sein des zones de conflits (au Canada aussi), est-ce que le gouvernement canadien risque de suivre les pas législatifs du Royaume-Uni pour ralentir le flux de combattants? Reste à voir si des Canadiens se font encore recruter et radicaliser et si oui, si cela ce fait à un taux croissant. Nous saurons alors si le problème est toujours constant ou s’il s’aggrave et si nous devons agir en conséquence.

http://www.bbc.com/news/uk-29008316

Publié dans Canada, Gouvernement, Risque, Sécurité, terrorisme | Laisser un commentaire

Jusqu’où irons nous ?

Le kidnapping de la petite Victoria à l’hôpital CSSS de Trois-Rivières en mai dernier a semé la consternation à travers la population. Une des mesures de sécurité mise de l’avant par la direction de l’établissement est l’instauration d’un système de bracelet électronique de géolocalisation pour les nouveau-nés. 

Ce système de bracelet électronique est généralement utilisé pour localiser des criminels ou des demandeurs d’asile qui ont des conditions particulières à respecter, telles que des couvre-feux ou l’interdiction de quitter le territoire. Il, est vrai par contre, que ce système est utilisé par certains centres hospitaliers en France à la suite d’enlèvement de nouveau-nés, mais est-ce que cela représente la meilleure solution ?

Nul ne doute que l’enlèvement d’un enfant est une tragédie, mais il ne faut pas non plus, par la suite tomber dans une panique générale. Car de prime abord, il faut se demander comment Valérie Poulin Collins a-t-elle eu accès aussi facilement à l’aile d’obstétrique du centre hospitalier et comment a-t-elle pu en ressortir aussi facilement ? Les médias ont rapporté qu’elle avait « utilisé un faux prétexte pour subtiliser le bébé et s’éclipser tranquillement vers la sortie« .  La réponse du centre à cela, instaurer des bracelets électroniques de géolocalisation à tous les nouveau-nés !

Minute, on retourne en arrière, Valérie Poulin Collins a « utilisé un faux prétexte pour subtiliser le bébé », donc elle a parlé à des gens qui travaillent à l’aile d’obstétrique du centre hospitalier. Ce que nous dit ceci, c’est que les mesures de sécurité d’accès aux nouveau-nés ne sont pas adéquates et que le personnel du centre a « mal fait sa job » comme on dirait en bon québécois et  personne ne s’est rendu compte qu’elle était une imposteur.

Il ne serait pas plus simple et moins onéreux de simplement renforcer les mesures de contrôle d’accès aux nouveau-nées, en instaurant un système de carte magnétique aux infirmières qui donnerait accès aux bébés ou simplement restreindre l’accès aux nouveau-nées à certaines personnes ? La mise en place des bracelets électroniques semble une mesure démesurée et drastique d’un problème simple à régler.  Cela évite par le fait même de regarder les problèmes de bases, celui de l’accès aux bébés, donc de devoir blâmer certaines personnes précisément pour le manque de vigilance qu’elles ont eu. Car à la base, c’est une très mauvaise gestion de la sécurité qui a été fait par le personnel du centre hospitalier. Au lieu de fixer ce qui est défectueux, on opte pour la solution simple, c’est-à-dire ajouter plus de sécurité.

Cette mesure drastique de surveillance que veut instaurer l’hôpital est totalement en lien avec la culture de la surveillance généralisée qui s’installe tranquillement dans nos sociétés.

La surveillance des nouveau-nés ne s’arrête pas là, car cela va encore plus loin et les écrits de Henry A.Giroux peuvent nous éclaircir quelque peu sur les dérives possibles de cette culture de la surveillance dans laquelle nous sommes en train de sombrer. Car la vue des bracelets électroniques de géolocalisation va toujours rappeler, aux personnes qui les voient, la présence d’une menace, menace qui n’est pas nécessairement justifiée, car les probabilités statistiques qu’elle se concrétise sont extrêmement faibles. La simple vue des bracelets électroniques aura comme effet d’accroître un sentiment d’insécurité permanent et tous ceux qui seront constamment en contact avec ce système deviendront suspicieux des étrangers à la longue.

Ces bracelets électroniques de géolocalisation sont aussi accessibles à tous parents qui sentent le besoin de surveiller constamment son enfant, malgré les effets néfastes que cela peut provoquer pour l’enfant, dont le manque de confiance en soi. Certaines écoles aux États-Unis imposent le port d’une carte d’identification équipée d’une puce radio à ses étudiants et une étudiante qui contestait en cours fédéral la politique de l’établissement obligeant le port de cette carte à même perdu sa requête en Cour d’appel fédéral et devra donc se plier au jugement. À Londres, un individu est filmé environ 300 fois par jours par les caméras de surveillance de la ville et aucun moyen d’y échapper. 

Ce qui est surtout en cause ici, c’est la liberté dont nous disposons. Liberté de mouvements et de la vie privée. Liberté et vie privée qui sont des droits fondamentaux de nos société et des valeurs démocratiques de nos systèmes politiques. Liberté qui semble acquise pour certains, mais qui tranquillement s’érode au profit d’une culture de la surveillance globalisé. Ce qui nous rappelle étrangement le célèbre film de George Orwell 1984. 

Publié dans Surveillance, Surveillance informatique, vie privée | Laisser un commentaire

Une bataille juridique sans-précédente contre la surveillance

Le contexte

Privacy International et Liberty, entre autres, sont parmi les regroupements qui contestent la légalité d’une prétendue « interception, collecte et utilisation de communications » par les agences de renseignement.

Ces contestations suivent les révélations de l’ancien analyste de renseignement américain Edward Snowden sur les pratiques de surveillance du Royaume-Uni et des États-Unis.

Le cas contesté — également apporté par la American Civil Liberties Union et Amnesty International — porte spécifiquement sur une opération de surveillance de masse alléguée par le service de renseignement et de sécurité du Royaume-Uni appelé Tempora.

Le gouvernement britannique n’a ni confirmé, ni nié l’existence de l’opération.
Par contre, des documents dévoilés par le dénonciateur M. Snowden et publiés dans le journal The Guardian confirment l’existence de Tempora et révèlent une permission d’accès aux enregistrements d’appels téléphoniques, aux contenus des courriels et aux données retrouvées sur Facebook.

L’enjeu

Ceci est l’un des nombreux défis auxquels s’attardent les groupes de protection des renseignements personnels et des libertés civiles dans le sillage des allégations d’Edward Snowden. Bref, la question porte sur la légalité de certains aspects du travail de la Government Communications Headquarters (GCHQ).

La GCHQ a toujours maintenu que son travail est légitime. Par contre, les critiques ont soulevé des questions sur la façon dont le cadre juridique s’applique à des domaines spécifiques tels que le partage de renseignements avec les États-Unis et la division entre les communications nationales et internationales.

La loi entourant l’interception et la collecte de renseignements est très complexe et était auparavant comprise que par quelques-uns. Cependant, suite aux révélations de Snowden et l’annonce de la semaine dernière portant sur la législation d’urgence sur la conservation des données, il y a de plus en plus d’attentions portées à ce qui peut et ne peut pas être fait.

Le tribunal

Le Investigative Powers Tribunal (IPT), qui surveille si les lois d’espionnage au Royaume-Uni sont respectées, cherche à déterminer si le programme Tempora existe et, dans l’affirmative, si elle est contraire à certains articles de la Convention européenne des droits de l’homme. Le tribunal examine également l’utilisation par GCHQ du programme d’exploration de données de masse des É-U nommé « Prism ». Le tribunal — composé de juges — est le seul endroit où les gens peuvent aller avec les plaintes concernant le travail des agences de renseignement — mais ce sera une audience bien en vue.

Selon la BBC, ceci risque d’être un « défi juridique sans précédent » — qui aura lieu en public – ayant une « audience très inhabituelle ». De plus, l’affaire aura lieu sur la base de « faits hypothétiques lu et approuvé».

Les défenseurs de la vie privée se demandent quand les agences telles que la NSA et GCHQ apprendront que ce n’est ni éthique ni efficace de traiter tout le monde comme des suspects.

Publié dans cybersécurité, espionnage intérieur, Gouvernement, Internet, Renseignement, Surveillance informatique, vie privée | Laisser un commentaire