Conférence: la déontologie policière à la québécoise


Image | Publié le par | Laisser un commentaire

Sécurité internationale, sécurité intérieure: connexions et fractures

Colloque d’une journée le jeudi, 6 octobre 2016.

Le Canada, comme la plupart des autres pays de l’Occident, est engagé dans de multiples activités vouées à assurer sa sécurité sur la scène internationale. Certaines sont présentées et justifiées comme visant à assurer la sécurité personnelle des Canadiens sur le territoire du Canada. C’est le cas entre autres des opérations menées pour faire la guerre au terrorisme à l’étranger, qui visent en partie à éviter que des groupes non-étatiques utilisent des tactiques terroristes au Canada. Lire la suite

Publié dans Cybercrime, cybersécurité, espionnage intérieur, forces armées, Sécurité | Laisser un commentaire

Hacking for all

Reblogged from Mobilizing Ideas

Review of
E. Gabriella Coleman

There is a future where hackers have become irrelevant. In that future, abundant “free” or nearly free software (“apps”) flows on magical devices such as intelligent phones, tablets, eyeglasses, watches, televisions and refrigerators. Few people use actual, general purpose computers, and those who do rely exclusively on (free) cloud-based services.

Of course those intelligent devices are anything but. They are in fact dumb as bricks and are mostly meant to monetize user habits and personal information through the offering of “4G » and “5G” connections to videos of toilet-flushing cats and Technovikings on Youtube. Equally evident is that the word “free” in this scenario has a very specific meaning, as in “free of direct monetary cost” (or nearly so). It is definitely not free as in “open,” nor as in “no strings attached.” This is proprietary, closed software offered in proprietary environments, delivered through proprietary networks on tethered devices, and it runs on consumer behaviour modification.

In that future there is almost nothing to hack, and little interest for what remains. Nevertheless, IT/contents conglomerates and their governmental backers still perceive the very possibility of non-industrial software or contents as a threat to quarterly revenues and pre-electoral economies. Combined with fears of paedophiles, terrorists, leakers and spies, this threat will justify the imposition of grossly disproportionate punishments and the filtering of all internet traffic through multiple levels of DPI appliances operated or imposed by governments and corporations. Criminologists might call this an “industrial moral panic” — as opposed to a classic moral panic such as the Salem witch hunts of the 17th Century — where spiralling and mutually supporting apprehensions lead to extreme responses.

Coleman’s book is most definitely not about that future. In fact the title can be read to mean that coding leads to freedom (at least in the limited sense of the freedom to code), which seems overly optimistic. Can hacking protect us from the future described above?

The book does not set out to answer that question but offers some clues. Much of the text retells the recent heroic past of the more “respectable” hackers who work on free (and later rebranded as the more capitalist-friendly “open”) software, and more specifically the Debian Linux distribution. Though the antisec and warez crowds are mentioned in passing, along with the famous DeCSS and the Sklyarov/Adobe cases, controversies are mostly kept at the margins of the story, which is more concerned with the victories of the free software hacker ethic over the proprietarization of computing (eg. the GPL licencing scheme).

Those victories, however, reside in a political fog. Even within her specific hacker subset, Coleman finds few commonalities — and none has to do with politics. Hackers may or may not be “freedom fighters,” “dangers to society,” both or neither: most of what they think about is code and the recognition they get from their peers for their performance. This is observable with the warez hackers as well, who strive to be first to crack the best protected industrial software. For the most part, the hacker ethic is the framework by which performance is measured and rewarded. In fact the Debian hackers explicitly avoid politics and systematically represent their (rare) clashes with industry and governments in terms of an apolitical, natural right to “free speech” (p. 189). To Coleman’s hackers, free software is free of politics as well.

Yet, as Coleman rightly notes, whether they like it or not hackers don’t simply hack code: they hack (at) the system. They enact, they “do” politics with each new line of code, not because they want to, though they of course may, but because their actions have been politicized by empowered elites. Their persistence is a form of resistance to a powerful discourse that labels them as deviants in order to impose a specific form of production and consumption structure. Few hackers wittingly set out to beat this system, for two reasons that Coleman brings out cogently. First, as already mentioned, hackers are not a political lot: they love coding. Second, it was the other way around: the software/contents copyright empire (and in particular the infamous US DMCA) was invented carve out an industry, and in order to do this it had to beat the freeware and shareware coders. It was its relentless attacks that politicized some hackers.

Whether it is explicitly political or not, non-industrial or anti-industrial hacking — just like the work of remixers, mashers, etc. — also constitutes a continuous demonstration that the copyright logic has no basis in fact or in ethics. It is simply not true that this protection is necessary in order to maintain the quality or the quantity of the protected material, or that the only way to have software, books, music, movies at all is industrial production and locked distribution. If this system was ethically defensible the problem would be less serious. But it is not. It protects corporations, not creators; and it protects them by transforming citizens into force-fed, disempowered consumers through the imposition of draconian punishment.

There are powerful, yet hidden or complex variables that make predicting the future of communications technologies highly imprudent — for instance, the fact that most new netizens come from developing countries (Kenya, Columbia), failed states (Somalia; see Deibert, 2013) or info-totalitarian states (eg. China, India). So even though the dystopian future described above is already almost here — some may even say it is old news — a few months could change everything.

In that context it is difficult, if not impossible, to determine what role hackers might, wittingly or not, play. To the extent that the definition of “hacking” is to tinker with pre-existing, pre-structured code (as in Lessig’s language), and whether it merely adapts the existing object or subverts it entirely, it engenders a dilemma. On one hand, such hacking is an absolutely necessary wrench in the works of the totalitarian machine that the info society could become. In fact if we are to challenge the disproportionate, and increasing, order and control that are being imposed on those aspects of our lives that are IT-mediated (i.e. nearly all), perhaps we should all, each according to his or her skills, hack (at) something. On the other, this is precisely the type of activity that is invariably used to legitimate new broader and stricter laws. It remains to be seen if that conundrum can only be resolved by an “internet Spring.”

Deibert, Ronald (2013). Black Code: Inside the Battle for Cyberspace. Toronto: Random House.

Publié dans Cybercrime, cybersécurité, Internet, qui sont les pirates?, Surveillance | Laisser un commentaire

Surveillez-moi, je n’ai rien à me reprocher, ma vie est plate!

Notre vie personnelle se retrouve dans ses moindres détails sur de multiples banques de données commerciales et gouvernementales. C’est une tendance lourde qui est à l’augmentation accélérée pour les années qui arrivent.

Mais la plupart des gens jugent qu’ils n’ont rien à cacher et donc que ceci est peu préoccupant pour eux: «s’ils veulent me surveiller, qu’ils me surveillent! Ils vont trouver ça plate!» Ça tombe bien, parce que justement plusieurs lois récentes ont grandement amélioré la capacité de plusieurs agences publiques d’explorer de vastes banques de données et d’en combiner les contenus pour construire des portraits de plus en plus détaillés de leurs cibles.

Qui sont ces cibles? Pour ce qui est de combattre l’extrémisme et le terrorisme, comme les suspects sont inconnus, tout le monde est suspect; donc un outil potentiellement puissant d’identification de suspects serait d’analyser les comportements de tous. Mais encore une fois, si je n’ai rien à me reprocher, pourquoi pas? Il y a plusieurs raisons, dont:

  • Le fait que je n’utilise pas mon droit a l’expression au profit d’une cause «sous surveillance» — ou en fait que je ne l’utilise pas du tout, ne signifie pas que je n’en bénéficie pas. Je profite d’une démocratie dynamique et en santé parce que d’autres font usage de ce droit. Je ne suis peut-être pas toujours d’accord avec eux, mais quand je le serai je serai bien heureux qu’ils puissent parler pour moi (ou de pouvoir les rejoindre): au sujet de l’environnement, des taxes municipales, des radars photo, de mon fonds de pension, du puits de pétrole de schiste dans ma cour, etc. Aimez-vous voir les administrations municipales se faire ramasser pour leur mauvaise gestion? Elles, elles n’aiment pas ça. Et elles veulent des outils pour vous faire taire (Granby; UMQ).
  • Il est dangereusement naïf de croire qu’on a rien à se reprocher. Des sondages de «délinquance révélée» (dans lesquels les répondants décrivent leurs actes) montrent que plus de 90% des adolescents et des jeunes adultes commettent au moins une infraction pénale par année. D’immenses tranches de la population canadienne commettent des infractions aux règlements et aux lois de manière routinière: cacher des revenus sur sa déclaration d’impôts (travail au noir, revenus d’intérêts, etc.), embellir une déclaration de vol pour sa compagnie d’assurance, rouler plus vite que la limite permise ou avec plus de 0,08mg/100ml d’alcool dans le sang, télécharger un fichier musical ou un film, partager sa carte Opus, acheter du tabac ou de l’alcool de contrebande, consommer des drogues, régler une facture «sans taxe» pour les services d’un homme à tout faire, dire qu’on n’a pas de saucisson ou de bouteille extra dans sa valise et une foule d’autres infractions plus graves mais, heureusement, un peu moins routinières.
  • Pour être efficaces un grand nombre d’actions politiques parfaitement légales doivent se préparer en secret. Pour une foule de raisons, autant les partis politiques que les gouvernements que les organisations communautaires évitent de préparer leurs stratégies en public. Ceci est impossible si une entité intéressée (que ce soit le pouvoir fédéral, provincial ou municipal, sans oublier les compagnies privées) est toujours là à regarder par-dessus votre épaule. Ce droit à l’autonomie, à l’action libre de surveillance gouvernementale, même si cette surveillance ne peut résulter en une sanction officielle, est fondamentale dans une démocratie.
Publié dans Surveillance | Laisser un commentaire

Hello Barbie : le jouet qui vous écoute

Mattel vient tout juste d’annoncer la commercialisation d’Hello Barbie, jouet connecté wi-fi qui promet d’interagir verbalement avec les enfants. Pour accomplir ce miracle (censé sauver les ventes de Barbie qui sont en ralentissement) la compagnie s’est alliée avec Toy Talk, promoteur de personnages interactifs fondés par des anciens de Pixar.

Hello Barbie doit apprendre à reconnaître la voix et la prononciation de votre enfant et accomplit ceci en se connectant à des serveurs chez Toy Talk. Ces serveurs reçoivent des bribes d’enregistrements de voix, des mots clés et autres sons qui sont utilisés pour personnaliser les réponses de Barbie.

Évidemment il ne s’agit aucunement d’une technologie nouvelle ou rare: si vous avez un téléphone Android ou Apple contrôlé par la voix (qui démarre avec «ok Google» ou «hé Siri») vous trimbalez déjà un gadget qui vous écoute 24/24h. Si vous avez une télé Samsung contrôlée par la voix, c’est aussi un autre micro dans votre salon qui envoie des informations à un serveur de l’autre côté de la planète. Cependant, outre l’idée saugrenue voulant qu’un enfant ne puisse s’amuser avec son imagination seule et nécessite des jouets qui lui parlent — qui risque de s’étendre comme un feu de broussailles — c’est de donner une fenêtre directe dans l’intimité de nos enfants à des multinationales qui risque le plus de nuire aux ventes.

Cela dit, tout comme on ne trouve plus aujourd’hui de jouet ne nécessitant pas de batterie, ma boule de cristal me montre un monde, tout proche, où tous les jouets sont «connectés» et interagissent avec les enfants, et certainement en partie pour leur rappeler combien tel ou tel nouvel accessoire serait super cool. La télé Samsung le fait pour les adultes, qui se croient immunisés contre le marketing ciblé. Bientôt, dans le web des objets, on pourra mettre en commun les babillages recueillis par Babie, les commentaires des parents devant leur télé, l’usage du thermostat (déjà disponible), de l’éclairage (aussi déjà disponible au Ro-Na du coin), de la porte d’entrée (…ouaip. Weiser, entre autres), du réfrigérateur (d’ici quelques mois), de la voiture (bon là c’est même plus nouveau), etc. Bref dans la prochaine demi-décennie notre monde branché sera constitué de milliers de capteurs d’information à notre sujet.

Bien sûr si vous êtes absolument certain de ne faire entorse à aucune des 33000 lois pénales du Canada, ça devrait bien aller. Et si vous êtes certain de ne jamais vouloir protester à gauche (non au pipeline!) à droite (non au registre des armes à feu) ou au centre (non au désinvestissement en éducation) ça devrait bien aller aussi. Pour le reste tout va pour le mieux: les êtres humains impliqués dans la collecte, l’analyse et l’utilisation des informations sont tous bien intentionnés, leurs algorithmes et leurs robots sont neutres et il n’y a aucune erreur dans les bases de données. Et il n’y a pas de hackers qui pourraient être intéressés à tout ça non plus. Tout va bien, retournez faire dodo.

Publié dans cybersécurité, Internet, Surveillance, Surveillance informatique | Laisser un commentaire


Le gouvernement fédéral a enfin pu déposer son projet de loi pour augmenter les pouvoirs du SCRS.

En gros, le projet s’attaque à deux problèmes parfaitement inconnus de la plupart des Canadiens, tout en ignorant totalement l’éléphant assis sur le sofa. Le premier est celui des activités du SCRS à l’étranger. Dans une cause essentiellement secrète (X (Re) 2013 FC 1275), le SCRS s’était fait passer un savon par le juge Richard Moseley (probablement le juriste canadien le plus féru en matière de sécurité nationale). C’est que le SCRS avait obtenu un mandat pour intercepter des communications de Canadiens à l’étranger, ce qu’il avait ensuite donné pour tâche au Centre de la sécurité des télécommunications Canada (CSTC), agence spécialisée dans l’interception électronique (mieux connue des Canadiens depuis le scandale Snowden). Or, le CSTC est membre des «cinq yeux», l’alliance de surveillance électronique des pays anglo-saxons (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande). Lorsque l’interception de communications doit se faire outremer, le CSTC passe souvent le flambeau à un autre membre du groupe, ce qui équivaut à accuser un Canadien à l’étranger d’être un terroriste, avec les conséquences qu’on peut imaginer. Bref, on avait caché au juge cet aspect de l’opération lors de la demande de mandat. Il fut fâché. On le voit, c’est une question complexe, hautement spécialisée, rarement soulevée, mais qui désormais est réglée par le projet de loi C-44: un juge donnera tout bonnement un mandat d’écoute à l’étranger, qui pourra être réalisé au bon vouloir du SCRS et du CSTC, et sans égard aux lois en vigueur dans le pays où il sera appliqué (ce qui soulèvera sans doute d’autres problèmes, mais bon: ce gouvernement n’est pas connu pour sa vision d’ensemble des situations).

Le second problème résolu par le projet de loi est l’anonymat des informateurs du SCRS. Dans la procédure où Mohammed Harkat tentait de faire lever le certificat de sécurité qui pesait contre lui, l’avocat spécial (qui seul a le droit de consulter la preuve secrète) avait obtenu que soient révélées les sources du SCRS. Le projet C-44 permettra de cacher ces sources, sauf lorsqu’il s’agit d’une cause criminelle (contrairement au certificat de sécurité, qui n’est qu’une procédure administrative) et si l’identité de la source est un élément de preuve disculpatoire. On voit qu’il s’agit encore d’une question assez pointue.

Bref, il y a très peu dans tout ceci qui améliore la «protection du Canada contre les terroristes» comme l’annonce en grande pompe le titre du projet.

L’éléphant sur le sofa reste invisible. Depuis des années, tous les experts demandent que soit réformé le mécanisme de surveillance des polices chargées de la sécurité nationale, surtout le SCRS, le CSTC, l’Agence des services frontaliers et la GRC. En 2006, le rapport de la commission Arar déposait une suite de recommandations simples à cet effet. L’an dernier, les révélations d’Edward Snowden ont démontré à quel point les organismes actuels de surveillance sont dépassés par les événements et l’enflure historique de notre appareil de sécurité nationale. Il faudrait peut-être laisser les pauvres moulins à vent tranquilles et s’attaquer aux vrais problèmes de sécurité.

Publié dans Surveillance | Laisser un commentaire

Des nouvelles mesures pour limiter le problème des «combattants étrangers»

Selon le premier ministre britannique David Cameron, de nouvelles réglementations sont nécessaires pour saisir les passeports des extrémistes d’origine britannique. Il a dit que l’incapacité de l’État à arrêter les terroristes d’origine britannique de revenir au Royaume-Uni (RU) après avoir combattu à l’étranger est « une lacune dans l’arsenal ». Avec cette nouvelle capacité, l’habileté de contrôler les suspects au RU sera renforcée.

Dans une déclaration au Parlement, M. Cameron a réitéré le soutien du RU pour les frappes aériennes des États-Unis contre les militants de l’État islamique (IS) et a déclaré qu’il n’excluait pas la participation à des actions similaires dans le futur.

Le niveau d’alerte terroriste au RU a été porté de « grave » à « substantielle » la semaine passée. Le premier ministre a dit que les évènements au Moyen-Orient ces derniers mois ont eu des implications majeures pour la sécurité du Royaume-Uni. Notamment, il est estimé qu’environ 500 ressortissants britanniques seraient partis vers l’Irak et la Syrie pour combattre au nom de l’État islamique et d’autres groupes militants.

Alors que M. Cameron rejette des appels pour de nouvelles lois« radicales et globales » comme réponse aux activités des derniers mois, il dit que des changements spécifiques sont nécessaires pour empêcher les gens de voyager à l’étranger et pour faire face aux djihadistes britanniques de retour des zones de conflit.

Parmi les mesures annoncées :         

  • La législation sera établie pour donner plus de pouvoirs à la police afin de confisquer les passeports des terroristes potentiels aux frontières du RU
  •  Le RU contestera toute tentative de la part des tribunaux d’amoindrir ces nouvelles mesures
  • Des plans seront établis visant à bloquer les terroristes britanniques de retourner au RU
  • Les mesures de préventions et d’enquêtes contre le terrorisme seront étendues pour inclure le droit de déplacer des suspects en sol britannique
  • Les terroristes seront tenus de suivre des programmes de déradicalisation
  • Les compagnies aériennes seront obligées de rendre disponible au gouvernement plus d’informations sur les passagers allant et revenant de zones de conflit.

Cela dit, le ministre de l’Intérieur a déjà le pouvoir exécutif de saisir les passeports de ceux qui voyagent à l’étranger dans certains cas, mais M. Cameron dit que la police doit avoir une plus grande latitude pour agir en cas de besoin.

Sous ces propositions, les ressortissants britanniques soupçonnés d’être impliqués dans des actes terroristes seraient autorisés à conserver leur citoyenneté britannique, mais ils leur seraient interdits de revenir au Royaume-Uni pour une période de temps.

Le premier ministre Stephen Harper a également exprimé son support dans l’effort contre l’extrémisme au domicile et à l’étranger, mais pour l’instant ce support se limite à une aide financière. Avec le phénomène des « combattants étrangers » qui occupe une importance croissante au sein des zones de conflits (au Canada aussi), est-ce que le gouvernement canadien risque de suivre les pas législatifs du Royaume-Uni pour ralentir le flux de combattants? Reste à voir si des Canadiens se font encore recruter et radicaliser et si oui, si cela ce fait à un taux croissant. Nous saurons alors si le problème est toujours constant ou s’il s’aggrave et si nous devons agir en conséquence.

Publié dans Canada, Gouvernement, Risque, Sécurité, terrorisme | Laisser un commentaire