Des nouvelles mesures pour limiter le problème des «combattants étrangers»

Selon le premier ministre britannique David Cameron, de nouvelles réglementations sont nécessaires pour saisir les passeports des extrémistes d’origine britannique. Il a dit que l’incapacité de l’État à arrêter les terroristes d’origine britannique de revenir au Royaume-Uni (RU) après avoir combattu à l’étranger est « une lacune dans l’arsenal ». Avec cette nouvelle capacité, l’habileté de contrôler les suspects au RU sera renforcée.

Dans une déclaration au Parlement, M. Cameron a réitéré le soutien du RU pour les frappes aériennes des États-Unis contre les militants de l’État islamique (IS) et a déclaré qu’il n’excluait pas la participation à des actions similaires dans le futur.

Le niveau d’alerte terroriste au RU a été porté de « grave » à « substantielle » la semaine passée. Le premier ministre a dit que les évènements au Moyen-Orient ces derniers mois ont eu des implications majeures pour la sécurité du Royaume-Uni. Notamment, il est estimé qu’environ 500 ressortissants britanniques seraient partis vers l’Irak et la Syrie pour combattre au nom de l’État islamique et d’autres groupes militants.

Alors que M. Cameron rejette des appels pour de nouvelles lois« radicales et globales » comme réponse aux activités des derniers mois, il dit que des changements spécifiques sont nécessaires pour empêcher les gens de voyager à l’étranger et pour faire face aux djihadistes britanniques de retour des zones de conflit.

Parmi les mesures annoncées :         

  • La législation sera établie pour donner plus de pouvoirs à la police afin de confisquer les passeports des terroristes potentiels aux frontières du RU
  •  Le RU contestera toute tentative de la part des tribunaux d’amoindrir ces nouvelles mesures
  • Des plans seront établis visant à bloquer les terroristes britanniques de retourner au RU
  • Les mesures de préventions et d’enquêtes contre le terrorisme seront étendues pour inclure le droit de déplacer des suspects en sol britannique
  • Les terroristes seront tenus de suivre des programmes de déradicalisation
  • Les compagnies aériennes seront obligées de rendre disponible au gouvernement plus d’informations sur les passagers allant et revenant de zones de conflit.

Cela dit, le ministre de l’Intérieur a déjà le pouvoir exécutif de saisir les passeports de ceux qui voyagent à l’étranger dans certains cas, mais M. Cameron dit que la police doit avoir une plus grande latitude pour agir en cas de besoin.

Sous ces propositions, les ressortissants britanniques soupçonnés d’être impliqués dans des actes terroristes seraient autorisés à conserver leur citoyenneté britannique, mais ils leur seraient interdits de revenir au Royaume-Uni pour une période de temps.

Le premier ministre Stephen Harper a également exprimé son support dans l’effort contre l’extrémisme au domicile et à l’étranger, mais pour l’instant ce support se limite à une aide financière. Avec le phénomène des « combattants étrangers » qui occupe une importance croissante au sein des zones de conflits (au Canada aussi), est-ce que le gouvernement canadien risque de suivre les pas législatifs du Royaume-Uni pour ralentir le flux de combattants? Reste à voir si des Canadiens se font encore recruter et radicaliser et si oui, si cela ce fait à un taux croissant. Nous saurons alors si le problème est toujours constant ou s’il s’aggrave et si nous devons agir en conséquence.

http://www.bbc.com/news/uk-29008316

Publié dans Canada, Gouvernement, Risque, Sécurité, terrorisme | Laisser un commentaire

Jusqu’où irons nous ?

Le kidnapping de la petite Victoria à l’hôpital CSSS de Trois-Rivières en mai dernier a semé la consternation à travers la population. Une des mesures de sécurité mise de l’avant par la direction de l’établissement est l’instauration d’un système de bracelet électronique de géolocalisation pour les nouveau-nés. 

Ce système de bracelet électronique est généralement utilisé pour localiser des criminels ou des demandeurs d’asile qui ont des conditions particulières à respecter, telles que des couvre-feux ou l’interdiction de quitter le territoire. Il, est vrai par contre, que ce système est utilisé par certains centres hospitaliers en France à la suite d’enlèvement de nouveau-nés, mais est-ce que cela représente la meilleure solution ?

Nul ne doute que l’enlèvement d’un enfant est une tragédie, mais il ne faut pas non plus, par la suite tomber dans une panique générale. Car de prime abord, il faut se demander comment Valérie Poulin Collins a-t-elle eu accès aussi facilement à l’aile d’obstétrique du centre hospitalier et comment a-t-elle pu en ressortir aussi facilement ? Les médias ont rapporté qu’elle avait « utilisé un faux prétexte pour subtiliser le bébé et s’éclipser tranquillement vers la sortie« .  La réponse du centre à cela, instaurer des bracelets électroniques de géolocalisation à tous les nouveau-nés !

Minute, on retourne en arrière, Valérie Poulin Collins a « utilisé un faux prétexte pour subtiliser le bébé », donc elle a parlé à des gens qui travaillent à l’aile d’obstétrique du centre hospitalier. Ce que nous dit ceci, c’est que les mesures de sécurité d’accès aux nouveau-nés ne sont pas adéquates et que le personnel du centre a « mal fait sa job » comme on dirait en bon québécois et  personne ne s’est rendu compte qu’elle était une imposteur.

Il ne serait pas plus simple et moins onéreux de simplement renforcer les mesures de contrôle d’accès aux nouveau-nées, en instaurant un système de carte magnétique aux infirmières qui donnerait accès aux bébés ou simplement restreindre l’accès aux nouveau-nées à certaines personnes ? La mise en place des bracelets électroniques semble une mesure démesurée et drastique d’un problème simple à régler.  Cela évite par le fait même de regarder les problèmes de bases, celui de l’accès aux bébés, donc de devoir blâmer certaines personnes précisément pour le manque de vigilance qu’elles ont eu. Car à la base, c’est une très mauvaise gestion de la sécurité qui a été fait par le personnel du centre hospitalier. Au lieu de fixer ce qui est défectueux, on opte pour la solution simple, c’est-à-dire ajouter plus de sécurité.

Cette mesure drastique de surveillance que veut instaurer l’hôpital est totalement en lien avec la culture de la surveillance généralisée qui s’installe tranquillement dans nos sociétés.

La surveillance des nouveau-nés ne s’arrête pas là, car cela va encore plus loin et les écrits de Henry A.Giroux peuvent nous éclaircir quelque peu sur les dérives possibles de cette culture de la surveillance dans laquelle nous sommes en train de sombrer. Car la vue des bracelets électroniques de géolocalisation va toujours rappeler, aux personnes qui les voient, la présence d’une menace, menace qui n’est pas nécessairement justifiée, car les probabilités statistiques qu’elle se concrétise sont extrêmement faibles. La simple vue des bracelets électroniques aura comme effet d’accroître un sentiment d’insécurité permanent et tous ceux qui seront constamment en contact avec ce système deviendront suspicieux des étrangers à la longue.

Ces bracelets électroniques de géolocalisation sont aussi accessibles à tous parents qui sentent le besoin de surveiller constamment son enfant, malgré les effets néfastes que cela peut provoquer pour l’enfant, dont le manque de confiance en soi. Certaines écoles aux États-Unis imposent le port d’une carte d’identification équipée d’une puce radio à ses étudiants et une étudiante qui contestait en cours fédéral la politique de l’établissement obligeant le port de cette carte à même perdu sa requête en Cour d’appel fédéral et devra donc se plier au jugement. À Londres, un individu est filmé environ 300 fois par jours par les caméras de surveillance de la ville et aucun moyen d’y échapper. 

Ce qui est surtout en cause ici, c’est la liberté dont nous disposons. Liberté de mouvements et de la vie privée. Liberté et vie privée qui sont des droits fondamentaux de nos société et des valeurs démocratiques de nos systèmes politiques. Liberté qui semble acquise pour certains, mais qui tranquillement s’érode au profit d’une culture de la surveillance globalisé. Ce qui nous rappelle étrangement le célèbre film de George Orwell 1984. 

Publié dans Surveillance, Surveillance informatique, vie privée | Laisser un commentaire

Une bataille juridique sans-précédente contre la surveillance

Le contexte

Privacy International et Liberty, entre autres, sont parmi les regroupements qui contestent la légalité d’une prétendue « interception, collecte et utilisation de communications » par les agences de renseignement.

Ces contestations suivent les révélations de l’ancien analyste de renseignement américain Edward Snowden sur les pratiques de surveillance du Royaume-Uni et des États-Unis.

Le cas contesté — également apporté par la American Civil Liberties Union et Amnesty International — porte spécifiquement sur une opération de surveillance de masse alléguée par le service de renseignement et de sécurité du Royaume-Uni appelé Tempora.

Le gouvernement britannique n’a ni confirmé, ni nié l’existence de l’opération.
Par contre, des documents dévoilés par le dénonciateur M. Snowden et publiés dans le journal The Guardian confirment l’existence de Tempora et révèlent une permission d’accès aux enregistrements d’appels téléphoniques, aux contenus des courriels et aux données retrouvées sur Facebook.

L’enjeu

Ceci est l’un des nombreux défis auxquels s’attardent les groupes de protection des renseignements personnels et des libertés civiles dans le sillage des allégations d’Edward Snowden. Bref, la question porte sur la légalité de certains aspects du travail de la Government Communications Headquarters (GCHQ).

La GCHQ a toujours maintenu que son travail est légitime. Par contre, les critiques ont soulevé des questions sur la façon dont le cadre juridique s’applique à des domaines spécifiques tels que le partage de renseignements avec les États-Unis et la division entre les communications nationales et internationales.

La loi entourant l’interception et la collecte de renseignements est très complexe et était auparavant comprise que par quelques-uns. Cependant, suite aux révélations de Snowden et l’annonce de la semaine dernière portant sur la législation d’urgence sur la conservation des données, il y a de plus en plus d’attentions portées à ce qui peut et ne peut pas être fait.

Le tribunal

Le Investigative Powers Tribunal (IPT), qui surveille si les lois d’espionnage au Royaume-Uni sont respectées, cherche à déterminer si le programme Tempora existe et, dans l’affirmative, si elle est contraire à certains articles de la Convention européenne des droits de l’homme. Le tribunal examine également l’utilisation par GCHQ du programme d’exploration de données de masse des É-U nommé « Prism ». Le tribunal — composé de juges — est le seul endroit où les gens peuvent aller avec les plaintes concernant le travail des agences de renseignement — mais ce sera une audience bien en vue.

Selon la BBC, ceci risque d’être un « défi juridique sans précédent » — qui aura lieu en public – ayant une « audience très inhabituelle ». De plus, l’affaire aura lieu sur la base de « faits hypothétiques lu et approuvé».

Les défenseurs de la vie privée se demandent quand les agences telles que la NSA et GCHQ apprendront que ce n’est ni éthique ni efficace de traiter tout le monde comme des suspects.

Publié dans cybersécurité, espionnage intérieur, Gouvernement, Internet, Renseignement, Surveillance informatique, vie privée | Laisser un commentaire

De criminel à agent du FBI

Hector Xavier Monsegur — connu sous le nom de « Sabu » — a été arrêté en 2011 sur des accusations de piratage. Il faisait face à une longue peine (plus de 20 ans) mais, au lieu d’aller en prison, il a fait un « deal » avec les autorités américaines afin de dénoncer d’autres suspects de piratage. Dans un tribunal de New York, un juge l’a condamné à sept mois de prison — déjà purgé – et à rester sous la supervision des autorités pendant un an.

Monsegur était soupçonné d’être le « leader » de LulzSec, un groupe formé en 2011 connu pour plusieurs cyberattaques de grande envergure. LulzSec était une ramification du mouvement hacktiviste de Anonymous et a, entre autres, revendiqué les attaques des sites Internet de Sony, Fox et PBS. Lorsque Monsegur a été arrêté plus tard dans la même année, il a accepté de continuer ses actes dans la communauté des cyberpirates, sauf cette fois-ci sous la surveillance du FBI.

 Le FBI a déclaré que Monsegur a permis d’arrêter plus de 300 attaques de piratage, dont plusieurs de grande envergure. Les victimes des attentats devaient inclure les Forces armées américaines, le Congrès américain et la NASA ainsi qu’un « réseau de télévision, un fabricant de jeux vidéo et un conglomérat d’électroniques» selon BBC. Les autorités ont dit qu’ils étaient en mesure d’utiliser ses relations pour poursuivre et condamner un certain nombre de pirates informatiques, y compris la « cible numéro un des cybercriminel » à l’époque — Jeremy Hammond.

 Sans trop de surprises, la communauté des hacktivistes a réagi avec colère à la déclaration de la peine.

 Des documents juridiques rendus publics cette semaine décrivaient comment Monsegur avait été « approché dans la rue et menacé» dès que les détails de sa coopération avec le FBI sont devenus publics. Réagissant à la nouvelle, certains ont décrit Monsegur comme étant un « traître » et un « super mouchard ».

 Une carrière comme agent du FBI serait-elle possible pour « Sabu » dans un futur proche? Il me semble que ceci serait une technique de réinsertion sociale plutôt efficace!

Publié dans Surveillance | Laisser un commentaire

Surveillance industrielle

(Également publié dans la revue de la Ligue de défence des droits et libertés)

Il a beaucoup été question, ces derniers mois, de la surveillance que l’État dirige vers le citoyen; au point qu’on oublie facilement qu’une myriade d’entités privées collectent à chaque seconde des montagnes d’informations sur nous, nos habitudes, nos comportements et nos interactions avec les autres. Pourtant il arrive régulièrement qu’un jet de lumière nous révèle une portion de ces pratiques, par exemple lorsqu’une publicité particulièrement opportune apparaît sur un site que nous visitons. En général nous faisons peu de cas de ces étonnantes coïncidences. Une explication est sans doute que pour le consommateur moyen une publicité ciblée est une publicité avant tout et que la nature et l’intensité du travail analytique qui l’a produite restent toujours inconnues, voire insoupçonnées. Pourtant, l’ampleur de la surveillance qui est requise se chiffe en milliards de dollars (défrayés par les consommateurs bien sûr) et la marchandisation de l’information personnelle est le fondement même de l’Internet industriel contemporain.

Surveillance administrative

Plusieurs entités commerciales se doivent d’amasser un minimum d’informations sur leurs clients, tout simplement afin de leur fournir le service qu’ils demandent. Un téléphone portable ne pourrait fonctionner sans continuellement révéler sa position; on devra également conserver, à des fins de facturation, les données sur les appels reçus et effectués à partir du téléphone (les fameuses * métadonnées +). C’est pour la même raison que les fournisseurs de télévision sur demande conservent des informations sur les choix de leurs clients. Ceci, on peut s’en douter, s’accumule et à la longue peut représenter des quantités phénoménales de données; cependant la surveillance purement administrative implique généralement que les entreprises font périodiquement le ménage pour alléger leur fardeau informatique.

La surveillance administrative peut aussi impliquer le filtrage des données, des biens ou des personnes. Par exemple les fournisseurs d’accès Internet utilisent des dispositifs d’inspection approfondie des paquets (deep packet inspection, DPI) afin de moduler la circulation des données pour permettre aux applications qui se déroulent en temps réel (téléphonie, jeux) de passer devant celles qui sont moins urgentes (téléchargements).

Dans cette catégorie il faut ajouter les systèmes de contrôle d’accès, à des services ou à des lieux physiques par exemple, qui consistent à identifier, filtrer et suivre les individus selon les autorisations qui leur ont été accordées. Ici nous retrouvons la journalisation (logging) des sessions de travail sur les ordinateurs, les cartes d’accès et les systèmes biométriques. La plupart d’entre nous avons acquis une certaine habitude des mots de passe mais un nombre toujours plus grand de travailleurs sont soumis à des régimes de surveillance microscopique visant à maximiser leur productivité, dont la surveillance de leurs déplacements, de leurs mouvements et de leur utilisation des installations de l’entreprise, des toilettes à l’ordinateur qu’on leur confie.

Surveillance valorisée

Une entreprise peut également réutiliser les renseignements qu’elle accumule à des fins administratives pour ajouter à ses revenus. Le cas de Bell et de la publicité ciblée en est un exemple. Fin 2013 Bell Mobilité et sa subsidiaire * écono + Virgin Mobile informaient leurs clients que des publicités ciblées seraient désormais envoyées à leurs téléphones. Pour ce faire, Bell mettrait à profit la banque de données qu’elle possède déjà sur ses clients, et qui contient leurs habitudes en matière d’usage d’Internet, de téléphonie (dont leurs déplacements géographiques) et de télévision. Bell/Virgin offrait à ses clients de refuser la publicité ciblée mais non la collecte et l’analyse d’informations à leur sujet (en quel cas ils recevraient tout de même de la publicité « non ciblée ». Notez que tous les fournisseurs font la même chose). Cette valorisation de renseignements déjà colligés encourage bien sûr une collecte et une rétention maximale, qui permettent de « profiler » le client, c’est à dire d’identifier et de catégoriser à la fois ses intérêts et la stratégie de marketing qui convient le mieux à son profil psychologique. Ceci est réalisé à l’aide de logiciels algorithmiques sophistiqués qui classeront les clients dans diverses typologies concoctées par des experts en marketing behavioral.

Ce que les métadonnées peuvent révéler à notre sujet est phénoménal. Une expérience en cours à l’Université Stanford, avec 500 volontaires offrant leurs métadonnées, a montré que les chercheurs pouvaient établir le dossier financier, l’état de santé, l’adhésion aux AA, le fait d’avoir eu un avortement ou de posséder des armes, et encore bien d’autres choses.

En plus de la valorisation de métadonnées il faut également considérer une foule de services de communication comme des moyens de production de données réutilisables. Par exemple, le contenu de courriels envoyés ou reçus à l’aide de Gmail a toujours été utilisé par Google comme une mine d’information sur ses clients (en fait c’est la raison pour laquelle Google a lancé Gmail). Les robots de la compagnie vont systématiquement à la pêche dans les courriels des utilisateurs pour y trouver des mots-clés pouvant être commercialement utiles. Selon la compagnie ceci ne viole pas la vie privée des utilisateurs de Gmail puisque ce sont des robots qui font le travail et qu’aucun humain n’a jamais accès aux contenus de conversations privées. Yahoo, MSN et la plupart des autres compagnies de ce type font bien sûr exactement la même chose. Facebook fait la saisie, en temps réel, de tout ce que font les utilisateurs sur son site, incluant les mises à jour de statut, commentaires, j’aime et autres clics; dans le cas de FB il s’agit de tous les mots entrés à l’écran par l’usager, incluant ceux que ce dernier décide ensuite d’effacer sans les publier. En fait Facebook sait ce que vous faites sur toutes les pages où est inclus un bouton « j’aime ». Voici comment un service gratuit a fait de son fondateur un des hommes les plus riches du monde.

Pour clore cette section, revenons aux dispositifs de DPI mentionnés ci-dessus. Puisqu’on module déjà le trafic Internet à l’aide de cette technologie, autant valoriser cette forme de surveillance également. Les fournisseurs d’accès l’utilisent donc pour favoriser certaines applications et/ou contenus qui participent à leurs revenus.

Surveillance commerciale

Il existe bien sûr une foule d’entités commerciales qui font de la surveillance, dès le départ, uniquement pour constituer une banque de données utilisables à des fins de modification du comportement de l’individu. Un exemple parmi d’autres : fin 2013 il fut démontré que les télévisions « intelligentes » de LG renvoyaient aux serveurs de la compagnie un flux d’informations sur l’usager, incluant son comportement sur Internet, les mots-clés recherchés, les chaînes regardées, les minutes d’utilisation, ainsi que le contenu des supports médias branchés sur sa télé (par exemple, une carte SD ou lecteur USB externe). Que fait LG avec ces informations ? Elle les analyse et les revend à des publicitaires. Sur l’écran d’accueil le consommateur est ainsi exposé à des publicités taillées sur mesure (produits intéressants, présentés de manière compatible avec la personnalité du consommateur), et constamment ajustées pour obtenir le comportement désiré.

D’autres entités commerciales sont fondées exclusivement sur la surveillance du citoyen. Par exemple Vigilant Solutions utilise des lecteurs automatisés de plaques d’immatriculation, des statistiques sur le revenu des ménages et d’autres données à des fins de stratégie publicitaire. Les courtiers en données sont des entreprises fondées entièrement sur la collection et la revente de données. Gnip traite près de quatre milliards d’entrées sur les réseaux sociaux et les revend à ses clients C chaque jour. Axciom a pour but de colliger 1 500 points d’information sur chaque citoyen afin de les catégoriser dans son système à 70 types psycho-socio-démographiques. Datalogix, qui collectionne les informations laissés par les clients qui utilisent une carte de fidélisation, détient de l’information sur mille milliards de dollars dépensés par les consommateurs. Assurez-vous de donner le bon code postal la prochaine fois qu’une caissière vous le demandera : de cette manière on pourra combiner une série de banques de données sur vos habitudes quotidiennes et les relier à votre nom et votre adresse.

Cette dernière catégorie comprend également ce qu’on pourrait appeler des entreprises de surveillance « indirecte », c’est-à-dire la celles qui commercialisent des dispositifs, logiciels, stratégies ou services de surveillance. Il suffit de constater la fréquence d’éclosion de nouveaux systèmes de vidéosurveillance pour se donner une idée de la vitalité de ce marché. Sans compter que derrière ces caméras des logiciels de traitement de l’image de plus en plus sophistiqués sont offerts, dont ceux qui analysent le comportement et ceux qui reconnaissent les visages.

Retour à l’État

Récemment, les projecteurs ont été braqués sur certains organismes de renseignement gouvernementaux qui sont profondément impliqués dans la collecte généralisée d’informations sur les Canadiens. Il s’agit, en particulier, de la GRC, du Centre de la sécurité des télécommunications Canada (CSTC), du Service canadien du renseignement de sécurité (SCRS) et de la National Security Agency (NSA) des ÉUA. Or, souvent (la fréquence étant impossible à établir puisque ces activités sont clandestines) ces organismes ne font plus de collecte ou d’interception active et se contentent d’exiger des données déjà amassées par les entreprises. Les programmes les plus célèbres révélés par Edward Snowden, Glenn Greenwald et Laura Poitras font état de deux types de collecte. Le premier type, dont les exemples sont « Prism » et « Fairview », consiste à convaincre ou à obliger (à l’aide de certaines dispositions du USA Patriot Act, entre autres) un grand nombre d’entités industrielles et financières de fournir un accès à leurs banques de données et, le cas échéant, aux contenus qui sont confiés à leurs services d’infonuagique (comme Google, Amazon, etc.). Dans cette catégorie il y a également les multiples accords, avec presque tous les fournisseurs de services, qui prévoient l’accès aux métadonnées générées par leurs clients, qui alimentent la base de données géante connue sous le nom de « Marina », partagée entre les partenaires des « cinq yeux » (Canada, ÉUA, Royaume-Uni, Australie et Nouvelle-Zélande). Ces accords sont secrets mais comme il doit forcément y avoir un coût additionnel pour les fournisseurs, il est peu probable qu’ils aient entrepris ces activités sans menace ou compensation. Le second type de collecte « passive » consiste à intercepter le flot d’information entre les serveurs des fournisseurs, avec le programme « Muscular » entre autres. Plusieurs entreprises ont réagi en chiffrant ce trafic C mais le déchiffrement est l’une des activités principales de la NSA et du CSTC.

Si tout ça nous paraît plutôt éloigné de notre réalité quotidienne et plus proche de l’univers de James Bond ou de George Orwell, cette activité ésotérique a des effets parfaitement tangibles sur nos vies de citoyens ordinaires. Premièrement, la Loi antiterroriste du Canada donne pour mission au CSTC de seconder les activités de la police canadienne lorsque requis et sans que la moindre connexion au terrorisme soit nécessaire, ce qu’il fait approximativement une fois par jour. Deuxièmement, plusieurs lois ayant été introduites récemment font reposé l’activité policière sur les métadonnées industrielles portant sur le citoyen ordinaire. Le défunt projet de Loi sur la protection des enfants contre les cyberprédateurs (C-30), son successeur le projet de Loi sur la protection des Canadiens contre la cybercriminalité (C-13) et le projet de Loi sur la protection des renseignements personnels numériques (S-4) comportent tous des dispositions visant à faciliter les poursuites civiles ou criminelles de citoyens ayant commis des infractions qui sont à la fois généralisées dans le public et de gravité extrêmement faible (par exemple, l’échange de fichiers musicaux). Ce à quoi il faut ajouter les milliards dépensés en programmes qui dépassent de loin l’application de lois pénales, et qui incluent les infoguerres de propagande, la manipulation et la création frauduleuse de médias sociaux, et encore bien d’autres tactiques de la haute police du 21e siècle. Dès 2003 Donald Rumsfeld, secrétaire de la Défense aux ÉUA, signait un document qui lançait le nouveau programme d’opérations militaires en matière de guerre de l’information. On y soulignait déjà à quel point la manipulation de l’information sur Internet est un élément crucial d’un conflit et que celui qui y excelle détient un avantage décisif sur ses opposants. Dans un document récupéré par E. Snowden auprès d’un autre des partenaires des cinq yeux, le Government Communications Headquarters du Royaume-Uni, une série d’opérations ont pour but explicite d’utiliser les médias sociaux, entre autres, pour manipuler l’opinion publique. Sachant cela, parlerons-nous toujours de « révolution twitter »? Enfin, encore au niveau du citoyen lambda et plus particulièrement de celui qui se retrouve de temps à autre à traverser la frontière, notons que l’Agence des services frontaliers du Canada (douanes et immigration) a accédé en 2013 plus de 18 000 fois aux données d’usagers de services de téléphonie au Canada …dont seulement 50 fois à l’aide d’un mandat judiciaire.

Ceci souligne un des aspects fondamentaux de la surveillance industrielle : bien qu’elle soit l’affaire d’entreprises privées qui visent des buts presque uniquement économiques, éventuellement le bassin total des informations collectées et générées est toujours disponible aux États et aux polices. Non pas qu’on doive y voir là le seul inconvénient. Évidemment, puisque la surveillance industrielle se manifeste souvent à nous à travers les offres alléchantes, la convivialité des applications et des contenus et la personnalisation du service, il est difficile d’en entrevoir la portée réelle. Seulement, comme sa capacité à modifier nos comportements se chiffre en milliards de dollars, il serait sans doute sage de s’y attarder d’un peu plus près. Du moins, avant que notre compréhension de la réalité, telle que produite par des systèmes de communication qui seront bientôt entièrement taillés sur mesure, rende cette position critique impossible à adopter, voire à imaginer.

Publié dans biométrie, Canada, cybersécurité, espionnage intérieur, Internet, Médias, Risque, Surveillance, Surveillance informatique, vidéosurveillance, vie privée | Tagué , , , , | Laisser un commentaire

Vivre à nu: la surveillance au Canada

Le livre vient tout juste de paraître aux éditions Athabasca U Press. Les grandes tendances en matière de surveillance y sont examinées et décortiquées:

  • Tendance 1 AuTL French Image Nailgmentation de la surveillance; un phénomène atypique assimilé à la routine
  • Tendance 2 Sécurisation et surveillance; du droit à la vie privée aux risques pour la sécurité
  • Tendance 3 Décloisonnement des secteurs; opposition entre public et privé à combinaison de public et privé
  • Tendance 4 L’ambiguïté croissante de l’information personnelle; de données identifiées à personnes identifiables
  • Tendance 5 L’ampleur de la surveillance mobile et de la géolocalisation s’accroît; de qui êtes-vous à où êtes-vous?
  • Tendance 6 Mondialisation de la surveillance; de national à mondial
  • Tendance 7 Intégration de la surveillance dans la vie de tous les jours; de la surveillance humaine à la surveillance matérielle
  • Tendance 8 Prendre le virage biométrique; de la surveillance corporelle à la surveillance intracorporelle
  • Tendance 9 S’observer les uns, les autres; des organismes à la population

 

Publié dans Canada, espionnage intérieur, Internet, Médias, Surveillance, Surveillance informatique, vidéosurveillance, vie privée | Tagué , , , , , | Laisser un commentaire

Le danger de l’atteinte à la vie privée quand les technologies de surveillance sont combinées: l’entreprise de sécurité SensePost a dévoilé son drone Snoopy, qui peut voler des données des utilisateurs de téléphones intelligents peu méfiants

Le cas de Snoopy n’est pas le cas classique inquiétant en études sur la surveillance où il y a une convergence de multiples bases de données. C’est plutôt un cas plus matériel qui comprend la mise en œuvre de manière cohérente de plusieurs plateformes de surveillance simultanément.

Lors du congrès Black Hat à Singapour portant sur la sécurité, Glenn Wilkinson a dévoilé le drone qu’il a développé il y a maintenant 3 ans. En gros, le drone utilise le logiciel de la compagnie installé sur un ordinateur monté sur le drone. Le logiciel peut être utilisé pour pirater les téléphones intelligents et voler des données personnelles tout à l’insu de l’utilisateur. Il le fait en exploitant les téléphones cherchant un signal sans fil.

Glenn Wilkinson dit que lorsque le logiciel est attaché à un drone volant autour d’une zone quelconque, il peut recueillir tout plein d’informations personnelles, en allant de l’adresse de domicile de l’utilisateur jusqu’à ses renseignements bancaires.
Ce qui est intéressant dans le cas de Snoopy est le fait que le logiciel n’est pas une nouvelle technologie, mais plutôt une façon différente d’identifier et de tirer avantage d’une série de risques de sécurité déjà connus. Ce qui est nouveau est le fait que Snoopy combine, de manière unique, plusieurs technologies déjà existantes. Par exemple, jusqu’à maintenant le logiciel était seulement basé au sol, sur les ordinateurs et les téléphones intelligents ayant la plateforme Linux. Lorsque le logiciel est installé sur un drone, il peut rapidement couvrir de grandes surfaces et peut voler hors de portée de l’audiovisuel de sorte qu’on ne peut pas le voir ni l’entendre. Ceci signifie qu’on peut contourner la sécurité physique, tout en étant quasi invisible.

Avec cette technologie, il n’est pas difficile d’imaginer un scénario dans lequel un régime autoritaire, par exemple, pourrait diriger le drone au-dessus d’une manifestation antigouvernementale. Ainsi, ils pourraient recueillir les données de chaque manifestant avec un téléphone intelligent et utiliser ces données pour trouver l’identité de tous les participants. Peut-être un prochain investissement pour le NSA?

Bref, que l’utilité de cette technologie soit valable, controversée, ou même tout simplement acceptée, il reste que c’est une technologie qui pourrait (facilement?) être utilisée à des fins discutables autant par le public que par le privé, les gouvernements et les criminels. Cette controverse est d’autant plus présente dans le discours vernaculaire grâce au fait que la réglementation et la législation gouvernementales se situent loin derrière la technologie, créant un vaste néant au détriment de la vie privée et des libertés individuelles.

http://www.bbc.com/news/technology-26762198

Publié dans Cybercrime, cybersécurité, Sécurité, Surveillance, vie privée | Laisser un commentaire