La surveillance étatique

Question : La sécurité est-elle incompatible avec la vie privée ?

Les programmes de Cybersurveillance

  • PRISM consiste en accord entre la NSA et une centaine d’entreprises américaines (parmi lesquels Google, Facebook, YouTube, Microsoft, Hotmail, Yahoo!, Skype, AOL, Apple). Ces entreprises fournissent toutes les communications de leurs clients au gouvernement Américain.
    Or la plupart des communications transitent par les USA (Mails, SMS, appel téléphonique, Chat) donc elles sont toutes interceptées.
    Emission « Infrarouge » (France 2) : https://www.youtube.com/watch?v=on89H6prtDs&index=6&list=RDe94nv7zca-k à 43′.
  • Loi de programmation militaire Française (décembre 2013) : Elle autorise la police, la gendarmerie, ainsi que les services habilités des ministères de la Défense, de l’Économie et du Budget à surveiller les citoyens sur les réseaux informatiques sans l’autorisation d’un juge.
  • INDECT : c’est un projet d’algorithme détectant toute menace à partir des flux de données Européens. L’idée est de centraliser un maximum de sources afin que les informations puissent se compléter les unes les autres : contenu des ordinateurs, sites web consultés et les caméras de surveillance. INDECT n’est encore qu’un projet et chaque pays Européen a la liberté de ne pas le signer.

Espionnage industriel : La cybersurveillance des USA a aussi permis à Boeing de gagner des négociations commerciales en espionnant son concurrent Airbus. La commissaire européenne à la justice reconnait : « On ne peut pas négocier sur un grand marché transatlantique s’il y a le moindre doute que nos partenaires ciblent des écoutes vers les bureaux des négociateurs européens ». Lien vers l’article

Espionnage politique : Hillary Clinton accuse la Russie d’avoir espionné ses communications pour le compte de Donald Trump.

Vote électronique : Il est raisonnablement impossible de certifier qu’une machine de vote n’est pas truquée, la faille peut être très subtile et être indétectable. Il y a d’abord le programme à vérifier mais aussi tous les constituants de la machine !

WikiLeaks

Julian Assange ouvre une plateforme sécurisée (nommée WikiLeaks) permettant à des personnes de déposer des informations très sensibles : révélations de corruptions, secrets militaires, assassinats ciblés en Irak, conversations diplomatiques secrètes, les écoutes téléphoniques de la NSA concernant Angela Merkel et les 3 derniers présidents de l’Elysée.
Julian Assange est désormais bloqué à l’ambassade de l’Equateur en Angleterre (il a l’asile politique de l’Equateur mais l’Angleterre ne le laisse pas partir).

Edward Snowden

Un lanceur d’alerte (ingénieur de la CIA puis de la NSA), patriote Américain, dévoile que les citoyens du monde sont espionnés, ce qui est contraire à la constitution américaine. Effectivement, la NSA peut utiliser PRISM pour mettre sur écoute un citoyen américain sans avoir obtenu un mandat d’un juge.

De plus, les services de renseignement profitent des ambassades américaines pour y installer leurs agents et leurs systèmes d’écoute.

Edward Snowden a contacté 2 journalistes des quotidiens The Guardian (U.K) et The New York Times qu’il a rencontré à Hong-Kong pendant une semaine, pour leur expliquer et donner les documents de la NSA qu’il avait réussi à sortir.

En réaction, les USA ont révoqué le passeport d’Edward Snowden lorsqu’il a quitté Hong-Kong, et c’est ainsi qu’il s’est retrouvé bloqué lors de son escale à Moscou. Wikileaks l’a aidé à obtenir l’asile en Russie.

Les révélations concernent aussi l’espionnage de plus de 35 leaders politiques (dont Angela Merkel).

Les répercussions économiques sur les sociétés américaines ne sont pas négligeables . Par exemple, IBM a vu ses ventes baisser de 40 % avec la Chine (soit environ 12 milliards de dollars). Cisco est également touché.

Emission « L’Autre JT » (France 4) : https://www.youtube.com/watch?v=SArIoC54Pws
Interview d’Edward Snowden pour la TV Suisse : https://www.youtube.com/watch?v=e94nv7zca-k (meilleur passage : 6′ à 19′)

Vie privée

Le Phishing

L’activité commerciale majeure sur le net est la collecte d’informations (pour les revendre ensuite) :

  • légalement : adresse mails, noms, date de naissance, adresse, centre d’intérêt, pointure, taille, poids, … (et la plupart du temps c’est le client qui fournit lui-même ces informations).
  • ou illégalement : carte bancaire, mot de passe, contrôle de votre webcam, activation du micro, compte bancaire, compte Facebook … (en utilisant des failles du système : portes dérobées, malware, …)

Une adresse mail est revendue 0,05€ mais si cette adresse mail est accompagnée des revenus de l’internaute alors elle vaut 60€.

Cash investigation (France 2) : un extrait : https://www.youtube.com/watch?v=3bKA7iE_jJQ

(émission complète 2h !!!) :  https://www.youtube.com/watch?v=dMgh1UAfn7A&t=2959s

Droit à l’oubli

Les données, notamment personnelles, sont susceptibles d’être mémorisées pour de longues périodes sans maîtrise par les personnes concernées du fait des espaces numériques interconnectés.

Par exemple, si une photo de vous circule sur le net à votre insu, il est légitime de vouloir la faire disparaître et invoquer le droit à l’oubli.

Cependant lorsqu’un condamné judiciaire souhaite supprimer tous les articles relayant l’affaire, alors est-ce du domaine du droit à l’oubli ou bien du droit à l’information ?

Identité numérique

Les comptes Facebook : comment compromettre un entretien d’embauche :

Emission « On n’est pas des pigeons » (France 4) :  https://www.youtube.com/watch?v=lOv5Tml9D9c

Des solutions ?

Moteur de recherche : Qwant (au lieu de Google)

Effectivement, Google collecte les données pour les revendre aux publicitaires. Il existe une alternative : QWANT

  • Qwant ne collecte pas les données (pas de cookie).
  • Qwant est Français.

Sécuriser ses mots de passe

Le mieux est d’utiliser des mots de passe uniques sur les comptes à sécuriser : mail, banque, Facebook … Par exemple, on peut rajouter l’initiale du site au début et à la fin du mot de passe.

Le plus important étant de ne pas utiliser le mot de passe de messagerie sur un forum ou tout autre site. C’est malheureusement par ce moyen tout bête, que des photos personnelles de stars ont été piratées sur leurs comptes Dropbox.

Un autre conseil est d’utiliser plusieurs pseudonyme … et surtout : donner le moins d’informations possibles sur vous !

Logiciels libres

Pour éviter les portes dérobées existant dans les logiciels propriétaires (Microsoft, Apple ..), il est conseillé d’utiliser au maximum des logiciels au code source ouvert : Linux, Open Office …

Le chiffrement HTTPS

Théoriquement, la plupart des informations sensibles qui circulent sur le réseau sont chiffrées grâce à la méthode HTTPS, qui empêche aux yeux indiscrets de consulter le contenu de ce qu’ils ont intercepté. C’est notamment le cas des transactions par carte bancaire, ou de Gmail et Facebook, où le HTTPS est activé par défaut. Les espions peuvent néanmoins consulter les métadonnées des communications, comme par exemple l’adresse du site visité.

La présence de ce garde-fou est signalée dans les barres d’adresse des navigateurs par l’ajout d’un « s » après le traditionnel « http », et certains mini-programmes permettent d’en systématiser l’utilisation.

Toutefois, rien n’empêche théoriquement les sites que vous visitez de fournir directement à la NSA la clé de chiffrement, pour lui permettre de décoder facilement vos communications. C’est notamment ce qu’aurait fait Microsoft pour sa messagerie en ligne Outlook, selon The Guardian.

Enfin, comme l’explique Benjamin Bayart, « les grandes puissances de calcul dont on dispose aujourd’hui peuvent venir à bout du chiffrement HTTPS en un temps limité, de l’ordre de quelques semaines, en essayant une à une toutes les combinaisons possibles ».