TikTok et le Bonhomme Sept Heures

18 mai 2024

« Je ne recommanderais absolument personne d’avoir TikTok sur son téléphone » prévient le directeur du Service canadien de renseignement de sécurité (SCRS) en raison du risque d’être espionné par le gouvernement chinois.

« Les adolescents utilisant TiKTok ne se préoccupent peut-être pas de leur vie privée maintenant, mais quand ils seront adultes, sur le marché du travail, ils pourraient être ciblés par la Chine qui aura alors une foule d’informations sur eux » poursuit-il.

Ce que le directeur du SCRS oublie de dire, c’est que TikTok ne peut rien colliger de plus que ce que font déjà tous les médias sociaux américains.

De plus, depuis les révélations d’Edward Snowden, on sait que les pays à majorité anglo-saxonne (États-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande) épient tous nos courriels, tous nos textos et toutes nos conversations téléphoniques.

Dans ce dernier cas, cela ne veut pas dire qu’un espion écoute nos conversations en temps réel, mais que cette conversation est enregistrée et conservée sur d’immenses serveurs.

Et si jamais quelqu’un commet un acte terroriste, on écoutera alors pour de vrai toutes ses conversations antérieures, celles des personnes à qui il a parlé et les conversations que ces derniers ont eues avec d’autres personnes, afin de voir si ce terroriste avait des complices et si c’est le cas, prévenir les attentats secondaires que ces derniers se préparaient à commettre.

Les médias sociaux colligent des données qui sont complémentaires à celles qu’enregistrent systématiquement les services de renseignement des pays mentionnés plus tôt.

Bref, on nous espionne tellement pour notre bien qu’on en est venu à être indifférent à ce sujet. À preuve, cela fait des années qu’aucun groupe de défense des droits civiques n’a fait les manchettes en condamnant l’étendue de l’espionnage dont nous sommes sujets.

Pour les fins de la discussion, prenons le directeur du SCRS à la lettre.

Vous êtes devenu un personnage important. Mais il y a des années, alors que vous étiez mineur, vous avez regardé un clip vidéo de chat ou un autre de bébé. En quoi ce visionnement insignifiant est-il compromettant et vous rendrait vulnérable à un chantage de la part de la Chine ?

Franchement, un peu de sérieux…

Au cours des négociations en vue de l’acquisition d’Alstrom (un fleuron de l’économie française) par General Electric, le ministère de la Justice américaine a fait pression sur Alstrom (par le biais du cadre supérieur Frédéric Pierucci qu’elle a fait emprisonner à New York) en produisant 76 000 courriels d’Alstrom jugés incriminants, obtenus par espionnage.

A-t-on un seul cas concret d’espionnage par le biais de TikTok ? Non, pas un seul.

Dans la bouche du directeur du SCRS, TikTok est devenu la version électronique du Bonhomme Sept Heures…

Le fond du problème, c’est que les Américains aimeraient pouvoir dire que toute la technologie moderne est américaine. Or TikTok, créé par des programmeurs chinois, est devenu le média social le plus populaire au monde (l’Occident inclus).

Puisque les peuples anglo-saxons sont des pillards, ils aimeraient mettre la main sur TiKTok à prix d’aubaine en obligeant sa compagnie-mère, ByteDance, à s’en départir. Alors le Canada, toujours complice, déblatère contre TikTok.

Ceci étant dit, est-ce que la Chine épie de Canada ? Bien oui, évidemment; tous les peuples s’épient mutuellement depuis des siècles.

Et après ?

Références :
Les relations sino-canadiennes au temps des enfantillages
Les utilisateurs de TikTok risquent d’être espionnés par la Chine, avertit le SCRS

Laissez un commentaire »

| Espionnage, Sécurité nationale | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Le bannissement de TikTok au travail

4 mars 2023

TikTok est une application qui, sur des appareils mobiles (téléphones multifonctionnels ou tablettes électroniques), permet de partager des clips vidéos de 3 à 180 secondes.

C’est au cours du confinement pandémique que TikTok est devenu l’application la plus populaire au monde. Parce que TikTok rime avec oisiveté.

Comme presque toutes les applications pour appareils mobiles, TikTok collige les données personnelles de ses utilisateurs. Ce qui suscite l’inquiétude.

En effet, TikTok est une application de Chine et donc, tenue par la législation de ce pays de transmettre ses données à l’État chinois.

Les États-Unis possédaient une législation équivalente. À la suite de plaintes des défenseurs des droits civiques, la loi américaine a été modifiée de manière à ce que Washington ait dorénavant l’obligation d’obtenir une autorisation préalable des tribunaux.

Dans les faits, les compagnies américaines transmettent volontairement leurs données sans y être forcées par un juge.

De plus, de manière générale, nous savons depuis les révélations d’Edward Snowden que les États-Unis espionnent tous nos courriels, tous nos textos et tous nos appels téléphoniques.

Mais TikTok est considéré comme un risque sécuritaire parce la Chine est perçue comme un pays hostile.

Du coup, le mois dernier, la Commission européenne a ordonné à son personnel de désinstaller cette application sur tous ses appareils professionnels.

Quelques jours plus tard, la Maison-Blanche ordonnait le bannissement de TikTok sur tous les téléphones utilisés par des agences fédérales et par les membres du Congrès américain. Un exemple suivi par Ottawa et Québec quant à leurs fonctionnaires respectifs.

Que TikTok soit véritablement un logiciel espion ou non, la question fondamentale qu’on doit se poser est la suivante :

Pourquoi un fonctionnaire devrait-il utiliser le temps rémunéré par les contribuables à regarder les clips vidéos insignifiants sur TikTok ?

Avant de bannir TikTok, il aurait été utile, par exemple, de mesurer le nombre d’heures par semaine que les préposés à l’émission des passeports canadiens passaient sur cette application pendant que les gens attendaient des jours entiers au froid à l’extérieur de leurs bureaux…

Dans quel monde sommes-nous rendus pour être obligés d’invoquer des risques sécuritaires pour justifier l’interdiction faite à des employés de perdre leur temps au travail ?

Références :
Des jeunes loin de vouloir laisser l’application TikTok
Edward Snowden
Ottawa et Québec interdisent TikTok des téléphones du gouvernement dès mardi
Protection de la vie privée: pourquoi se méfier de l’application TikTok?
Protection des données : la Commission européenne interdit TikTok à son personnel
TikTok
TikTok: un réseau trop payant pour les influenceurs et les entreprises

Complément de lecture : Révélations d’Edward Snowden : dix ans après, «nous sommes tout autant voire plus surveillés» (2023-06-05)

Laissez un commentaire »

| Informatique, Sécurité, Sécurité nationale | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Le logiciel espion Pegasus

3 août 2021

ca046717
 
Édité par une firme israélienne, Pegasus est un logiciel espion conçu pour les téléphones multifonctionnels.

Une fois installé, il peut :
• filmer ou enregistrer indépendamment de l’utilisation de l’appareil,
• accéder aux messages, aux photos, aux clips vidéos et aux mots de passe sauvegardés, et
• espionner les conversations téléphoniques en cours.

Ce logiciel n’est vendu qu’à des pays, après autorisation du ministère israélien de la Défense.

Il peut s’installer en cliquant sur un lien reçu dans un SMS. Mais il peut également se télécharger simplement en visitant un site web ou en acceptant un texte d’un logiciel de messagerie (comme Whatsapp ou iMessage) sans cliquer sur aucun lien s’y trouvant.

L’Arabie saoudite, l’Azerbaïdjan, le Bahreïn, les Émirats arabes unis, l’Espagne, la Hongrie, l’Inde, le Kazakhstan, le Maroc, le Mexique, le Panama, le Rwanda et le Togo font partie des États qui ont utilisé Pegasus pour espionner des journalistes ou des dissidents politiques.

Selon ce qu’on en sait, il suffirait d’éteindre complètement son téléphone pour s’en débarrasser… jusqu’à ce qu’il trouve le moyen d’infecter l’appareil de nouveau.

Depuis 2013, Pegasus aurait permis l’espionnage d’un millier de cibles.

Par contre, depuis les révélations d’Edward Snowden, nous possédons la preuve que les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande — ont mis au point un vaste réseau d’espionnage qui épie tous les appels téléphoniques, courriels et textos échangés sur terre.

Dans certains milieux, on s’offusque de la rumeur selon laquelle le Maroc, grâce à Pegasus, aurait fait épier le président Emmanuel Macron. Ce qui n’est pas prouvé.

En somme, la véritable différence entre l’espionnage des pays à majorité anglo-saxonne et celui de Pegasus, c’est que le premier permet d’épier n’importe qui alors que le second permet d’épier quelqu’un.

Références :
Pegasus (logiciel espion)
« Projet Pegasus » : quand la dérive devient la norme

Paru depuis :
La GRC armée de logiciels espions (2022-07-06)

Détails techniques : Olympus OM-D e-m5, objectif Lumix 12-35mm F/2,8 — 1/80 sec. — F/2,8 — ISO 200 — 35 mm

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


L’espionnage de l’État canadien n’a pas de limite

10 décembre 2018


 
Par le biais de Statistique Canada, le gouvernement canadien veut obtenir automatiquement — et sans leur consentement — le détail des transactions effectuées par les citoyens canadiens, de leurs retraits bancaires aux paiements par carte de crédit, en passant par le solde de leur compte de banque.

Les données qu’exige de consulter Statistique Canada ne sont pas anonymes. L’organisme fédéral veut les noms des citoyens concernés afin, dit-il, de pouvoir effectuer des recoupements avec d’autres données et ainsi produire de meilleures statistiques.

C’est en octobre dernier que le réseau de télévision Global a révélé qu’à partir de janvier prochain, Statistique Canada forcera neuf banques à lui transmettre les données détaillées de 500 000 de leurs clients.

Le statisticien en chef du Canada, Anil Arora, justifie cette décision par le fait que son organisme éprouve des difficultés croissantes à convaincre un échantillon de citoyens choisis aléatoirement à consigner pendant un mois toutes leurs transactions et à lui transmettre ces données.

D’où l’idée d’espionner à leur insu des centaines de milliers de citoyens canadiens et — pourquoi pas — l’ensemble de la population canadienne lorsque Statistique Canada aura mis au point les logiciels qui permettront de le faire.

Les firmes de sondage prédisent tant bien que mal les résultats des élections à partir d’un échantillon aussi petit qu’un millier de répondants. Pourquoi Statistique Canada a-t-il besoin d’un échantillon aussi vaste qu’un demi-million de personnes si ce n’est pour mettre au point un système d’espionnage massif qui sera éventuellement étendu à l’ensemble de la population canadienne.

Évidemment ces données seront toujours incomplètes.

En juin 2017, le gouvernement Trudeau a permis aux iles Cook de s’ajouter à la liste des paradis fiscaux dans lesquels les entreprises et les riches canadiens pourront cacher leur argent à l’abri du fisc et à l’abri des savantes analyses de consommation de Statistique Canada.

On comprend donc mal comment ce même gouvernement tient tant à mettre son nez dans les finances des citoyens ordinaires alors qu’il est si indifférent à ce que fait de leur argent le 1% de la population qui accapare une proportion croissance de la richesse du pays.

Quant au danger que la banque de données nominatives créée par Statistique Canada tombe en de mauvaises mains, on cliquera sur ceci pour consulter une liste d’organismes et de multinationales (dont Microsoft) qui, après avoir fait appel aux plus grands experts, croyaient vainement en l’invulnérabilité de leur système informatique.

Jusqu’ici, si les données de Statistique Canada n’ont jamais été piratées, c’est qu’elles n’avaient pas de valeur marchande. Mais en dressant la liste de toutes les transactions financières du pays, cela cessera d’être le cas. On peut donc anticiper l’inévitable…

Références :
Informations bancaires: le commissaire à la vie privée enquête sur Statistique Canada
Informations bancaires: Statistique Canada veut rassurer les citoyens
L’Accord avec les Îles Cook critiqué

Parus depuis :
Transfert des données de Statistique Canada dans le nuage : son chef se veut rassurant (2020-01-15)
La GRC armée de logiciels espions (2022-07-06)
Logiciels espions : un usage répandu au fédéral, selon des documents internes (2023-11-29)

Au sujet de l’espionnage de l’État :
The British Big Brother

Au sujet des paradis fiscaux :
Pour la déclaration obligatoire des investissements des élus dans les paradis fiscaux
Vive les paradis fiscaux !

Détails de la photo : Droits appartenant à Stokkete. Photo distribuée par la banque d’images Onepixel.

Laissez un commentaire »

| Économie, Piraterie, Politique canadienne | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


L’espionnage des téléviseurs Visio

20 février 2017

Fondée en 2002 avec une mise de fonds de 600 000$, la compagnie Vizio est devenue le plus important fabricant américain de téléviseurs.

Ses prix abordables lui ont permis de damer le pion à des géants comme Panasonic, Sony, LG et Samsung.

L’entreprise arrivait à être rentable en collectant et en vendant les données relatives aux habitudes télévisuelles de ses utilisateurs; émissions, films, jeux vidéos, et sites internet regardés.

D’apparence anodine, le réglage appelé ‘Smart Interactivity’ permettait cette collecte de données sur tous les modèles vendus depuis 2011.

Capable de collecter quotidiennement cent-milliards d’informations, le logiciel de reconnaissance de contenu, appelé ‘Inscape’, espionnait onze millions de télévisions et permettait à Vizio d’accumuler une fortune auprès d’annonceurs.

La caméra intégrée au téléviseur, destinée aux appels téléphoniques via l’internet, aurait même pu — théoriquement — réaliser des captures d’écran ou des vidéos clandestins des utilisateurs dans l’intimité de leurs salons ou de leurs chambres à coucher.

Mais, à bien y penser, tous les fureteurs — Google Chrome, Firefox et Safari — procèdent déjà à un tel espionnage depuis des années. Où est le problème ?

Légalement, dans le cas de ces logiciels, il n’y en a pas puisqu’à chaque fois que vous installez une mise à niveau, leurs contrats d’utilisation vous obligent à consentir à cet espionnage.

Toutefois, lorsque vous achetez un téléviseur Vizio, le vendeur ne vous demande jamais de signer un contrat de quarante pages, rédigé en jargon juridique, où quelque part, en petits caractères, vous acquiescez à être espionné.

Voilà pourquoi Vizio vient d’être condamné à payer une amende de 2,2 millions$ à l’issue d’une poursuite intentée par l’Agence américaine du commerce. À l’avenir, cette collecte ne se fera plus par défaut.

Pour ceux qui ont des modèles produits entre 2011 et 2017, on pourra inactiver le réglage ‘Smart Interactivity’ en allant au menu du téléviseur, en choisissant Reset & Admin, et en inactivant le réglage en question.

Références :
Comment un téléviseur peut vous espionner
Government Confirms Vizio TVs Spy on You: How to Stop It
How to make sure your Vizio smart TV isn’t spying on you
Vizio

Paru depuis :
Le FBI fait une mise en garde sur les dangers liés aux télévisions intelligentes (2019-12-02)

Laissez un commentaire »

| Sécurité, Technologie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Les États-Unis et le sabotage de l’économie française

30 juin 2015

Depuis les révélations de l’informaticien Edward Snowden — concernant les programmes américains et britanniques de surveillance de masse — on se doute que les États-Unis ne font pas qu’épier les courriels et les appels téléphoniques à travers le monde dans le but de déjouer des complots terroristes.

On savait déjà que les Américains espionnaient les dirigeants politiques européens au cours des négociations internationales auxquelles participaient également les États-Unis.

Il y a plus d’un an, je prédisais sur ce blogue, au sujet de l’informatique dématérialisée : « La guerre au terrorisme devient donc le prétexte qui justifie l’espionnage industriel massif. Plus besoin d’espions; les grands éditeurs américains de logiciels comme Microsoft et Apple permettront au gouvernement américain de refiler aux entreprises américaines l’information confidentielle qui leur permettront d’enregistrer avant tout le monde les brevets et inventions piratés d’entreprises étrangères. »

Une fois de plus, la réalité dépasse la fiction.

On apprend aujourd’hui par WikiLeaks que les services secrets américains tentaient de recueillir toute information pertinente sur les pratiques commerciales françaises, sur les relations entre Paris et les institutions financières internationales ou encore sur les grands contrats étrangers impliquant la France.

À titre d’exemple, les espions américains rapportaient tout projet de plus de 200 millions$ visant la vente de biens français à l’étranger ou la participation française à des investissements internationaux.

Selon le quotidien français Libération, « Jamais la preuve d’un espionnage économique massif de la France, orchestré au plus haut niveau de l’État américain, n’avait été établie aussi clairement. »

Julian Assange, responsable de ces nouvelles révélations de WikiLeaks, faisait la manchette hier des journaux télévisés français par cette déclaration incendiaire dont on comprend aujourd’hui la portée : « Le chômage est particulièrement élevé (en France) mais il y a une raison à cela; c’est que les États-Unis jouent un sale jeu. »

Sous la plume d’Emmanuel Fansten et de Julian Assange, le quotidien Libération écrit aujourd’hui : « Sur les secteurs hautement stratégiques, cet espionnage peut aller du simple vol des plans d’étude au pillage des données technologiques confidentielles. Mais ce qui intéresse par-dessus tout la NSA, ce sont les renseignements sur des appels d’offres impliquant des entreprises américaines. Un avantage concurrentiel potentiellement désastreux pour les sociétés françaises. (…) Une structure a même été spécialement créée pour épauler les entreprises américaines dans la conquête des principaux contrats internationaux : l’Advocacy Centre, chargé de faire le lien entre le secteur privé et les services de l’Etat. »

Précisons que contrairement à ce qu’affirme Assange ci-dessus, les nouvelles révélations de WikiLeaks ne font pas la preuve du vol des plans d’étude et du pillage des données technologiques confidentielles. Les services de renseignement américains ont les moyens de le faire, ils le font très probablement, mais la preuve formelle à sujet reste à faire.

Dans une note confidentielle écrite en juillet 2008 par le chef de service investissement et politiques commerciales à la direction du Trésor français, celui-ci dresse la liste des contrats commerciaux perdus par les entreprises françaises, notamment ceux portant sur des matériels offshore, des équipements de télécommunications, des centrales à charbon ou à gaz, conçus par des entreprises françaises qui ont parfois brusquement capoté.

Il est impossible de faire un lien objectif entre la perte de ces marchés et les écoutes américaines. Toutefois la question est aujourd’hui posée : les entreprises françaises étaient-elles insuffisamment compétitives pour ces contrats ? Leurs offres technologiques étaient-elles inadéquates ? Ou est-ce que les Américains ont torpillé les offres françaises ?

Ce nouveau scandale est susceptible d’entrainer des répercussions diplomatiques importantes. Il pose notamment la question de savoir ce qui distingue un pays ami d’un pays ennemi.

Références :
Edward Snowden
La NSA a aussi pratiqué l’espionnage économique
L’espionnage économique, priorité de la NSA
L’informatique dématérialisée et l’espionnage industriel
Moscovici et Baroin écoutés sur fond d’espionnage économique
NSA : espionnage économique, le sale jeu américain

Parus depuis :
Le gouvernement néerlandais défend le chiffrement des données (2016-01-07)
Les Etats-Unis se servent du droit comme d’une arme de destruction contre l’Europe (rapport) (2019-07-01)
Alstom : la France vendue à la découpe ? (vidéo) (2019-07-08)
USA : Nos anciens alliés ? (vidéo) (2019-07-25)
États-Unis et Danemark sommés de s’expliquer sur l’espionnage d’alliés européens (2021-06-01)
Le gouvernement surveille le risque d’écoutes depuis des toits de Paris après le rachat de 600 sites de télécommunications (2022-10-24)

Laissez un commentaire »

| Géopolitique, Informatique, Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Le nerf optique espion

27 février 2014


 
Le nerf optique

Le nerf optique est un faisceau de 1,2 million de cellules nerveuses (appelées axones) qui acheminent les images captées par les yeux vers le cerveau.

Yahoo ! Messenger

Le logiciel de messagerie électronique Yahoo ! Messenger permet à l’internaute non seulement d’expédier du texte, mais également simplifie l’utilisation de la WebCam de l’ordinateur dans le but capter et expédier des photos.

Ce logiciel de messagerie permet même de communiquer en temps réel avec une autre personne, comme c’est le cas avec Microsoft Skype et Apple FaceTime.

Optic Nerve

Après la National Security Agency américaine, le Service de renseignements électroniques du gouvernement britannique (GCHQ) constitue le plus grand service occidental d’interception des communications. Il emploi plus de 6 000 personnes.

L’édition d’aujourd’hui du quotidien The Guardian nous apprend que de concert avec la NSA, la GCHQ a développé un programme appelé Optic Nerve (ce qui signifie « Nerf optique »).

De 2008 à 2010, ce programme a intercepté les photos prises par la WebCam de 1,8 million d’internautes sous Yahoo ! Messenger, quel que soit leur pays d’origine. Selon le quotidien britannique, cela comprendrait une proportion appréciable de photos sexuellement explicites.

Référence : GCHQ intercepted webcam images of millions of Yahoo users worldwide

Paru depuis : La GRC armée de logiciels espions (2022-07-06)

Sur des sujets apparentés :
L’informatique dématérialisée et l’espionnage industriel
The British Big Brother

Laissez un commentaire »

| Informatique, Piraterie | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


L’informatique dématérialisée et l’espionnage industriel

10 février 2014


 
L’informatique dématérialisée (en anglais cloud computing) est un modèle d’organisation informatique permettant à des ordinateurs d’accéder à des ressources numériques hébergées quelque part sur des serveurs étrangers reliés à l’Internet.

Un bon exemple d’informatique dématérialisée est celui d’iTunes. Lorsqu’Apple vend de la musique ou des films à quelqu’un, cet achat est consigné par Apple sur ses serveurs. Apple ne conserve pas une copie du fichier musical dans le dossier de chaque acheteur, mais seulement le lien vers le fichier musical acheté.

Dès que cet acheteur se connecte au magasin iTunes à l’aide d’un autre appareil mobile dont il est propriétaire (iPhone, iPad, netbook, etc.), Apple se sert de ce lien pour offrir à l’acheteur la possibilité de synchroniser ses achats; en d’autres mots, il peut télécharger les mêmes fichiers sur cet appareil. Le résultat est que cet utilisateur peut accéder à sa discothèque numérique à l’aide de n’importe quel de ses appareils mobiles compatibles.

Mais l’informatique dématérialisée peut aller beaucoup plus loin.

Déjà les éditeurs Microsoft et Adobe offrent des logiciels en location. Moyennant une prime mensuelle, on accède à des logiciels dont une copie est téléchargée et mise à jour automatiquement tout au cours de l’abonnement. Dès que l’abonnement se termine, l’accès au logiciel est impossible.

L’éditeur peut ainsi améliorer son logiciel n’importe quand et en faire bénéficier immédiatement ses abonnés.

Mais les services informatiques hébergés comportent un risque énorme d’espionnage.

Il y a plus de deux ans, j’écrivais un texte portant sur la surveillance dont sont l’objet les Britanniques. Secondairement, ce texte expliquait le réseau d’espionnage mis au point par le gouvernement américain, en collaboration avec le gouvernement anglais.

Depuis les révélations d’Edward Snowden, ce texte s’est avéré bien en deçà de la réalité. En fait, les gouvernements anglo-saxons — États-Unis, Grande-Bretagne, Canada et Australie — ont mis au point un vaste réseau d’espionnage auquel collaborent Google, Facebook, Microsoft, Yahoo, Skype, YouTube, et Apple.

De nos jours, si on peut voir ces compagnies oser se plaindre de leur asservissement, ils se sont bien gardés de révéler l’étendue de leur collaboration avant qu’on l’apprenne de Snowden.

N’importe quel expert en sécurité sait qu’une entreprise de haute technologie doit faire en sorte que les devis techniques et inventions en instance de brevet soient échangés au sein de l’entreprise sous forme cryptée. Mais de nos jours, une telle protection ne suffit plus.

Lorsque ses employés travaillent sur un document, celui-ci est toujours affiché en clair à l’écran et dans la mémoire vive de l’ordinateur. Qu’est-ce qui empêche le gouvernement américain de réclamer l’accès aux documents utilisés par la version dématérialisée de la suite bureautique de Microsoft ?

Aussi puissant que soit Microsoft, il ne peut refuser d’accorder aux agences de renseignement les moyens susceptibles de sauver une vie américaine, notamment en leur permettant de lire les documents que sont en train de rédiger des comploteurs.

La guerre au terrorisme devient donc le prétexte qui justifie l’espionnage industriel massif. Plus besoin d’espions; les grands éditeurs américains de logiciels comme Microsoft et Apple permettront au gouvernement américain de refiler aux entreprises américaines l’information confidentielle qui leur permettront d’enregistrer avant tout le monde les brevets et inventions piratés d’entreprises étrangères.

Jusqu’ici, l’appétit des agences de renseignements s’est avéré sans limites. Il y a donc lieu de présumer qu’elles réclameront cet accès, si ce n’est pas déjà fait. Mais cela demeurera à l’état de soupçon tant qu’un deuxième « Edward-Snowden » ne nous aura pas révélé la vérité.

Références :
Police will have ‘backdoor’ access to health records despite opt-out, says MP
The British Big Brother
The NSA’s Greatest Hits: “We’re the Only Ones Not Spying on the American people”

Parus depuis :
Unis contre la surveillance numérique de masse (2014-02-11)
Des photos piratées de vedettes américaines dénudées circulent sur Internet (2014-09-01)
Le gouvernement néerlandais défend le chiffrement des données (2016-01-07)
Souriez, vous êtes surveillés (2016-04-15)
Google Traduction, un risque pour la sécurité nationale? (2016-05-31)
Apple aurait renoncé au chiffrement des sauvegardes iCloud après des pressions du FBI (2020-01-22)
L’alliance des Five Eyes veut des voies d’accès dans les applications cryptées (2020-10-11)
Le FBI espionne encore régulièrement les communications d’Américains (2023-05-19)
Protection de données : une amende de 1,75 milliards $ pour Meta, un record en Europe (2023-05-22)

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Chine : espionner pour réussir

26 février 2013
Poupées aux couleurs de minorités chinoises

Dans presque tous les pays de monde, l’autorité de l’État se reflète dans le privé. Dans les pays autoritaires, on acceptera plus facilement que les parents le soient également. Plus les pouvoirs de l’État sont étendus, plus les parents régissent la vie de leur progéniture.

Et cela n’est pas nouveau. La représentation de l’autorité du père dans les pièces de Molière est le miroir des pouvoirs de Louis-XIV.

Par opposition, dans les démocraties libérales, l’autorité parentale (et le droit de correction qui en découle) est sévèrement limité; on ne peut pas battre un enfant, pas plus que l’État ne peut torturer ses prisonniers.

Mais qu’arrive-t-il dans les pays où l’État épie ses propres citoyens ? Eh bien ceux-ci font pareil.

Non seulement la délation était-elle encouragée et financée sous le Bloc soviétique mais de nos jours, la surveillance du citoyen prend un caractère épidémique en Chine.

Depuis quelques années, le prix des appareils électroniques de surveillance — tous fabriqués dans ce pays — a diminué de manière telle qu’ils sont devenus abordable pour des dizaines de millions de Chinois.

Mais contrairement à nos pays où l’utilisation privée des mouchards visent habituellement à documenter les aventures extra-maritales d’un conjoint, en Chine ce sont des outils d’avancement professionnel.

Dans ce pays, la corruption est tellement généralisée que de nombreux fonctionnaires ou cadres d’entreprise présument qu’elle atteint probablement leur supérieur hiérarchique ou leurs collègues de travail.

Alors on se mettra à épier les autres, à la recherche de l’information compromettante qui facilitera son avancement, tout en espérant ne pas être soi-même sous écoute électronique. C’est à celui qui en aura l’idée le premier.

Les fonctionnaires s’épieront afin d’être promus de préférence au collègue compromis. Ou ils feront tomber en embuscade le supérieur immédiat afin de lui succéder.

Alors que s’échangeront les millions cadeaux à l’occasion la nouvelle Année du serpent 2013, sous ce bel enrobage rouge et doré qui habille magnifiquement cette petite poupée d’aspect anodin, se cache peut-être un microphone ou une caméra qui provoquera la perte de son récipiendaire…

Référence : Des mouchards plein les murs

Détails techniques de la photo : Panasonic GH1, objectif Lumix 14-45mm — 1/30 sec. — F/3,5 — ISO 200 — 14 mm

Laissez un commentaire »

| Sociologie | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


The British Big Brother

25 août 2011

La ministre de l’intérieur britannique a convoqué plus tôt aujourd’hui les responsables de Facebook, Twitter et Blackberry à une réunion destinée à faire le point sur le rôle des réseaux sociaux dans les émeutes qui ont embrasé récemment plusieurs villes anglaises et surtout, pour renforcer les moyens d’espionnage des corps policiers.

Alors que le gouvernement britannique s’était réjoui du rôle important joué par les réseaux sociaux au cours des émeutes du Printemps arabe, il se désole aujourd’hui de ce même rôle joué durant le bref Été anglais.

Au cours des dix dernières années, les Anglais sont devenus le peuple le plus espionné au monde. En 2006, il y avait 4,2 millions de caméras de surveillance en Grande-Bretagne, soit une moyenne d’une caméra pour 14 citoyens.

Il y avait déjà des caméras de surveillance dans les aéroports américains au moment des attentats terroristes du 11 septembre 2001. Elles ne les ont pas empêchés. Elles sont utiles pour expliquer a posteriori ce qui est arrivé, mais elles n’ont aucun effet dissuasif sur des gens qui sont prêts à mourir pour une cause. Elles n’ont pas empêché non plus l’Été anglais.

Théoriquement, elles peuvent être précieuses pour coordonner l’action policière. À titre d’exemple, un surveillant qui aperçoit un comportement suspect à un écran pourrait demander à ses collègues d’aller sur les lieux pour prévenir un méfait.

Toutefois, ce qu’on oublie de dire, c’est qu’une telle efficacité nécessite deux prérequis : des policiers en nombre suffisant pour intervenir rapidement n’importe où, et des centaines de milliers surveillants rivés à leurs écrans.

Si on donne vingt écrans à chaque surveillant anglais (ce qui est beaucoup), il faudrait 200,000 surveillants pour s’occuper des millions de caméras du pays. De plus, en moyenne, si chaque surveillant prévient des crimes dont la valeur est moindre que son propre salaire, cela est un mauvais investissement.

Dans les faits, les caméras de surveillance enregistrent de l’information qui, dans la presque totalité des cas, sera détruite avant d’avoir été vue. C’est seulement lorsqu’on aura découvert, par d’autres moyens, qu’un méfait a été commis qu’on voudra passer en revue les enregistrements pour essayer de découvrir quand et par qui le méfait a été commis.

Malheureusement, la qualité médiocre des images ne permet l’identification des coupables que lorsqu’ils sont filmés de près, à visage découvert. Voilà pourquoi en Angleterre, 80% des crimes ne sont pas résolus en dépit des millions de caméras qui s’y trouvent.

Les caméras de surveillance ne sont qu’un moyen de surveillance, parmi d’autres, dont se sont dotés les corps policiers anglais.

La Grande-Bretagne, de concert avec les États-Unis, a mis sur pied un réseau d’espionnage — surnommé ECHELON — capable de filtrer toutes les conversations téléphoniques échangées sur la planète. Elles ne peuvent pas analyser les appels acheminés par câble mais filtrent tous ceux qui sont transmis par des antennes émettrices.

Ce réseau est complètement informatisé : des ordinateurs puissants analysent automatiquement chaque conversation téléphonique à la recherche de mots-clés. Les conversations suspectes sont ensuite écoutées par des préposés. Voilà pourquoi Osama Ben Laden aurait été débusqué il y a des années s’était servi d’un téléphone portable ne serait-ce qu’une seule fois depuis 2001.

Mais un tel système — conçu pour l’espionnage industriel et contre le terrorisme — n’existe pas pour les messages échangés sur les médias sociaux. En effet, ceux qui planifient des attentats terroristes ne dévoilent jamais le détail de leurs projets sur la place publique. En d’autres mots, ils ne l’annoncent pas sur Facebook.

Il existe bien une surveillance importante de l’Internet mais celle-ci n’a pas l’efficacité du réseau d’espionnage des appels téléphoniques puisque dans le cas d’une émeute en cours, la réponse policière doit être immédiate. Le gouvernement britannique entend corriger cette lacune, d’où la réunion d’aujourd’hui.

Le 11 août dernier, devant le Parlement britannique, le premier ministre avait évoqué la possibilité d’empêcher les gens d’utiliser Facebook ou Twitter lorsque les autorités policières croient savoir que ces personnes se préparent à semer le désordre. De plus, pendant les quatre nuits d’émeutes, la police s’est heurtée au système de cryptage des messages des téléphones portables Blackberry, très prisés de certains émeutiers.

Références :
Britain is ‘surveillance society’
Emeutes britanniques : le gouvernement réunit les responsables des réseaux sociaux
Tens of thousands of CCTV cameras, yet 80% of crime unsolved

Parus depuis :
Police will have ‘backdoor’ access to health records despite opt-out, says MP (2014-02-06)
Espionnage: les clés de cryptage des cartes SIM pour repousser les frontières (2015-02-21)
La police canadienne a eu accès à la clé de déchiffrement des téléphones BlackBerry (2016-04-14)
Le leurre de la surveillance (2016-07-18)
Surveillance des journalistes – La nouvelle chasse aux sorcières (2016-11-05)
La GRC armée de logiciels espions (2022-07-06)
Révélations d’Edward Snowden : dix ans après, «nous sommes tout autant voire plus surveillés» (2023-06-05)
L’utilité des caméras urbaines du SPVM remise en doute (2023-09-18)

Photo ci-dessus (modifiée) : © 1984 — MGM Studios

Laissez un commentaire »

| Sécurité | Mots-clés : , , , , , , | Permalink
Écrit par Jean-Pierre Martel