Le contexte actuel voudrait que toutes les communications numĂ©riques et Ă©lectroniques soient surveillĂ©es ou Ă©coutĂ©es. Avant les rĂ©vĂ©lations dâEdward Snowdern, la surveillance se faisait dĂ©jĂ au niveau des Etats entre les particuliers ou les industries. Il a fallu dĂ©velopper des techniques pour surveiller les communications entre les Etats. Certains pays ont mis en place ces systĂšmes de surveillance de masse depuis les annĂ©es 60 et ces techniques de surveillance se sont sophistiquĂ©es avec lâĂ©volution des technologies jusquâĂ nos jours.
La question est de savoir si vous ĂȘtes un vecteur de la surveillance de masse, câest-Ă -dire une personne par lequel le systĂšme de surveillance va collecter des informations comprenant vos habitudes de navigation internet, vos conversations ou bien tout autre information. Ou bien savoir si vous ĂȘtes une niche, câest-Ă -dire un Ă©lĂ©ment de groupe quâon veut espionner. Ou tout simplement les deux. Dans un de mes posts, je parlais de la surveillance de masse dans le but de connaitre les habitudes dâun groupe dâindividu ou dâune population pour mieux leur proposer des programmes de campagnes Ă©lectorales par exemple
Je vais mâattarder sur tout un autre type de surveillance de masse.
Premier exemple.
Prenons un pays qui veut dĂ©truire un centre dâenrichissement dâUranium dâun autre pays mais se demande bien comment le faire. Difficile de prendre lâoption militaire. Ce qui crĂ©erait des tensions. Il faut donc crĂ©er un subterfuge pour sâintroduire dans cette centrale dâenrichissement dâuranium sans y ĂȘtre vu ou dĂ©tecter. Mais comment ? Une option choisie est lâintrusion dans ce systĂšme par un programme malveillant conçu uniquement pour repĂ©rer les Ă©lĂ©ments de la centrale et de les dĂ©truire. Mais Comment procĂ©der ? La centrale a un systĂšme de sĂ©curitĂ© informatique hypersensible qui dĂ©tecte toute attaque. Intervient donc une niche qui peut ĂȘtre nâimporte quoi. Je prends lâexemple, de lâinfection des cyber cafĂ©s dans cette ville par un ver ou un mouchard quâon va mettre en mission. Ce mouchard a deux fonctions principales : Collecter les informations sur les machines des cybers cafĂ©s oĂč il se trouve. Collecter les habitudes de connexion des internautes et sâintroduire dans toutes les clĂ©s ou supports amovibles (clĂ©s USB) de lâinternaute quand il va chercher Ă rĂ©cupĂ©rer un document quâil aura tĂ©lĂ©chargĂ© sur le net. Ce mouchard est inoffensif tant quâil nâest pas dans sa zone de mission. Sa zone de mission qui est son objectif est de se retrouver dans le rĂ©seau de la centrale dâuranium. Tant quâil nâest pas dans cette zone, tout est calme. Il va s’introduire sur tout support amovible qui est connectĂ© Ă une machine. Avec ce piĂšge, on envisage le fait quâun agent de ce centre va passer un jour dans un cyber cafĂ© infectĂ© et puis il va rĂ©cupĂ©rer un document avec sa clĂ© usb et va ensuite aller Ă la centrale avec cette clĂ© et va lâintroduire dans une machine du centre et la boucle est bouclĂ©e. Ou bien une de ces connaissance va passer dans un cyber un jour, recupĂ©rer un document avec un support amovible et cette connaissance va lui donner Ă cet agent de la centrale ce support pour copier un document ou autre chose et puis le mouchard va rester dans son laptop par exemple, et puis il ira Ă la centrale connecter ce laptop au rĂ©seau de la centrale et la boucle est bouclĂ©e. Ce mouchard atterrit dans le rĂ©seau de la centrale. Toutes les combinaisons sont possibles. Le mouchard en mission doit atteindre son objectif quelque soit le moyen utiliser et il faut un vecteur et une niche.
DeuxiĂšme exemple
Nous souhaitons arrĂȘter un terroriste. Je considĂšre ici un terroriste, une personne dâune autre nationalitĂ© qui comment des attentats dans un autre pays. On souhaite lâarrĂȘter mort ou vivant. Mais comment faire ? On tout du terroriste, sa ville de localisation, sa carte gĂ©nĂ©tique (ADN) et dâautres informations. Mais le terroriste nâutilise pas de tĂ©lĂ©phone, parce que câest risquĂ©. Il peut facilement se faire prendre. VoilĂ toutes les informations que nous avons de lui. Comment donc le prendre ? On imagine tous les scĂ©narios et on retient un seul. On constate que dans sa ville beaucoup dâenfants ne sont pas vaccinĂ©s. On organise alors une campagne de vaccination de grande ampleur. LâĂ©quipe de campagne est composĂ©e de plusieurs compĂ©tences. Celui qui retient mon attention est le bioinformaticien, chargĂ© de collecter les ADN des personnes quâon vaccine Ă leur insu. Nous rappelons que la sueur, la salive, le sang contiennent -Ă ce niveau- lâADN de chaque individu. On rĂ©ussi Ă vacciner un grand nombre de personnes et on constate que deux ou trois individus ont sur eux en plus de leur ADN, lâADN de celui quâon recherche, certainement quâils se sont touchĂ©s il y a quelques heures. Ăa veut dire que le recherchĂ© est bel et bien dans cette zone et est en relation avec celui quâon a vaccinĂ©. On leur a remis des gadgets et on leur a demandĂ© de revenir chercher dâautres gadgets le lendemain. Le temps de consolider tout ces profils ADN et de le mettre en filature lorsquâil reviendra chercher son gadget pour quâil le conduise vers le terroriste. Et la boucle est bouclĂ©e. Reste Ă organiser sa capture.
TroisiĂšme exemple
Afin de permettre Ă des prisonniers de participer Ă un effort de salubritĂ© dans la prison, on leur remet sous forme de dons des smartphones connectĂ©s Ă Internet. Ces smartphones sont Ă©quipĂ©s dâune application android ou iOS leur permettant dâalerter le personnel de salubritĂ© chaque fois quâune poubelle est pleine. On sait quâavec un smartphone connectĂ©, ils ne peuvent pas rester sans se permettre dâentrer en contact avec des proches ou des complices hors de lâĂ©tablissement pĂ©nitencier. Parmi les prisonniers, il y a ceux qui ont des complices activement recherchĂ©s. Les Sim dans ces smartphones ont Ă©tĂ© identifiĂ©es avec les noms de chaque dĂ©tenu. Lâobjectif est de rapatrier sous forme de fichiers ou piĂšces jointes toutes les traces des sites web visitĂ©s, des conversations sur les rĂ©seaux sociaux et leurs travaux personnels; on peut imaginer un mouchard qui va jusquâĂ filmer ou faire de copies Ă©cran de votre smartphone et les rapatrier au centre de traitement du fabricant du mouchard. On sait que certains dĂ©tenus vont aller jusquâĂ partager Internet ou synchroniser le smartphone avec leur laptops, ce qui ouvre un champ de donnĂ©es Ă rapatrier en plus. DĂ©sormais, il sera possible de savoir le smartphone qui a partagĂ© sa connexion Internet et ce quâil a Ă©changĂ© comme informations avec ses correspondants. On sait quâils vont communiquer les numĂ©ros des Sim aux proches Ă lâextĂ©rieur, disant de les joindre dĂ©sormais par ce numĂ©ro. Ce qui ouvre un champ de surveillance en plus. Et le tour est jouĂ©. On se met donc Ă compiler patiemment toutes les informations rapatriĂ©es pour extraire les renseignements utiles Ă la mission.
La surveillance de masse rĂȘvait des formes inimaginables allant parfois des mĂ©thodes banales pour remonter Ă certains renseignements aux techniques avancĂ©es de contrĂŽles de l’information. Faites donc attention Ă tout ce que lâon peut vous offrir en masse ou de maniĂšre groupĂ©e. Il y a toujours quelque chose pour quelque chose.