4 octobre 2023
oeil illustration
Opinions

Etes-vous un vecteur ou une niche de la surveillance de masse ?

Le contexte actuel voudrait que toutes les communications numériques et électroniques soient surveillées ou écoutées. Avant les révélations d’Edward Snowdern, la surveillance se faisait déjà au niveau des Etats entre les particuliers ou les industries. Il a fallu développer des techniques pour surveiller les communications entre les Etats. Certains pays ont mis en place ces systèmes de surveillance de masse depuis les années 60 et ces techniques de surveillance se sont sophistiquées avec l’évolution des technologies jusqu’à nos jours.

La question est de savoir si vous ĂŞtes un vecteur de la surveillance de masse, c’est-Ă -dire une personne par lequel le système de surveillance va collecter des informations  comprenant vos habitudes de navigation internet, vos conversations ou bien tout autre information. Ou bien savoir si vous ĂŞtes une niche, c’est-Ă -dire un Ă©lĂ©ment de groupe qu’on veut espionner. Ou tout simplement les deux. Dans un de mes posts, je parlais de la surveillance de masse dans le but de connaitre les habitudes d’un groupe d’individu ou d’une population pour mieux leur proposer des programmes de campagnes Ă©lectorales par exemple

Je vais m’attarder sur tout un autre type de surveillance de masse.

Premier exemple.
Prenons un pays qui veut dĂ©truire un centre d’enrichissement d’Uranium d’un autre pays mais se demande bien comment le faire. Difficile de prendre l’option militaire. Ce qui crĂ©erait des tensions. Il faut donc crĂ©er un subterfuge pour s’introduire dans cette centrale d’enrichissement d’uranium sans y ĂŞtre vu ou dĂ©tecter. Mais comment ? Une  option choisie est l’intrusion dans ce système par un programme malveillant conçu uniquement pour repĂ©rer les Ă©lĂ©ments de la centrale et de les dĂ©truire. Mais Comment procĂ©der ? La centrale a un système de sĂ©curitĂ© informatique hypersensible qui dĂ©tecte toute attaque. Intervient donc une niche qui peut ĂŞtre n’importe quoi. Je prends l’exemple, de l’infection des cyber cafĂ©s dans cette ville par un ver ou un mouchard qu’on va mettre en mission. Ce mouchard a deux fonctions principales : Collecter les informations sur les machines des cybers cafĂ©s oĂą il se trouve. Collecter les habitudes de connexion des internautes et s’introduire dans toutes les clĂ©s ou supports amovibles (clĂ©s USB) de l’internaute quand il va chercher Ă  rĂ©cupĂ©rer un document qu’il aura tĂ©lĂ©chargĂ© sur le net.  Ce mouchard est inoffensif tant qu’il n’est pas dans sa zone de mission. Sa zone de mission qui est son objectif est de se retrouver dans le rĂ©seau de la centrale d’uranium. Tant qu’il n’est pas dans cette zone, tout est calme. Il va s’introduire sur tout support amovible qui est connectĂ© Ă  une machine. Avec ce piège, on envisage le fait qu’un agent de ce centre va passer un jour dans un cyber cafĂ© infectĂ© et puis il va rĂ©cupĂ©rer un document avec sa clĂ© usb et va ensuite aller Ă  la centrale avec cette clĂ© et va l’introduire dans une machine du centre et la boucle est bouclĂ©e. Ou bien une de ces connaissance va passer dans un cyber un jour, recupĂ©rer un document avec un support amovible et cette connaissance va lui donner Ă  cet agent de la  centrale ce support pour copier un document ou autre chose et puis le mouchard va rester dans son laptop par exemple, et puis il ira Ă  la centrale connecter ce laptop au rĂ©seau de la centrale et la boucle est bouclĂ©e. Ce mouchard atterrit dans le rĂ©seau de la centrale. Toutes les combinaisons sont possibles. Le mouchard en mission doit atteindre son objectif quelque soit le moyen utiliser et il faut un vecteur et une niche.

Deuxième exemple
Nous souhaitons arrĂŞter un terroriste. Je considère ici un terroriste, une personne d’une autre nationalitĂ© qui comment des attentats dans un autre pays. On souhaite l’arrĂŞter mort ou vivant. Mais comment faire ? On tout du terroriste, sa ville de localisation, sa carte gĂ©nĂ©tique (ADN) et d’autres informations. Mais le terroriste n’utilise pas de tĂ©lĂ©phone, parce que c’est risquĂ©. Il peut facilement se faire prendre. VoilĂ  toutes les informations que nous avons de lui. Comment donc le prendre ? On imagine tous les scĂ©narios et on retient un seul. On constate que dans sa ville beaucoup d’enfants ne sont pas vaccinĂ©s. On organise alors une campagne de vaccination de grande ampleur. L’équipe de campagne est composĂ©e de plusieurs compĂ©tences. Celui qui retient mon attention est le bioinformaticien, chargĂ© de collecter les ADN des personnes qu’on vaccine Ă  leur insu. Nous rappelons que la sueur, la salive, le sang contiennent -Ă  ce niveau- l’ADN de chaque individu. On rĂ©ussi Ă  vacciner un grand nombre de personnes et on constate que deux ou trois individus ont sur eux en plus de leur ADN, l’ADN de celui qu’on recherche, certainement qu’ils se sont touchĂ©s il y a quelques heures. Ça veut dire que le recherchĂ© est bel et bien dans cette zone et est en relation avec celui qu’on a vaccinĂ©. On leur a remis des gadgets et on leur a demandĂ© de revenir chercher d’autres gadgets le lendemain. Le temps de consolider tout ces profils ADN et de le mettre en filature lorsqu’il reviendra chercher son gadget pour qu’il le conduise vers le terroriste. Et la boucle est bouclĂ©e. Reste Ă  organiser sa capture.

Troisième exemple
Afin de permettre à des prisonniers de participer à un effort de salubrité dans la prison, on leur remet sous forme de dons des smartphones connectés à Internet. Ces smartphones sont équipés d’une application android ou iOS leur permettant d’alerter le personnel de salubrité chaque fois qu’une poubelle est pleine. On sait qu’avec un smartphone connecté, ils ne peuvent pas rester sans se permettre d’entrer en contact avec des proches ou des complices hors de l’établissement pénitencier. Parmi les prisonniers, il y a ceux qui ont des complices activement recherchés. Les Sim dans ces smartphones ont été identifiées avec les noms de chaque détenu. L’objectif est de rapatrier sous forme de fichiers ou pièces jointes toutes les traces des sites web visités, des conversations sur les réseaux sociaux et leurs travaux personnels; on peut imaginer un mouchard qui va jusqu’à filmer ou faire de copies écran de votre smartphone et les rapatrier au centre de traitement du fabricant du mouchard. On sait que certains détenus vont aller jusqu’à partager Internet ou synchroniser le smartphone avec leur laptops, ce qui ouvre un champ de données à rapatrier en plus. Désormais, il sera possible de savoir le smartphone qui a partagé sa connexion Internet et ce qu’il a échangé comme informations avec ses correspondants. On sait qu’ils vont communiquer les numéros des Sim aux proches à l’extérieur, disant de les joindre désormais par ce numéro. Ce qui ouvre un champ de surveillance en plus. Et le tour est joué. On se met donc à compiler patiemment toutes les informations rapatriées pour extraire les renseignements utiles à la mission.

La surveillance de masse rĂŞvait des formes inimaginables allant parfois des mĂ©thodes banales pour remonter Ă  certains renseignements aux techniques avancĂ©es de contrĂ´les de l’information. Faites donc attention Ă  tout ce que l’on peut vous offrir en masse ou de manière groupĂ©e. Il y a toujours quelque chose pour quelque chose.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Certifications

You cannot copy content of this page / Veuillez saisir ce que vous souhaitez copier.

error: Content is protected !!