23 avril 2024
oeil illustration
Opinions

Etes-vous un vecteur ou une niche de la surveillance de masse ?

Le contexte actuel voudrait que toutes les communications numĂ©riques et Ă©lectroniques soient surveillĂ©es ou Ă©coutĂ©es. Avant les rĂ©vĂ©lations d’Edward Snowdern, la surveillance se faisait dĂ©jĂ  au niveau des Etats entre les particuliers ou les industries. Il a fallu dĂ©velopper des techniques pour surveiller les communications entre les Etats. Certains pays ont mis en place ces systĂšmes de surveillance de masse depuis les annĂ©es 60 et ces techniques de surveillance se sont sophistiquĂ©es avec l’évolution des technologies jusqu’à nos jours.

La question est de savoir si vous ĂȘtes un vecteur de la surveillance de masse, c’est-Ă -dire une personne par lequel le systĂšme de surveillance va collecter des informations  comprenant vos habitudes de navigation internet, vos conversations ou bien tout autre information. Ou bien savoir si vous ĂȘtes une niche, c’est-Ă -dire un Ă©lĂ©ment de groupe qu’on veut espionner. Ou tout simplement les deux. Dans un de mes posts, je parlais de la surveillance de masse dans le but de connaitre les habitudes d’un groupe d’individu ou d’une population pour mieux leur proposer des programmes de campagnes Ă©lectorales par exemple

Je vais m’attarder sur tout un autre type de surveillance de masse.

Premier exemple.
Prenons un pays qui veut dĂ©truire un centre d’enrichissement d’Uranium d’un autre pays mais se demande bien comment le faire. Difficile de prendre l’option militaire. Ce qui crĂ©erait des tensions. Il faut donc crĂ©er un subterfuge pour s’introduire dans cette centrale d’enrichissement d’uranium sans y ĂȘtre vu ou dĂ©tecter. Mais comment ? Une  option choisie est l’intrusion dans ce systĂšme par un programme malveillant conçu uniquement pour repĂ©rer les Ă©lĂ©ments de la centrale et de les dĂ©truire. Mais Comment procĂ©der ? La centrale a un systĂšme de sĂ©curitĂ© informatique hypersensible qui dĂ©tecte toute attaque. Intervient donc une niche qui peut ĂȘtre n’importe quoi. Je prends l’exemple, de l’infection des cyber cafĂ©s dans cette ville par un ver ou un mouchard qu’on va mettre en mission. Ce mouchard a deux fonctions principales : Collecter les informations sur les machines des cybers cafĂ©s oĂč il se trouve. Collecter les habitudes de connexion des internautes et s’introduire dans toutes les clĂ©s ou supports amovibles (clĂ©s USB) de l’internaute quand il va chercher Ă  rĂ©cupĂ©rer un document qu’il aura tĂ©lĂ©chargĂ© sur le net.  Ce mouchard est inoffensif tant qu’il n’est pas dans sa zone de mission. Sa zone de mission qui est son objectif est de se retrouver dans le rĂ©seau de la centrale d’uranium. Tant qu’il n’est pas dans cette zone, tout est calme. Il va s’introduire sur tout support amovible qui est connectĂ© Ă  une machine. Avec ce piĂšge, on envisage le fait qu’un agent de ce centre va passer un jour dans un cyber cafĂ© infectĂ© et puis il va rĂ©cupĂ©rer un document avec sa clĂ© usb et va ensuite aller Ă  la centrale avec cette clĂ© et va l’introduire dans une machine du centre et la boucle est bouclĂ©e. Ou bien une de ces connaissance va passer dans un cyber un jour, recupĂ©rer un document avec un support amovible et cette connaissance va lui donner Ă  cet agent de la  centrale ce support pour copier un document ou autre chose et puis le mouchard va rester dans son laptop par exemple, et puis il ira Ă  la centrale connecter ce laptop au rĂ©seau de la centrale et la boucle est bouclĂ©e. Ce mouchard atterrit dans le rĂ©seau de la centrale. Toutes les combinaisons sont possibles. Le mouchard en mission doit atteindre son objectif quelque soit le moyen utiliser et il faut un vecteur et une niche.

DeuxiĂšme exemple
Nous souhaitons arrĂȘter un terroriste. Je considĂšre ici un terroriste, une personne d’une autre nationalitĂ© qui comment des attentats dans un autre pays. On souhaite l’arrĂȘter mort ou vivant. Mais comment faire ? On tout du terroriste, sa ville de localisation, sa carte gĂ©nĂ©tique (ADN) et d’autres informations. Mais le terroriste n’utilise pas de tĂ©lĂ©phone, parce que c’est risquĂ©. Il peut facilement se faire prendre. VoilĂ  toutes les informations que nous avons de lui. Comment donc le prendre ? On imagine tous les scĂ©narios et on retient un seul. On constate que dans sa ville beaucoup d’enfants ne sont pas vaccinĂ©s. On organise alors une campagne de vaccination de grande ampleur. L’équipe de campagne est composĂ©e de plusieurs compĂ©tences. Celui qui retient mon attention est le bioinformaticien, chargĂ© de collecter les ADN des personnes qu’on vaccine Ă  leur insu. Nous rappelons que la sueur, la salive, le sang contiennent -Ă  ce niveau- l’ADN de chaque individu. On rĂ©ussi Ă  vacciner un grand nombre de personnes et on constate que deux ou trois individus ont sur eux en plus de leur ADN, l’ADN de celui qu’on recherche, certainement qu’ils se sont touchĂ©s il y a quelques heures. Ça veut dire que le recherchĂ© est bel et bien dans cette zone et est en relation avec celui qu’on a vaccinĂ©. On leur a remis des gadgets et on leur a demandĂ© de revenir chercher d’autres gadgets le lendemain. Le temps de consolider tout ces profils ADN et de le mettre en filature lorsqu’il reviendra chercher son gadget pour qu’il le conduise vers le terroriste. Et la boucle est bouclĂ©e. Reste Ă  organiser sa capture.

TroisiĂšme exemple
Afin de permettre Ă  des prisonniers de participer Ă  un effort de salubritĂ© dans la prison, on leur remet sous forme de dons des smartphones connectĂ©s Ă  Internet. Ces smartphones sont Ă©quipĂ©s d’une application android ou iOS leur permettant d’alerter le personnel de salubritĂ© chaque fois qu’une poubelle est pleine. On sait qu’avec un smartphone connectĂ©, ils ne peuvent pas rester sans se permettre d’entrer en contact avec des proches ou des complices hors de l’établissement pĂ©nitencier. Parmi les prisonniers, il y a ceux qui ont des complices activement recherchĂ©s. Les Sim dans ces smartphones ont Ă©tĂ© identifiĂ©es avec les noms de chaque dĂ©tenu. L’objectif est de rapatrier sous forme de fichiers ou piĂšces jointes toutes les traces des sites web visitĂ©s, des conversations sur les rĂ©seaux sociaux et leurs travaux personnels; on peut imaginer un mouchard qui va jusqu’à filmer ou faire de copies Ă©cran de votre smartphone et les rapatrier au centre de traitement du fabricant du mouchard. On sait que certains dĂ©tenus vont aller jusqu’à partager Internet ou synchroniser le smartphone avec leur laptops, ce qui ouvre un champ de donnĂ©es Ă  rapatrier en plus. DĂ©sormais, il sera possible de savoir le smartphone qui a partagĂ© sa connexion Internet et ce qu’il a Ă©changĂ© comme informations avec ses correspondants. On sait qu’ils vont communiquer les numĂ©ros des Sim aux proches Ă  l’extĂ©rieur, disant de les joindre dĂ©sormais par ce numĂ©ro. Ce qui ouvre un champ de surveillance en plus. Et le tour est jouĂ©. On se met donc Ă  compiler patiemment toutes les informations rapatriĂ©es pour extraire les renseignements utiles Ă  la mission.

La surveillance de masse rĂȘvait des formes inimaginables allant parfois des mĂ©thodes banales pour remonter Ă  certains renseignements aux techniques avancĂ©es de contrĂŽles de l’information. Faites donc attention Ă  tout ce que l’on peut vous offrir en masse ou de maniĂšre groupĂ©e. Il y a toujours quelque chose pour quelque chose.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Certifications

You cannot copy content of this page / Veuillez saisir ce que vous souhaitez copier.

error: Content is protected !!