Opinions

Etes-vous un vecteur ou une niche de la surveillance de masse ?

oeil illustration

Le contexte actuel voudrait que toutes les communications numériques et électroniques soient surveillées ou écoutées. Avant les révélations d’Edward Snowdern, la surveillance se faisait déjà au niveau des Etats entre les particuliers ou les industries. Il a fallu développer des techniques pour surveiller les communications entre les Etats. Certains pays ont mis en place ces systèmes de surveillance de masse depuis les années 60 et ces techniques de surveillance se sont sophistiquées avec l’évolution des technologies jusqu’à nos jours.

La question est de savoir si vous êtes un vecteur de la surveillance de masse, c’est-à-dire une personne par lequel le système de surveillance va collecter des informations  comprenant vos habitudes de navigation internet, vos conversations ou bien tout autre information. Ou bien savoir si vous êtes une niche, c’est-à-dire un élément de groupe qu’on veut espionner. Ou tout simplement les deux. Dans un de mes posts, je parlais de la surveillance de masse dans le but de connaitre les habitudes d’un groupe d’individu ou d’une population pour mieux leur proposer des programmes de campagnes électorales par exemple

Je vais m’attarder sur tout un autre type de surveillance de masse.

Premier exemple.
Prenons un pays qui veut détruire un centre d’enrichissement d’Uranium d’un autre pays mais se demande bien comment le faire. Difficile de prendre l’option militaire. Ce qui créerait des tensions. Il faut donc créer un subterfuge pour s’introduire dans cette centrale d’enrichissement d’uranium sans y être vu ou détecter. Mais comment ? Une  option choisie est l’intrusion dans ce système par un programme malveillant conçu uniquement pour repérer les éléments de la centrale et de les détruire. Mais Comment procéder ? La centrale a un système de sécurité informatique hypersensible qui détecte toute attaque. Intervient donc une niche qui peut être n’importe quoi. Je prends l’exemple, de l’infection des cyber cafés dans cette ville par un ver ou un mouchard qu’on va mettre en mission. Ce mouchard a deux fonctions principales : Collecter les informations sur les machines des cybers cafés où il se trouve. Collecter les habitudes de connexion des internautes et s’introduire dans toutes les clés ou supports amovibles (clés USB) de l’internaute quand il va chercher à récupérer un document qu’il aura téléchargé sur le net.  Ce mouchard est inoffensif tant qu’il n’est pas dans sa zone de mission. Sa zone de mission qui est son objectif est de se retrouver dans le réseau de la centrale d’uranium. Tant qu’il n’est pas dans cette zone, tout est calme. Il va s’introduire sur tout support amovible qui est connecté à une machine. Avec ce piège, on envisage le fait qu’un agent de ce centre va passer un jour dans un cyber café infecté et puis il va récupérer un document avec sa clé usb et va ensuite aller à la centrale avec cette clé et va l’introduire dans une machine du centre et la boucle est bouclée. Ou bien une de ces connaissance va passer dans un cyber un jour, recupérer un document avec un support amovible et cette connaissance va lui donner à cet agent de la  centrale ce support pour copier un document ou autre chose et puis le mouchard va rester dans son laptop par exemple, et puis il ira à la centrale connecter ce laptop au réseau de la centrale et la boucle est bouclée. Ce mouchard atterrit dans le réseau de la centrale. Toutes les combinaisons sont possibles. Le mouchard en mission doit atteindre son objectif quelque soit le moyen utiliser et il faut un vecteur et une niche.

Deuxième exemple
Nous souhaitons arrêter un terroriste. Je considère ici un terroriste, une personne d’une autre nationalité qui comment des attentats dans un autre pays. On souhaite l’arrêter mort ou vivant. Mais comment faire ? On tout du terroriste, sa ville de localisation, sa carte génétique (ADN) et d’autres informations. Mais le terroriste n’utilise pas de téléphone, parce que c’est risqué. Il peut facilement se faire prendre. Voilà toutes les informations que nous avons de lui. Comment donc le prendre ? On imagine tous les scénarios et on retient un seul. On constate que dans sa ville beaucoup d’enfants ne sont pas vaccinés. On organise alors une campagne de vaccination de grande ampleur. L’équipe de campagne est composée de plusieurs compétences. Celui qui retient mon attention est le bioinformaticien, chargé de collecter les ADN des personnes qu’on vaccine à leur insu. Nous rappelons que la sueur, la salive, le sang contiennent -à ce niveau- l’ADN de chaque individu. On réussi à vacciner un grand nombre de personnes et on constate que deux ou trois individus ont sur eux en plus de leur ADN, l’ADN de celui qu’on recherche, certainement qu’ils se sont touchés il y a quelques heures. Ça veut dire que le recherché est bel et bien dans cette zone et est en relation avec celui qu’on a vacciné. On leur a remis des gadgets et on leur a demandé de revenir chercher d’autres gadgets le lendemain. Le temps de consolider tout ces profils ADN et de le mettre en filature lorsqu’il reviendra chercher son gadget pour qu’il le conduise vers le terroriste. Et la boucle est bouclée. Reste à organiser sa capture.

Troisième exemple
Afin de permettre à des prisonniers de participer à un effort de salubrité dans la prison, on leur remet sous forme de dons des smartphones connectés à Internet. Ces smartphones sont équipés d’une application android ou iOS leur permettant d’alerter le personnel de salubrité chaque fois qu’une poubelle est pleine. On sait qu’avec un smartphone connecté, ils ne peuvent pas rester sans se permettre d’entrer en contact avec des proches ou des complices hors de l’établissement pénitencier. Parmi les prisonniers, il y a ceux qui ont des complices activement recherchés. Les Sim dans ces smartphones ont été identifiées avec les noms de chaque détenu. L’objectif est de rapatrier sous forme de fichiers ou pièces jointes toutes les traces des sites web visités, des conversations sur les réseaux sociaux et leurs travaux personnels; on peut imaginer un mouchard qui va jusqu’à filmer ou faire de copies écran de votre smartphone et les rapatrier au centre de traitement du fabricant du mouchard. On sait que certains détenus vont aller jusqu’à partager Internet ou synchroniser le smartphone avec leur laptops, ce qui ouvre un champ de données à rapatrier en plus. Désormais, il sera possible de savoir le smartphone qui a partagé sa connexion Internet et ce qu’il a échangé comme informations avec ses correspondants. On sait qu’ils vont communiquer les numéros des Sim aux proches à l’extérieur, disant de les joindre désormais par ce numéro. Ce qui ouvre un champ de surveillance en plus. Et le tour est joué. On se met donc à compiler patiemment toutes les informations rapatriées pour extraire les renseignements utiles à la mission.

La surveillance de masse rêvait des formes inimaginables allant parfois des méthodes banales pour remonter à certains renseignements aux techniques avancées de contrôles de l’information. Faites donc attention à tout ce que l’on peut vous offrir en masse ou de manière groupée. Il y a toujours quelque chose pour quelque chose.

Quitter la version mobile