Vincent Douze
Petit manuel
d'autodéfense contre
Big Brother 3
Introduction
Si 2013 pouvait être qualifiée d’année des montres connectées, de la
4G et des phablettes (convergence des sm...
acceptent et encouragent le fait d’être repérables par GPS grâce à
leur téléphone portable. Le Monde cite ainsi un certain...
informations visuelles supplémentaires à ce qu’il a devant lui dont,
apparemment, il ne se contente plus. La réalité augme...
que vous traverserez. Et un robot déterminera, en fonction du
journal que vous achetez et la vitesse à laquelle vous vous ...
Les objets connectés
L’irruption des objets connectés dans nos vies va radicalement
changer la problématique de protection...
ligne et la protection de la vie privée. Les objets connectés doivent
être traités avec les mêmes égards que les ordinateu...
Avant tout, il est important de rappeler que la grande majorité des
applications ne nécessite pas l’usage de données perso...
De Android aux androïdes
Google a toujours utilisé des robots, mais ce terme désignait jusqu’à
présent de petits programme...
multidirectionnel, et l’entreprise Schaft ayant déjà mis au
point un bipède capable d’effectuer de nombreux gestes
basique...
Les programmes de surveillance
Les programmes de surveillance permettent de récupérer des
informations telles que des cour...
dès la conception, des portes dérobées dans leurs solutions de
chiffrement (logiciels ou puces électroniques),
- la collab...
Le système Boundless Informant permet d'obtenir un tableau de
bord graphique, synthétique et généré automatiquement en tem...
recherche comme un exemple des possibilités d'interception de
XKeyscore.
Plusieurs pays participent au programme XKeyscore...
informations, sauf si la communication est réalisée dans un « tunnel
chiffré » (VPN). Dans ce cas, le déchiffrement se fai...
programme. Selon un document top secret daté du 9 janvier 2013, la
NSA aurait reçu plus de 181 millions de données sur une...
Edward Snowden, ex-consultant de la NSA, a dénoncé ce
programme; les périodiques The Guardian et The Washington Post
ont s...
Comment se protéger contre Big Brother
Pour ordinateurs :
- Utilisation d’un réseau anonymisant tel que TOR (The
Oinion Ro...
Linux et une de ses nombreuses distributions (Debian,
OpenSuse, Fedora, Arch Linux, Ubuntu etc).
- Utilisation d’un naviga...
volée. Inclus de base dans le système alternatif
CyanogenMod, il est disponible même pour ceux qui ne sont
pas rootés. Mêm...
Lors du redémarrage, vous verrez le logo Cyanogen sur
votre téléphone. Sur PC, faites Exit lorsque le processus
sera termi...
Petit manuel d'auto défence contre Big Brother 3
Petit manuel d'auto défence contre Big Brother 3
Petit manuel d'auto défence contre Big Brother 3
Prochain SlideShare
Chargement dans…5
×

Petit manuel d'auto défence contre Big Brother 3

1 091 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 091
Sur SlideShare
0
Issues des intégrations
0
Intégrations
105
Actions
Partages
0
Téléchargements
13
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Petit manuel d'auto défence contre Big Brother 3

  1. 1. Vincent Douze Petit manuel d'autodéfense contre Big Brother 3
  2. 2. Introduction Si 2013 pouvait être qualifiée d’année des montres connectées, de la 4G et des phablettes (convergence des smartphones et des tablettes vers des formats de 5,5 et 7 à 8 pouces). 2014 sera celle des objets connectés, des écrans flexibles et de la robotique. Même si les montres connectées ont été un flop en 2013, les fabricants ont récidivé en 2014 avec les bracelets. Cette année, ils ne s’adressent plus au grand public. Ils se concentrent sur les marchés de niche (sports, santé, etc). En 2014, de nombreux petits êtres feront leur apparition dans les maisons. Pas des enfants, mais des robots. Il y a les robots jouets, les robots ménagers, les robots de compagnie et puis, dans une toute autre sphère, les robots ouvriers et les robots soldats. Les robots seront-ils les objets de contrôle des populations? Des robots policiers comme dans le film « Robocop », des gardiens de sécurité dans les immeubles, des soldats robotisés. Rappelez-vous, les péages sur les autoroutes devaient être provisoires, ils sont devenus la norme. Une armée de caméras scrutent vos allers et venues dans la rue ou à l’intérieur des édifices pour mieux vous pister. Le système orwellien de surveillance tisse peu à peu sa toile, avec pour risque d'investir la moindre parcelle de nos vie privées. Faut-il que nous ayons à ce point été rendus aveugles pour ne pas voir dans ces robots un totalitarisme larvé ? Nous sommes entrés dans une société de la surveillance obsédée par la sécurité et le risque zéro. Le journal Le Monde du 8 février 2011 a consacré un long article à la géolocalisation volontaire ; c’est-à-dire aux personnes qui
  3. 3. acceptent et encouragent le fait d’être repérables par GPS grâce à leur téléphone portable. Le Monde cite ainsi un certain Henri, 20 ans, qui admet que la géolocalisation a été, dans un premier temps « un peu effrayante ». Mais il admet « que c’est devenu plus amusant qu’autre chose ». On peut se demander par quel tour de passe-passe un être humain peut, en quelques temps, trouver amusant ce qui l’a dans un premier temps « effrayé ». C’est peut-être parce que notre époque a inventé la « servitude fun », beaucoup plus efficace que les moyens de violence politique d’antan; elle a l’avantage d’être, en apparence du moins, moralement irréprochable. Son principe est simple: nous présenter des évolutions techniques telles que la géolocalisation comme des moyens nouveaux de jouir de la vie; on nous dit qu’on va « étonner ses amis », « partager des choses avec eux », etc. On atténue ainsi grandement les autres raisons d’être de ces évolutions que sont la surveillance, le fichage, le flicage (par exemple via les réseaux sociaux, qui sont des moyens de contrôles qui auraient plu à Staline). Et il est assez désolant de constater que la plupart du temps, cette stratégie de distraction marche à merveille, en passant par le goût des utilisateurs pour l’amusement. Ce sont surtout les entreprises qui vont beaucoup s’amuser. Comme l’écrit Laure Belot dans Le Monde, « la géolocalisation est un formidable outil de marketing en temps réel. Les sociétés se servent du téléphone portable pour proposer publicités et promotions ciblées en fonction de l’endroit où le consommateur se trouve ». D’autres évolutions techniques du même genre se parent de missions nobles, alors qu’elles sont avant tout des moyens de convertir du vivant en argent. C’est le cas de la « réalité augmentée », une manière «d’enrichir notre perception de l’environnement grâce à des éléments virtuels, qui n’existent pas naturellement». Il y est dit que cette réalité augmentée va permettre « d’accroître l’émotion ressentie par le visiteur » lorsqu’il visitera un monument, une exposition, ou assistera à un spectacle. Il pourra, par exemple, balayer l’espace avec son téléphone portable et récolter des
  4. 4. informations visuelles supplémentaires à ce qu’il a devant lui dont, apparemment, il ne se contente plus. La réalité augmentée nous permettra de jouir de la vie comme jamais, puisque « au supermarché, un itinéraire virtuel se dessinera dans les allées en fonction de notre liste de course! ». Il aura fallu attendre la démarche courageuse d'Edward Snowden pour qu'apparaisse aux yeux de tous l'étendue phénoménale du partenariat public-privé orwellien mis en place au nom de « la guerre contre le terrorisme ». Microsoft, Google, Facebook, Apple et consorts, les services de renseignement allemands, britanniques…, par intérêt ou par servitude volontaire, ces entités se font les auxiliaires de police de la National Security Agency (NSA). Dans « Discours de la servitude volontaire, La Boétie écrit : « Celui qui vous maîtrise tant n’a que deux yeux, n’a que deux mains, n’a qu’un corps et n’a autre chose que ce qu’a le moindre homme du grand nombre infini de vos villes, sinon qu’il a plus que vous tous, c’est l’avantage que vous lui faites pour vous détruire. D’où il a pris tant d’yeux dont vous épie-t-il, si vous ne les lui donnez? Comment a-t-il tant de mains pour vous frapper, s’il ne les prend de vous? Les pieds dont il foule vos cités, d’où les a-t-il, s’ils ne sont les vôtres? Comment a-t-il aucun pouvoir sur vous, que par vous autres mêmes? Comment vous oserait-il courir sus, s’il n’avait intelligence avec vous ? Vous pouvez vous en délivrer, si vous essayez, non pas de vous en délivrer, mais seulement de le vouloir faire. Soyez résolus de ne servir plus, et vous voilà libres. Je ne veux pas que vous le poussiez ou le branliez, mais seulement ne le soutenez plus, et vous le verrez, comme un grand colosse à qui on a dérobé la base, de son poids même fondre en bas et se rompre.» Bien sûr derrière la mécanique de servitude se profile une industrie qui avec des complicités politiques fortes possèdent de puissants appâts notamment celui d’une illusoire sécurité. Mais cela n’efface pas la responsabilité de chacun. D’où il a pris tant d’yeux dont vous épie-t-il, si vous ne les lui donnez? Demain la caméra de surveillance de votre dépanneur sera connectée à celles des rues et des édifices
  5. 5. que vous traverserez. Et un robot déterminera, en fonction du journal que vous achetez et la vitesse à laquelle vous vous déplacez, votre degré de « dangerosité ». Cela ne se fait pas malgré vous. Qui échange sa liberté contre de la sécurité sera le perdant.
  6. 6. Les objets connectés L’irruption des objets connectés dans nos vies va radicalement changer la problématique de protection de la vie privée. Et pas forcément pour le mieux. La plus grande partie des traces numériques que nous laissons derrière nous sont le produit d’une action consciente de notre part: une recherche sur Google, une photo publiée sur Facebook, un commentaire à la suite d’une nouvelle sur LinkedIn ou encore un tweet. Il nous est donc encore possible de les contrôler, notamment en réduisant notre présence ou notre activité en ligne. Mais dès lors que les objets qui nous accompagnent au quotidien seront connectés, cette liberté se réduira Déjà certains véhicules transmettent régulièrement des données techniques au fabriquant. Il sera toujours possible, durant un certain temps en tout cas, de ne pas acheter de réfrigérateur ou de pèse-personne connecté. Mais, par exemple, des compteurs intelligents qui seront installés par Hydro- Québec ou des détecteurs et caméras dans l’entrée de l’immeuble ? Dans un monde où les objets mêmes que nous utilisons au quotidien sont connectés, il sera de plus en plus difficile de réduire sa présence ou son activité en ligne, puisque le simple fait de vivre sa vie quotidienne générera des traces numériques. Une raison de plus pour traiter ces questions aujourd’hui, en prenant en compte dès la conception de ces objets la notion de respect de la vie privée. Mais comme pour tout domaine nouveau et passionnant, l’accent semble mis avant tout sur les nouvelles fonctionnalités et les promesses extraordinaires de ces outils. En 2010 déjà, Siemens affirmait avoir «la technologie pour enregistrer chaque minute, chaque seconde, chaque micro-seconde, plus ou moins en direct... Partant de là, nous pouvons déduire combien de personnes sont présentes dans la maison, ce qu’elles font, (...): des quantités de données privées». Soudain, les fabricants d’électroménager doivent se soucier de ce qui préoccupe Microsoft ou Google depuis des années: la sécurité en
  7. 7. ligne et la protection de la vie privée. Les objets connectés doivent être traités avec les mêmes égards que les ordinateurs et les téléphones, et c’est encore loin d’être le cas. Ars Technica racontait comment un chercheur avait trouvé une faille dans des éclairages intégrés Philips, impossible à combler, sauf à retirer la puce Wi-Fi de l’installation. En voulant signaler sa découverte, le chercheur n’a pu qu’échanger quelques tweets avec Philips, faute d’un meilleur support de la part du constructeur. Comme le fait remarquer Lee Tien, de l’Electronic Frontier Foundation (EFF), dans l'article du 19 novembre 2013 du Washington Post, les objets connectés pourraient se contenter de l’être entre eux, au sein d’un réseau local, sans nécessairement passer par l’Internet tout entier. Mais même confinées, ces communications ne peuvent être tout à fait invulnérables, et les utilisateurs doivent faire confiance à leurs objets pour qu’ils se connectent aux bons endroits, « ce qui vous ramène essentiellement au point de départ, à la merci du fabricant », conclut le Washington Post. Le pouvoir que peuvent avoir les objets connectés sur notre vie et les manières de le contrôler avait déjà enflammé en 2011 l’imagination de l’auteur de science-fiction et activiste Cory Doctorow, qui raconte, dans un récit d’anticipation intitulé The Brave Little Toaster (Le Petit Grille-pain courageux), ce qui se passe « quand les objets connectés tournent mal ». Plus récemment, le New York Times avait lancé le débat, en faisant intervenir des ingénieurs et des juristes dans une série d'articles sur la question. Les gens entretiennent un rapport assez paradoxal avec les objets connectés. En effet, alors qu’ils sont nombreux à émettre quelques craintes quant à leur vie privée, ils sont de plus en plus à céder aux nombreux avantages des objets connectés et même à s’équiper. Or, aujourd’hui encore, trop de personnes ont des comportements à risque. Le fait est, que les internautes et autres nouveaux technophiles augmentent les menaces en donnant directement leurs données personnelles, et c’est là que réside la toute nouvelle problématique de la protection des données.
  8. 8. Avant tout, il est important de rappeler que la grande majorité des applications ne nécessite pas l’usage de données personnelles pour fonctionner. Ces applications, ont en effet simplement besoin de données, qui sont issues des activités d’une personne lors de l’usage de ces dites applications. Ainsi, ce ne sont pas des données personnelles et elles peuvent donc être librement utilisées. Ces « données comportementales », envoyées par les objets connectés ne peuvent pas en théorie être reliées à une personne physique. Or, depuis quelques temps, les objets connectés soulèvent de nouvelles questions en terme de sécurité: un réfrigérateur enverrait, par exemple, des spams sans que ses propriétaires ne le sachent. Dans le même ordre d’idée, on voit apparaitre, la crainte que des pirates informatiques puissent désactiver les freins d’une voiture ou détourner un avion à distance. Que ce soit des routeurs de réseau à domicile, des centres multimédias connectés, des téléviseurs, smartphones ou même un réfrigérateur, ces objets connectés peuvent être contrôlés à distances et vidés de leurs données car ils restent simplement des objets connectés à Internet. Outre le fait que ces appareils soient encore mal protégés, ces failles de sécurité révèlent que les consommateurs sont des complices involontaires. Or c’est une fois que des dommages physiques sont à craindre (à travers le piratage d’une voiture) que le grands public prend conscience de l’importance de protéger ses données et de les rendre inaccessibles au moindre vol. Ainsi, même si des menaces peuvent prendre forme avec les évolutions de nouvelles technologies, il reste primordial de proposer des garanties concrètes de sécurité ou encore de solution en cas de dégradation des données telle que la restauration de celles-ci. Alors que de plus en plus d’objets de la vie quotidienne sont connectés à Internet, les consommateurs de 2014 comprennent que protéger leurs données est l’aspect primordial d’un usage serein de nos différents supports informatiques.
  9. 9. De Android aux androïdes Google a toujours utilisé des robots, mais ce terme désignait jusqu’à présent de petits programmes arpentant le Web sans relâche pour en indexer les sites. La firme faisait déjà des voitures sans conducteurs et des intelligences artificielles, mais pas de quoi se douter qu’elle deviendrait en l’espace d’une semaine la plus importante entreprise de robotiques! Comment Google a-t-il réalisé cet exploit? Facile, en achetant. En onze jours, du 2 au 13 décembre 2013, Google a fait l’acquisition de 8 entreprises de robotique : Schaft inc, Industrial Perception, Redwood Robotics, Meka Robotics, Holomni, Bot & Dolly, Autofuss et Boston Dynamics. Quels sont les plans de Google ? Quels robots souhaitent-ils fabriquer ? Les seuls projets en cours des entreprises rachetées peuvent nous permettre d’élaborer quatre hypothèses. 1- Des robots sociaux : Le rêve du robot domestique pourrait bien voir le jour. Redwood Robotics et Meka Robotics travaillent en partenariat sur des robots humanoides multifonction, et sur les interactions homme-machine. 2- Des robots spécialisés : Autofuss est spécialisée dans le design et la réalisation de spots promotionnels, également assistée par des automates. Bot & Dolly a fourni les robots qui ont réalisés les plans spectaculaires du film Gravité. 3- Des robots industriels : Avec Industrial Perception et Holomni, respectivement spécialisées dans la perception des robots (localiser et identifier des objets) et le déplacement
  10. 10. multidirectionnel, et l’entreprise Schaft ayant déjà mis au point un bipède capable d’effectuer de nombreux gestes basiques de ses deux bras-pinces, Google est bien parti pour doter les usines de robots plus perfectionnés encore. 4- Des robots soldats : En faisant l’acquisition de Boston Dynamics, Google a également fait l’acquisition de ses contrats avec l’armée américaine. Si on ne peut qu’être impressionné par les monstrueuses machines de la compagnie Big Dog, Cheetah et SandFlea), on est peu rassurés de voir Google tremper dans le marché d’armes.
  11. 11. Les programmes de surveillance Les programmes de surveillance permettent de récupérer des informations telles que des courriers électroniques, des conversations téléphoniques, des historiques de consultation web, des formulaires y compris les mots de passe, et autres données numériques échangées. Ces informations sont obtenues au travers de partenariats avec des sociétés informatiques telles que Microsoft, Yahoo, Google, de sociétés de télécommunication telles que Vodafone, Verizon Communications, Level 3, Interoute, AT&T ou British Telecom, et des États étrangers. Ces informations peuvent être extraites à partir de câbles sous-marins, d’Internet Exchange Point ou de portes dérobées. XKeyscore permet de consulter et croiser ces données. Bullrun : Le 5 septembre 2013, The Guardian, The New York Times et ProPublica révèlent, sur la base de documents fournis par Edward Snowden, que la NSA et le GCHQ sont capables de décoder l'essentiel des systèmes de chiffrement des communications sur internet (VPN, SSL), des systèmes utilisés chaque jour par des centaines de millions d'internautes pour protéger leur vie privée et par les entreprises pour sécuriser leurs échanges électroniques. L'équivalent britannique s'appelle Edgehill. Les trois médias expliquent que les méthodes utilisées par les agences de renseignement anglo-saxonnes incluent : - des mesures pour s'assurer le contrôle sur l'établissement de normes américaines et internationales de chiffrement (NIST, normes ISO), - la collaboration avec des entreprises technologiques pour intégrer,
  12. 12. dès la conception, des portes dérobées dans leurs solutions de chiffrement (logiciels ou puces électroniques), - la collaboration avec des fournisseurs de services Internet pour récupérer des certificats de chiffrement, l'utilisation de superordinateurs pour casser le chiffrement avec la technique dite de « force brute », - voire des cyberattaques ou l'espionnage des sociétés pour leur voler leurs clés numériques. The Guardian et The New York Times indiquent que les agences ont déployé beaucoup d'efforts sur les principaux protocoles ou technologies utilisés dans Internet (HTTPS/SSL, VPN) ou la 4G pour la téléphonie mobile, avec des avancées majeures en 2010, afin d'être capable d'intercepter et de déchiffrer en temps réel des volumes très importants de données qui circulent dans le réseau. De plus, les journaux indiquent aussi les solutions de chiffrement et les communications liées à Hotmail, Yahoo, Facebook et surtout Google qui font l'objet d'analyses approfondies de la NSA. Par ailleurs, l'accès au programme Bullrun est limité à du personnel de haut niveau provenant des pays signataires de UKUSA. Les informations ne pouvant être décryptées avec la technologie actuelle peuvent être stockées indéfiniment, ce qui permet aux agences de continuer à travailler sur des méthodes de cassage. Boundless Informant: L'existence de ce système a été révélée publiquement le 8 juin 2013 par le journal britannique The Guardian, suite aux informations fournies par Edward Snowden sur le programme de surveillance PRISM. Boundless Informant est un système informatique secret à visée internationale permettant à la National Security Agency (NSA) de connaître en temps réel, le niveau de surveillance appliqué à chaque pays. L'existence de ce programme a été révélée en juin 2013 par Edward Snowden.
  13. 13. Le système Boundless Informant permet d'obtenir un tableau de bord graphique, synthétique et généré automatiquement en temps réel des renseignements (SIGINT) obtenus par les différents systèmes d'écoutes de la NSA. Cet outil permet ainsi aux renseignements américains de connaître le niveau de surveillance appliqué à chaque pays. Ce système permet de consolider les métadonnées liées aux conversations téléphoniques (anglais : DNR - Dial Number Recognition) et les métadonnées liées aux communications informatiques IP (anglais : DNI - Digital Network Intelligence). Boundless Informant utilise des logiciels libres et open source, est disponible à tous les développeurs informatiques de la NSA et hébergé dans le cloud computing de l'agence de renseignement. Ce système utilise les applications HDFS, MapReduce et Cloudbase. XKeyscore: Le fonctionnement et les capacités du programme XKeyscore ont été révélées successivement en juillet 2013 par les journaux The Sydney Morning Herald, Der Spiegel, O Globo, et The Guardian, sur la base des informations communiquées par le lanceur d'alerte Edward Snowden. C’est un programme de surveillance de masse créé par la NSA et opéré conjointement avec les services de renseignements britanniques, canadiens, australiens et néo-zélandais. Il permettrait une «collecte quasi-systématique des activités de tout utilisateur sur Internet», grâce à plus de 700 serveurs localisés dans plusieurs dizaines de pays. Selon le journal O Globo, XKeyscore détecte la nationalité des utilisateurs en analysant la langue utilisée dans les courriels interceptés, et affirme que cette technique a été utilisée pour l'Amérique latine, spécialement en Colombie, en Équateur, au Venezuela et au Mexique. Selon Der Spiegel, XKeyscore a également la possibilité d'importer rétroactivement plusieurs jours de métadonnées échangées, ainsi que le contenu de communications. L'article dresse une liste des termes utilisés dans un moteur de
  14. 14. recherche comme un exemple des possibilités d'interception de XKeyscore. Plusieurs pays participent au programme XKeyscore, dont les États- Unis, l'Australie et la Nouvelle-Zélande, mais de nombreuses entreprises privées, principalement américaines, comme L-3 Communications, Tasc, Cytech Services, SAIC, Raytheon ou BAE Systems contribuent au développement du programme. Le programme XKeyscore permet une collecte quasi-systématique des activités de tout utilisateur sur Internet (notamment en interceptant le protocole HTTP):  Les courriels (adresse émettrice, adresses destinataires, date et heure, objet, contenu et pièces jointes).  Les activités sur les réseaux sociaux. Avec l'aide d'un outil complémentaire appelé DNI Presenter, les analystes de la NSA sont en mesure de lire les messages privés échangés sur les réseaux sociaux, comme Facebook, par un internaute donné, à partir d'un simple nom d'utilisateur.  L'historique de navigation d'un utilisateur, des sites visités ou recherches effectuées sur les moteurs de recherche comme Google.  Et, d'une manière générale, tout formulaire rempli par l'internaute (contenu, identifiant et vraisemblablement les mots de passe). La NSA est ainsi capable d'intercepter l'ensemble des informations d'une session de navigation sur Internet (adresse Internet des sites visités, paramètres, cookie). L'agence est également capable d'obtenir les adresses IP de toute personne qui visite un site défini par l'analyste. Les analystes de la NSA peuvent intercepter en temps réel les
  15. 15. informations, sauf si la communication est réalisée dans un « tunnel chiffré » (VPN). Dans ce cas, le déchiffrement se fait a posteriori (l'impact du recours à des connexions sécurisées de type SSL n'est pas évoqué). Tempora: Il a été révélé par Edward Snowden en mai 2013 dans le cadre de ses révélations sur les programmes de surveillance parrainées par le gouvernement. C’est, selon le journal The Guardian, un programme de surveillance électronique de sécurité testé en 2008, créé en 2011 et géré par le Government Communications Headquarters (GCHQ). Edward Snowden a déclaré que les données recueillies par le programme Tempora sont partagées avec la NSA aux États-Unis. Tempora permet au gouvernement britannique de stocker les informations transitant sur la fibre optique entre l'Europe et les États-Unis. Muscular: C’est le nom de code d'un programme de surveillance électronique des services de renseignements électronique britannique (GCHQ) et américain (NSA), révélé par Edward Snowden. En mai 2009, le GCHQ a commencé à collecter secrètement les données privées des utilisateurs de Google et de Yahoo, en infiltrant certaines parties de l'infrastructure interne de ces deux entreprises. Au Royaume-Uni, le GCHQ intercepte les flux de données qui transitent dans les câbles en fibre optique qui relient les différents centres de traitement de données des deux entreprises. Le volume traité est de l'ordre de 10 giga-octets par jour et est ainsi mis à disposition de la NSA. En mai 2010, le GCHQ avait augmenté le volume traité à 20 giga- octets par jour. Le Washington Post estime qu'à la fin 2013, le volume traité devait atteindre 40 giga-octets par jour. Le 30 octobre 2013, le Washington Post révèle l'existence du programme en se basant sur les documents fournis par Edward Snowden, et publie le 4 novembre 2013 plusieurs documents sur ce
  16. 16. programme. Selon un document top secret daté du 9 janvier 2013, la NSA aurait reçu plus de 181 millions de données sur une période de 30 jours, incluant des métadonnées et le contenu de courriels (texte, audio et vidéo). Optic Nerve: C’est un programme secret de surveillance de masse créé par le service de renseignements électronique du gouvernement britannique (GCHQ), qui collecte les images des webcams des utilisateurs de Yahoo. Ce programme, lancé en phase de tests en 2008 par le GCHQ, était toujours actif en 2012. Il intercepte en masse les images directement sur les câbles internet par lesquels transitent l'essentiel des informations sur Internet. Les images auraient été enregistrées à raison d'une toutes les cinq secondes par utilisateur, à priori à partir du flux de l'application Yahoo Messenger, car l'agence britannique avait remarqué que certaines de ses cibles utilisaient ce service pour échanger des informations. Ce programme a été utilisé pour des expériences de reconnaissance faciale automatique, en vue de surveiller les «objectifs existants» du GCHQ et de découvrir de nouvelles «cibles d'intérêt». Ces données étaient ensuite traitées et enregistrées par un système fourni par la NSA, et les informations de webcam étaient utilisées dans l'outil XKeyscore de l'agence américaine. PRISM: C’est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques. Ce programme classé, relevant de la National Security Agency (NSA), prévoit le ciblage de personnes vivant hors des États-Unis. PRISM est supervisé par la United States Foreign Intelligence Surveillance Court (FISC) conformément au FISA Amendments Act of 2008 (FISA).
  17. 17. Edward Snowden, ex-consultant de la NSA, a dénoncé ce programme; les périodiques The Guardian et The Washington Post ont signalé son existence le 6 juin 2013. PRISM est utilisé en conjonction avec le programme Upstream par les autorités de sécurité américaines. En juin 2013, le quotidien britannique The Guardian affirme, à la suite des révélations d'Edward Snowden, que la NSA dispose d'un accès direct aux données hébergées par les géants américains des nouvelles technologies, parmi lesquels Google, Facebook, YouTube, Microsoft, Yahoo, Skype, AOL et Apple. En août 2013, le quotidien The Guardian révèle que la NSA aurait versé en indemnisations plusieurs millions de dollars aux entreprises informatiques afin de certifier que la livraison des données concerne uniquement les individus qui résident en dehors des États-Unis. En septembre 2013, les quotidiens The Guardian et The New York Times révèlent que, depuis 2010, la NSA a développé de multiples méthodes de contournements des cryptages des communications sur Internet (comme le HTTPS et le SSL) afin d'avoir accès aux contenus des messages. UKUSA: Le United Kingdom - United States Communications Intelligence Agreement, souvent appelé traité UKUSA, est un traité secrètement signé le 5 mars 1946 entre le Royaume-Uni et les États- Unis, rejoints par le Canada, l’Australie et la Nouvelle-Zélande et, dans une moindre mesure, d'autres pays. Bien que des rumeurs circulent depuis longtemps à son sujet, c'est surtout avec la médiatisation faite autour du système Echelon à la fin des années 1990 que son existence a été connue par une partie importante de l'opinion publique. La collaboration internationale en matière de renseignement d'origine électromagnétique (ROEM) a été reconnue par l'un des gouvernements impliqués après la fin de la Guerre froide: en 1995, le gouvernement canadien reconnaissait son existence, suivi en 1999 par l'Australie.
  18. 18. Comment se protéger contre Big Brother Pour ordinateurs : - Utilisation d’un réseau anonymisant tel que TOR (The Oinion Router) : Une live distribution comme Tails ou Liberté Linux est le moyen le plus rapide et le plus facile pour avoir un système d’exploitation sécurisé. Tout ce que vous avez à faire est de créer un CD ou une clé USB amorçable avec les fichiers fournis. Tout le reste sera pré-configuré pour vous. Une image de machine virtuelle (VM) comme Whonix est conçu pour être exécuté à l’intérieur d’un programme de virtualisation comme VirtualBox. VirtualBox peut être installé sur Windows, Linux, OS X et Solaris. Cela signifie que si vous êtes coincé sous Windows ou OS X pour une raison quelconque, vous pouvez installer VirtualBox et utiliser Whonix pour augmenter la sécurité et votre vie privée. - Un compte de courriel en Islande : Puisque que tout compte sur le sol des USA peut être saisi par la NSA, il faut privilégier un compte courriel dont le serveur est sur le sol d’un pays qui respecte votre liberté. Je vous recommande l’Islande. Il existe un fournisseur qui s’appelle Vivaldi. - Utilisation d’un système d’exploitation Linux : Microsoft et Apple ont collaborés avec la NSA. Optez pour
  19. 19. Linux et une de ses nombreuses distributions (Debian, OpenSuse, Fedora, Arch Linux, Ubuntu etc). - Utilisation d’un navigateur : Firefox est sans doute le meilleur, mais il est un peu lent sur les tablettes. Il y a un navigateur pour les tablettes tactile, encore dans la phase de bêta et qui s'appelle Dolphin for Pad V1.0 Beta. - Utilisation du moteur de recherche : Ixquick (géré par la même société que Startpage) est un moteur de recherche qui renvoie les résultats combinés de près de 100 sources, à l’exception de Google, tout en gardant votre anonymat. Pour smartphones et tablettes : - Gérer les permissions : Pourquoi une application a besoin d’accéder à mes SMS? Si vous êtes sous Android Jelly Bean, App Ops fonctionne toujours. L’application Permission Manager vous permettra d’y accéder. Pour les autres, il existe Advanced Permission Manager qui marche sans root. L’appli va créer une copie de celle dont vous aurez modifié les permissions. Une autre solution est d’installer une ROM (Read Only Memory) alternative, comme CyanigenMod. - Cryptez vos SMS : TextSecure remplace l’application SMS d’Android pour vous permettre de chiffrer le contenu de vos messages à la
  20. 20. volée. Inclus de base dans le système alternatif CyanogenMod, il est disponible même pour ceux qui ne sont pas rootés. Même si vos SMS sont interceptés, les caractères sont incompréhensibles. - Utilisez CyanogenMod : Si « rooter » un téléphone ou une tablette est recommandé aux experts seulement, CyanogenMod Installer est très simple d’utilisation. Il se charge de tout en une seule fois (du root à l’installation du système). En quelques étapes, et sous réserve de posséder un appareil compatible (Google: Nexus S, Nexus S 4G, Galaxy Nexus, Nexus 7, Nexus 4, Nexus 5, Nexus 10. Samsung: Galaxy S2, Galaxy S3, Galaxy S4, Galaxy Note, Galaxy Note2. HTC: One, mais pas le X ou le X+), vous aller simplement rooter votre téléphone. Pour avoir un aperçu des différentes étapes, il suffit d’aller sur le site de CyanogenMod (www.cyanogenmod.org) et de faire Get Start. Il faudra en fait télécharger l’application pour votre smartphone ou tablette (http://get.cm/app) et l’installer. Il faudra juste auparavant s’assurer dans les Paramètres que vous avez autorisé l’installation des applis qui ne sont pas issues de Google Play Store. L’appli vous demandera d’activer le Débogage USB et de désactiver le Fastboot (Démarrage rapide). Pas la peine de chercher dans les menus, on vous proposera des raccourcis. Lorsque tout sera bon, l’appareil vous proposera de poursuivre les manipulations sur votre PC. Le programme va premièrement vous demander de désactiver votre antivirus. Faites Continue pour qu’une fenêtre vous propose de connecter votre appareil au PC via le câble USB. Au bout de quelques secondes, votre smartphone sera reconnu. Faites Install et laissez faire le transfert de fichiers. Ne débranchez pas votre appareil.
  21. 21. Lors du redémarrage, vous verrez le logo Cyanogen sur votre téléphone. Sur PC, faites Exit lorsque le processus sera terminé. Peu de temps après, votre nouvelle Custom ROM sera accessible dans sa version la plus récente. Il faudra tout reconfigurer, de la langue au réglage de l’heure en passant par votre compte Google. Notez que vous pouvez vous inscrire pour avoir un compte Cyanogen (localisation de votre appareil et effacement à distance en cas de vol).

×