La nouvelle commencée s’arrête ici, sur les rapports remontés par ce réseau AYBABTU, cf. les récents billets « Fiction ? »
La question que je vous pose maintenant, c’est « est-ce une fiction ou alors un billet avec quelques années d’avance ? »
Certaines parties de cette nouvelle sont, je l’espère, de l’ordre de l’impossible en France : ne pas aimer la personne qui dirige le pays n’est ni un délit, ni une atteinte à la sécurité nationale. Cependant, les moyens mis en place pour surveiller notre héros éphémère eux, sont réels ou le deviendront certainement.
Faisons le point sur les outils qui existent déjà et que j’ai décidé d’utiliser dans mon histoire :
Les caméras de surveillance : elles existent. Censées nous protéger, elles sont de plus en plus présentes à chaque coin de rue. Il n’est pas impossible, aux vues des évolutions technologiques, qu’une autorité unique puisse avoir accès à l’ensemble des caméras de surveillance actuelles ainsi qu’aux prochaines. Prochaines caméras qu’on peut imaginer beaucoup plus poussées, connectées à un système de reconnaissance faciale en temps réel, à des bases de données françaises et européennes, capables d’analyser, pourquoi pas, votre façon de marcher qui rappelons-le vous est propre et peut vous identifier dans une foule d’individus.
Les objets connectés : ils existent et nous sommes à l’aube de cette ère de « l’Internet des objets », puisque c’est le nom commercialo-bullshit choisi. Je pense qu’il n’est pas insensé d’imaginer des caméras, des micros, des métadonnées et tout un tas de choses remonté par ces objets connectés.
Le suivi d’un individu : il existe déjà. Vos appels, sms, conversations, vos courriers électroniques et, de façon générale, toute donnée utilisable en fonction de la loi et du motif invoqué pour le suivi.
Les métadonnées : elles existent et il faudrait arrêter de dire que ce n’est pas de la donnée. Les métadonnées sont déjà bien trop bavardes :
Il est interdit de récupérer le contenu de votre navigateur… mais il est possible de savoir que vous avez fait telle recherche, êtes allés sur tel site, pendant tant de temps, puis sur tel autre site en relation avec le premier site. Prenons quelques exemples…
- Le renseignement ne sait pas que vous avez un problème d’intimité. Il sait en revanche que vous avez effectué une recherche sur une IST, que vous êtes ensuite allé sur un site qui en parle, puis que vous avez pris un rendez-vous chez votre médecin.
- Il ne sait pas que vous êtes enceinte. Il sait, en revanche, que vous avez lu des forums, que vous cherchez des informations dessus et que vous cherchez un comparatif des gynécologues de votre ville….Donc il le sait… D’ailleurs, il le sait même avant votre conjoint ou conjointe.
- Il ne sait pas que vous comptez divorcer, mais, parce que vous avez effectué des recherches sur les procédures administratives d’un divorce, que vous voyez un conseiller avec votre partenaire et que, bien que n’ayant pas le droit de lire vos mails, il sait qu’une adresse mail vous contacte énormément depuis quelques mois, il le sait.
- Vous souhaitez avorter, vous cherchez donc des informations sur un site. Google Analytics récupère cette requête et ainsi, quelqu’un est en capacité de savoir, via une base, que vous avez fait des recherches sur l’avortement, pris rendez-vous avec un médecin pour conseil, ou avec un hôpital, que vous avez envoyé un mail à une amie pour lui en parler. Le tout sans jamais rentrer dans votre vie privée puisque les métadonnées ne font pas partie de votre vie privée.
Il sait même que vous allez vous mettre avec quelqu’un ou que vous allez divorcer avant vous, en fait. Par l’analyse de vos comportements numériques et par vos attitudes sur Internet ou sur des sites web.
Et tout, ou presque, fonctionne ainsi dès lors que vous passez par Internet, que vous passez par un service de collecte de données, par Google ou un truc similaire avec un autre nom.
De plus en plus de services sont interconnectés, imbriqués les uns avec les autres : votre compte Google qui vous permet de tweeter un contenu sur Youtube et Facebook qui récupère chaque page que vous visitez, chaque service stockant la moindre information sur vous est une source utilisable.
La géolocalisation s’installe dans les pratiques essentielles des grandes oreilles des états et ça ne dérange pas plus que ça. On vous donne le moyen de tracer vos propres téléphones, d’activer le micro à distance, de récupérer des sms, de le situer sur une carte avec une précision de l’ordre du mètre. C’est toujours la même chose, pour instaurer la quelque chose sans que personne ou presque ne bronche, il faut toujours faire croire à l’utilisateur qu’il est gagnant (vidéo surveillance, Google, géolocalisation …)
Si vous êtes capables de faire ça, dites-vous que d’autres peuvent faire beaucoup plus avec vos données.
Et les objets connectés, derrière leur utilisation sans doute très sympathique, sont également redoutables : ils sont chez vous, physiquement présents et révèlent vos attitudes et comportements lorsque vous n’êtes pas devant un écran. Le rachat de Nest par Google est un bon exemple de tout ceci : Google s’invite chez vous, hors de vos écrans, pour récupérer des données la façon dont vous vivez. Il n’est pas, à nouveau, absurde de déclarer que ces objets vont remonter des données qui pourront être exploitées par « On ne sait pas qui ». D’ailleurs, le fait que Google rachète Nest pour 3.2 milliards de dollars n’est pas anodin, c’est un des montants les plus élevés d’un rachat par Google, pour un « simple » fabriquant de thermostats
Le vrai risque que je cherche à souligner dans cette nouvelle c’est « l’interconnexion de tout » sans savoir qui peut accéder à nos informations, sans savoir ce qui en est fait et sans réel moyen de contrôler tout ceci. C’est pratique et appréciable d’avoir des interconnexions de plein d’outils, de plein de bases partout, mais cela devrait nous forcer à se poser un bon nombre de questions.
C’est pratique un réfrigérateur connecté, on peut avoir des recettes et passer des commandes directement depuis l’appareil, il peut vous dire ce qu’il lui reste dans le ventre… mais qu’est-ce qui prouve qu’il n’envoie pas de données on ne sait pas trop où ? Est qu’est-ce qui vous prouve qu’il est sécurisé ?
L’évolution de la surveillance généralisée est, selon moi, liée à l’évolution technologique. Même si la technologie est neutre, chaque avancée est un pas de plus dans l’observation de nos comportements, habitudes, façons de vivre, lire, écrire, naviguer… et cela devrait nous alerter bien plus que l’ersatz de réaction actuelle.
Peut-être avons-nous oubliés beaucoup de choses qui ne devaient pas être oubliées ?
Peut-être, oui. Le fichage des personnes en fonction de leur age, sexe, ethnies, religions, façon de consommer, la stigmatisation de tout ce qui « sort du lot », le fait de ne « rien avoir à cacher » sont pour moi autant de signes inquiétants qui ne font croire que nous avons perdu notre mémoire.
Bref, la prochaine fois que vous cherchez quelque chose sur Internet, pensez-y.
« Certaines parties de cette nouvelle sont, je l’espère, de l’ordre de l’impossible en France : se faire surveiller au motif de ne pas aimer la personne qui « dirige » le pays n’est pas un délit ni une atteinte à la sécurité nationale. »
Après les deux points, tu fais un contre sens : se faire surveiller n’est pas un délit.
Moi j’aurai mis » […]de l’ordre de l’impossible en France : ne pas aimer la personne qui dirige le pays n’est ni un délit, ni une atteinte à la sécurité nationale ».
Voilà voilà.
Bonjour, la tournure est en effet plus claire, je modifie, merci 🙂
Un plaisir 🙂
Concernant le suivi d’un individu, j’aimerais en savoir plus sur les appareils connecté et comment s’en protéger/prémunir ?
Faudrat-il avoir un AV sur son frigo ?
N’ayant pas téléviseurs connecté comment lui interdire concrètement la moindre ouverture vers l’extérieur ? (hormis lui exploser manuellement le machin à la main.
Un endroit ou l’on parle de tout sa ?
Car concernant le reste des choses mentionné (hormis le téléphone, des indices pour protéger ses comm’ ? sms/appel)
je me sens en relative sécurité derrière combo VPN + navigateur TOR ou VPN , avec no script, ghostrey, keyscrambler, Adblock plus, Keefox/keepass, pwgen, refcontrol.
Tous sont des modules à installé sur son FF :))
(Ps VPN inactif actuellement :c )
Bonjour, mes plus plates excuses pour le délai de réponse, c’est un peu la galère en ce moment :/
Donc, comment s’en prémunir ? Bien, c’est une bonne question, seul je pense que ce n’est pas possible, il faut un geste de la part de ceux qui font les systèmes embarqués de ces objets, qui oublient bien trop souvent la sécurité de ces choses là.
Ensuite, vient le soucis du système embarqué justement, s’il est pas mal, il permettra sans doute de gérer assez finement le paramétrage de l’équipement, mais ça ne doit pas être un bon plan financier.
Le plus simple moyen étant… de ne pas le connecter, mais dans ce cas là, aucune raison d’avoir des équipements connectés.
Pour le téléphone, selon le système que tu as, il existe des applications pas mal, du côté android il y a https://whispersystems.org/ qui développe de très très bonnes choses (genre Redphone et Textsecure pour le chiffrement des appels et sms en end to end)
Bon, je vois que je n’ai eu aucune réponse à ma demande, pas grave, je ferai comme j’ai toujours fait, je marcherai seul…
Salutations, ce n’est pas le principe, je suis simplement un peu débordé et n’ai pas encore eu le temps de répondre aux commentaires et aux mails envoyés, ça devrait pas tarder
Bonsoir ou bonjour 😀
Je suis désolé de mon impatience, vous avez certainement bien plus important à faire, j’espère juste ne pas vous avoir dérangé trop, merci pour votre réponse.
je dirai que ton billet a quelques années d’avance ;-)))
Je te classerai dans les récits ou histoire vraie,car malheureusement l’informatique et ou nouvelle technologie , à un certain moment fera plus de dégât que de bénéfice.
Car le fais d’avoir un service de localisation à distances , dans un moindre mal c’est bien , mais utilisé à notre insu est c’est risqué.
j’aime bien le rapport (le style)
C’est gentil, merci beaucoup 🙂
La vraie question est de savoir ce que l’on est prêt à sacrifier pour avoir plein de choses pratiques.
Si ça ne dérange personne de se faire filmer / écouter / suivre (espionner), alors go, sinon il faut réfléchir à un ensemble de choses que l’on ne maitrise pas encore totalement.
Plus le temps passe, plus les systèmes évoluent et plus les gens prennent conscience qu’une vie privée, ça se protège, c’est bien mais c’est insuffisant car la technologie évolue très rapidement et nous ne prenons pas toujours en compte plein de paramètres, il en existe même certains que l’on ne connait pas encore réellement (exemple du billet https://pixellibre.net/2014/03/une-backdoor-materielle-decouverte-dans-les-equipements-samsung/ où il est, à l’heure actuelle, quasi impossible d’échapper à cette puce).