Bonjour Brigitte, la forme ?

On ne le dira jamais assez, la protection de vos données personnelles est importante si vous voulez être tranquille, sans personne pour vous espionner.

Cette protection de votre vie privée ne se limite pas aux seuls éléments qui font votre vie privée : elle s’étend à toute donnée considérée comme personnelle et, à ce titre, le couple d’identifiant « nom prénom » en fait partie.

Mon billet parle donc de Brigitte. Je resterai volontairement flou dans ce billet car les données traitées sont privées, mais je pense qu’il sera assez clair pour voir le danger que je souhaite présenter.

Bref. Nous étions à une terrasse après PSES (Pas Sage en Seine), un ami me demande de démarrer le bluetooth pour m’envoyer une donnée et me voilà donc, à cet instant, avec un petit scanner bluetooth dans les mains. Tout se passe normalement jusqu’à ce qu’un petit détail attire mon attention : un Macbook air dans les environs.

Comment l’ais-je vu ? Via le bluetooth. Le nom de ce périphérique était « Macbook Air de Brigitte R. » (donnée volontairement masquée pour le billet, le nom était entier).

Ici, deux cas de figure : soit vous êtes en train d’halluciner, auquel cas la suite ne vous étonnera pas, soit vous vous dites « oui, et ? Ce n’est qu’un nom. » et je vous invite à lire attentivement la suite.

Avec un téléphone et google et en environ 5 minutes, voici les données récupérées sur Brigitte :

  1. Nom / Prénom (via bluetooth)
  2. Age
  3. Numéro de téléphone fixe / portable
  4. Adresses mail privées et professionnelles
  5. Adresse postale
  6. Profession
  7. Passions
  8. Sites ou Brigitte est inscrite, ce qu’elle y fait, certaines choses qu’elle dit, d’ou elle vient, son lieu de naissance, ses études, son dernier emploi, son domaine d’expertise
  9. 12 photos venant confirmer qu’il s’agit bien de la bonne Brigitte, que les données citées ci-dessus concernent bien la dame assise à quelques mètres de nous et pas une autre.

Je vous passe quelques détails que j’ai obtenu avec une recherche plus approfondie, une fois revenu sur un ordinateur et j’insiste : tout est parti d’un nom + prénom.

Imaginons maintenant les possibilités offertes par ces informations et tant qu’a faire, allons au fond des choses :

Cas N°1 : vu son adresse, elle est loin de chez elle. Je peux donc aller la cambrioler et vu qu’elle n’a pas de mari ni d’enfants, la maison sera vide.

Cas N°2 : Je peux me faire passer pour quelqu’un proche d’un de ses amis, elle en a plus de 150, ça ne devrait pas être difficile. Ensuite, je suis presque libre de faire ce que je veux, obtenir d’autre noms, des numéros de téléphone …

Cas N°3 : Je peux me faire passer pour un de ses élèves, Brigitte étant prof d’informatique dans une université parisienne. De là, je peux obtenir énormément d’informations privées : noms de certains de ses élèves, contenu de ses cours, ambiance ou rumeurs sur telle ou telle personne.

Cas N°4 : Je peux lui faire peur également, arriver devant elle, lui dévoiler toute sa vie et lui demander de l’argent. Je peux tout aussi bien lui mentir et lui faire croire que je suis une personne des forces de l’ordre afin d’obtenir sa confiance.

Ca semble fou et un peu tiré par les cheveux mais pourtant, c’est possible. Ce n’est d’ailleurs qu’une toute partie des choses possibles, toujours avec un simple nom et prénom.

Nous aurions pu faire tout ceci, lui mentir, lui faire peur et encore plein d’autres choses. Nous ne l’avons pas fait. Un de mes amis s’est levé et est allé la voir.

– « Bonjour Madame R. »
– « Euh, bonjour, on se connaît ? »
– « Non. Mais si vous tenez à protéger votre vie privée, désactivez votre connexion bluetooth, votre nom apparaît dessus. »
– « Ah, euh, merci. »

L’ami en question nous à confirmé que ça lui avait fait tout bizarre qu’une personne vienne la voir, lui donne son nom sans la connaître, et lui dise de faire attention. Imaginez l’espace d’un instant si nous étions allé la voir dans un autre but ?

Fin de l’histoire, Brigitte a désactivé son bluetooth et est redevenu une personne prenant un verre, dans un bar.

Réfléchissez et ne laissez pas traîner vos données personnelles partout. Cette fois-ci Brigitte nous a rencontré, mais ça aurait pu être une autre rencontre, d’un genre radicalement différent.

En Angleterre, Big Brother se fait inviter par la reine.

Il y a quelques temps de cela, une proposition de loi arrivait en Angleterre. Cette dernière proposait d’obliger les F.A.I à fournir, en temps-réel, un accès à l’ensemble des communications électroniques du pays. Ce projet concerne donc l’ensemble de la population, que l’on ait fait quelque chose de mal, ou non.

Ce projet de loi est aujourd’hui acté. En fait, il l’est depuis hier. La reine a confirmé la mesure du ministère de l’intérieur lors d’un discours consultable sur http://www.cabinetoffice.gov.uk/queens-speech-2012 (EN)

« My Government intends to bring forward measures to maintain the ability of the law enforcement and intelligence agencies to access vital communications data under strict safeguards to protect the public, subject to scrutiny of draft clauses.»

En résume, la reine souhaite renforcer la capacité de ses agences de renseignement à accéder à des données importantes, voir essentielles. Elle garantit des conditions d’accès strictes afin de ne pas permettre d’abus mais, comme à chaque fois, il y a fort à parier que ce « Big Brother » sera utilisé à d’autres fins.

Depuis les émeutes de 2011, le ministère de l’intérieur n’a cessé de renforcer certaines lois afin que ces évènements ne puissent plus se reproduire. Lors des émeutes, le gouvernement avait également sollicité RIM afin de déchiffrer les communications de Blackberry Mobile (BBM) pour retrouver les émeutiers.

Je trouve cette déclaration grave pour la protection de la vie privée des anglais (il faut d’ailleurs se pencher sur le terme de pays utilisé parfois par le gouvernement, il peut être question de citoyens anglais, ou alors de citoyens sur le sol anglais, ce qui change beaucoup de choses).

Les forces de l’ordre et les services de renseignement auront bientôt accès à l’ensemble des données privées circulant sur les réseaux, en Angleterre. Mails, SMS, MMS, conversations instantanées (s’il est possible d’écouter une ligne, en temps-réel, il devient possible de tout écouter, de tout voir, même des éléments qui relèvent de la sphère privée, ou intime).

Londres est déjà infestée de caméras à chaque angle de rue, la reine ajoute maintenant la possibilité d’écouter tout pays. Quelle sera la prochaine étape dans la violation de la vie privée des citoyens ?

Il ne reste plus qu’à chiffrer systématiquement ses communications par mail, ses sms et tout le reste.