Plus jamais anonyme dans le cyber-espace ?

 

L’été  a été riche en rebondissements autour des affaires portant sur la vulnérabilité de nos données personnelles sur Internet. Nous sommes maintenant en droit de nous demander ce que deviennent réellement nos métadonnées, fruits des données sur nos données car il en va précisément de notre identité numérique.

La question nous concerne tous et le Monde diplomatique de parler de « déluge numérique » dans son numéro de juillet 2013 avec cette mise en données du monde (1).

Les affaires PRISM et SNOWDEN (2) ont en effet révélé que nos données étaient de plus en plus vulnérables. Nos pérégrinations sur la toile aussi ne faisaient qu’aider à une production massive de métadonnées. Ces dernières comme je l’évoquais justement dans mon intervention au sein du colloque de Juillet à Interpol Lyon (3) sont des données indélébiles, (re)traçables d’où l’utilité de signaler dans mon premier billet la nécessité de se former à la culture numérique dès le plus jeune âge.

Les états peuvent tout savoir ou presque à en lire un article du Monde du mercredi 21 août 2013 (4).  » La National Security Agency (NSA) a la capacité de surveiller 75 % du trafic sur Internet aux USA », écrit le Wall Street Journal, citant d’actuels et anciens responsables de la NSA. Le quotidien souligne que ce chiffre est supérieur à celui fourni par les autorités après les révélations d’Edward Snowden sur les programmes de surveillance américains.

Il n’y a pas que l’état américain qui a développé un tel appareil de surveillance et d’espionnage révélé par PRISM. La France a depuis longtemps avec la DGSE (Direction générale de la sécurité extérieure) une entité qui collecte systématiquement les signaux électromagnétiques émis par nos ordinateurs, téléphones et smartphones aujourd’hui. Tout est conservé à la DGSE, vos appels, vos accès aux réseaux sociaux selon une étude du Journal Le Monde (5)

Même Orwell, dans « 1984 » n’aurait pu imaginer la réalité décrite par le jeune informaticien Snowden,  qui, en diffusant le contenu d’un clé USB contenant des documents ultraconfidentiels s’est vu à la une d’un affaire qui bouleverse la pensée des états et de nos sociétés.

Parc contre, les co-auteurs de  l’ouvrage « Menace sur nos libertés : Comment Internet nous espionne, comment résister ? (6) » dont Julian Assange (Wikileaks) ont très tôt vu dans Internet une société totalitaire de surveillance mondiale (p.85). Pour eux la surveillance est de plus en plus pratiquée par tout le monde et par à peu près tous les états à cause de la commercialisation des techniques de surveillance de masse. Tout ceci parce que chacun met sur Internet ses opinions politiques, ses échanges familiaux et amicaux. On va vers une interception massive des nouvelles communications hier réservées à la sphère privée. Julian Assange évoque même nos données comme entrées désormais dans une zone militarisée.

Ce stockage de masse que l’on trie dans une seconde étape est peu coûteux comparé au coût d’un avion, d’une armée. Et Julian Assange de rajouter que « le prochain grand bon portera sur l’efficacité de la compréhension de ce qui est intercepté et stocké et de la réaction qui en suivra. (p.56)»

 

L’espionnage ne date pas d’aujourd’hui

Les services secrets au Moyen Age (7) avec les Vikings sont les premiers à recourir à la reconnaissance et au renseignement pour obtenir l’effet de surprise maximum au cours de leurs raids. Les normands ne cesseront d’avoir recours à l’espionnage comme pour la conquête de l’Angleterre et de la Sicile. A cette époque, éclairage, écoute des conversations, interceptions de courriers… sont déjà d’actualité.

Plus tard Schulmeister dit l’espion de Napoléon 1er  (8) ne fut-il pas un James Bond avant l’heure ? Un homme de réseau en tout cas et l’organisateur, parmi d’autres, de l’espionnage de Napoléon en Allemagne.

La guerre secrète des écoutes (9) jouera toujours son rôle dès la fin du XIXème siècle avec la Tour Eiffel par exemple : les militaires y voient l’occasion rêvée de faire des expériences sur la propagation des ondes radioélectriques et leurs vulnérabilités aux écoutes.

Echelon et le renseignement électronique américain (10) nés durant la seconde guerre mondiale d’une entente secrète entre les USA et le Royaume-Uni, ont été rejoints plus tard par le Canada, l’Australie et la Nouvelle Zélande. Ce réseau d’espionnage fait en réalité partie d’un système de surveillance et d’interception électronique planétaire, contrôlé par la très secrète agence de renseignement américaine, la National Security Agency (NSA). C’est justement cette agence qui est visée aujourd’hui par les révélations de Snowden.

L’affaire Greenpeace (11), le 10 juillet 1985 avec le Rainbow Warrior, navire amiral de l’organisation écologiste Greenpeace coulé dans le port d’Auckland (Nouvelle Zélande) par les services secrets français démontrait déjà l’envergure d’un espionnage qui reste encore aujourd’hui un scandale.

Enfin, Il ne faut pas oublier Le F.B.I.  (12) dont la devise est : « Fidélité ; Bravoure, Intégrité ». Ce Bureau Fédéral d’Investigation américain spécialisé dans le contre-espionnage et le contre-terrorisme ne semble rien laisser échapper depuis plusieurs années

C’est à partir de l’outil KEYSCORE que La NSA  a pu collecter tout ce qui se faisait en ligne

 

XKeyscore_logo

 

A notre niveau, il est déjà important de connaître ce que savent de nous certains  outils sur le marché. Chacun sera en effet amené à devenir de plus en plus responsable du contrôle de ses données

Ce que Google sait de nous par exemple

Trop habitués à ne retenir Google comme unique accès aux informations sur Internet vous vous contentez de lui pour près de 90 % lorsque vous recherchez de l’information sur la toile. Pour le même pourcentage vous seriez même aussi nombreux à vous contenter des trois premiers résultats de la première page sans aller sur les autres. Et pourtant dites-vous bien qu’en plus de vous ramener en tête l’information qu’il veut bien, il sait aujourd’hui beaucoup de choses sur vous à en croire cette illustration contenu dans un article.

C’est précisément Un article de The Wall Street Journal qui met en avant ce que sait Google de vous. Votre recherche en ligne, la suite bureautique, Gmail, les contacts, Youtube ou encore les données de localisation, tout ou presque est recensé.

 

Qwant.com vous en dit plus sur votre présence sur  réseaux sociaux

logo-qwant

Ce moteur de recherche, peu connu comme Exalead.com d’ailleurs et bien d’autres souhaitent rivaliser avec Google et sont riches par leur couverture vers les médias sociaux et vous en diront beaucoup plus sur votre ADN numérique

Ses créateurs  sont persuadés que Google vous balade depuis 10 ans avec ses algorithmes tout en enregistrant vos informations et votre navigation. Je vous invite à écouter cet interview sur France Infos

Car, qui peut en effet aujourd’hui se vanter de savoir retirer l’historique de tous ses liens visités à partir de Google?

Pour vous en convaincre faites un petit essai en allant sur l’adresse de votre historique sur Google (13). Par an, par mois, par jour, vous retrouverez les sites visités. Le service vous signale même que seul vous êtes à même de pouvoir le faire ?

Qui peut aussi expliquer comment il gère de manière privée ses navigations et cheminements sur des sites comme Facebook Youtube, Dailymotion, … tout en connaissant les paramètres de confidentialité ?

 

Le cas de Gmail

Selon 01.Net , le Media Lab du MIT a créé une application en ligne qui permet de visualiser d’un coup d’œil ce que Gmail sait de nos existences, de nos relations avec nos amis de longue date ou nos contacts ponctuels. Une fois que vous lui avez accordé l’autorisation d’accéder à Gmail de manière sécurisée, Immersion, c’est son nom, « scrute » les métadonnées de votre compte : l’expéditeur des courriels, les personnes qui figurent en copie, et leur date d’envoi/réception.

Pour tester le logieiel  IMMERSION et plonger dans votre vie  numérique c’est ici : https://immersion.media.mit.edu

Le cas de Gephi.org

Gephi est un logiciel libre d’analyse et de visualisation des réseaux. Il est notamment utilisé dans des projets de  recherche scientifique et de journalisme de données Il a par exemple servi à visualiser la connectivité globale du contenu du New York Times 4, à analyser l’activité sur le réseau Twitter en réaction à des évènements, ainsi qu’à l’analyse de réseaux traditionnels. (Voir illustration ci-dessous)

gephi_0-8_2

Pour zoomer voici la source  : http://soleun.wordpress.com/2011/10/08/using-gephi-to-understand-gephi/

 

Alors  que  faire de l’histoire du Web ?

Vous l’avez bien compris, il est temps de maîtriser votre vie privée car tout semble nous échapper par gigaoctets dans des banques de données de moins en moins maîtrisables et dormant dans un espace informationnel de plus en plus « nuagique »

Consciente de cela, la CNIL a lancé  un « droit à l’oubli numérique », possibilité aujourd’hui offerte pour chacun  d’entre nous de maîtriser ses traces numériques et sa vie privée comme publique en ligne.

L’Union Européenne avait déjà lancé en 1995 une directive et en a fait une  relance en 2012 avec un projet visant à garantir l’application du droit à  « l ’effacement » des données. Mais tout cela reste encore peu efficace à ce jour car les données sont redondantes, répliquées et déjà bien référencées !

J’imagine mal la tâche « des nettoyeurs du Net » sans compter que cela n’est pas sans inquiéter les archivistes et historiens  qui se trouvent ici au « piège de la toile » avec la volonté de sauvegarder l’histoire à en croire le dernier numéro de Culture&idées (14)…

A bientôt !

 

(1)    Le Monde Diplomatique , N°712, Juillet 2013

(2)    Prism, Snowden, surveillance : 7 questions pour tout comprendre :

http://abonnes.lemonde.fr/technologies/article/2013/07/02/prism-snowden-surveillance-de-la-nsa-tout-comprendre-en-6-etapes_3437984_651865.html

(3)   Colloque Technologies against crimes, 8 et 9 juillet 2013, Interpol Lyon, http://www.forum-tac.org/fr

(4)    http://www.lemonde.fr/societe/video/2013/07/04/il-y-a-un-vrai-prism-a-la-francaise_3441637_3224.html

(5)    Le Monde du 6 juillet 2013, p.17

(6)  Julien Assange , Jacob Appelbaum, Andy Müller-Maguhn, Jérémie Zimmermann, « Menace sur nos libertés : Comment Internet nous espionne, Comment résister ? », Ed. Robert Laffont, 2013, Paris

(7)   Les services secrets au Moyen Age, Eric Denécé et Jean-Deuve, Collection Espionnage, Editions Ouest-France, 2011

(8)   Schulmeister, l’espion de Napoléon, Gérald Arboit, Collection Espionnage, Editions Ouest-France, 2011

(9)   La guerre secrète des écoutes, Alain Charret, Collection Espionnage, Editions Ouest-France, 2013

(10)  Echelon et le renseignement électronique américain, Claude Delesse, Collection Espionnage, Editions Ouest-France, 2012

(11)   L’Affaire Greenpeace, Sophie Merveilleux du VIgnaux, , Collection Espionnage, Editions Ouest-France, 2013

(12)    Le F.B.I., Laurent Moënard, Collection Espionnage, Editions Ouest-France, 2013

(13)    https://history.google.com/history/

(14)  Cahiers du Monde n° 21372 daté du samedi 5 octobre 2013, « L’histoire au piège de la toile »

 

Be Sociable, Share!

Commentaires fermés sur Plus jamais anonyme dans le cyber-espace ?

Filed under Anonymat, E-réputation, Espionnage, Non classé, Vulnérabilités informationnelles

Comments are closed.