Catherine MathysSommes-nous tous sous surveillance de l’État?

Par

 publié le 18 février 2015 à 14 h 17

Hier soir, André Mondoux, professeur à la faculté de communication de l’UQAM et spécialiste des rapports entre médias, technologie et société, prononçait une conférence publique sur le thème suivant : « Sommes-nous tous sous surveillance de l’État? »

C’était l’occasion, pour lui, de faire le point sur l’affaire Snowden et ce qu’elle nous a révélé jusqu’à présent. Comme ces révélations ont été divulguées par petites fuites dans les médias, il est difficile d’en avoir une vue d’ensemble. De plus, l’autre effet pervers de cette lente publication des documents d’Edward Snowden est qu’on finit par s’habituer à cette surveillance omniprésente, selon André Mondoux.

20150217_184550_resized

La pêche de grand fond

On l’aura compris, les programmes de surveillance des Five eyes, les États-Unis, le Canada, l’Angleterre, l’Australie et la Nouvelle-Zélande, ressemblent à une pêche de grand fond où on tente de colliger le maximum de données pour en extraire les fichiers d’intérêt. On ne surveille plus l’exception. Dans un tel état de fait, tout le monde devient suspect.

Les outils que nous utilisons servent de sources pour alimenter ces cinq agences de surveillance. Pour Mondoux, les réseaux sociaux sont une nouvelle façon d’être au monde. Si les religions, les classes, les idéologies ne servent plus à modeler l’identité, on se tourne volontiers vers le web pour s’exprimer, pour exister. Bien sûr, nous ne livrons pas toujours nos données en toute connaissance de cause. Cela dit, nous sommes nombreux à dire que nous n’avons rien à cacher. Dans cette simple affirmation, on sent que le regard extérieur est là. C’est comme si on avait accepté cet état de surveillance, souligne André Mondoux.

Des approches de surveillance hostiles

Dans sa mise en contexte, André Mondoux a présenté les trois axes nécessaires à la mise en place des programmes de surveillance, l’axe industrie-État, l’axe industrie-université et les laboratoires d’idées (think tanks). Il a décrit le cycle de vie des données en partant des directives qui motivent leur collection jusqu’aux méthodes et aux systèmes mis en place pour colliger cette immense masse d’information.

M. Mondoux a surtout mis en lumière l’adoption d’approches de surveillance hostiles sur son propre territoire. En effet, les citoyens d’un pays ont maintenant droit aux traitements autrefois réservés aux étrangers. Plus on a de données, meilleures seront les corrélations.

« On n’oublie jamais son premier document secret »

C’est comme cela qu’André Mondoux a présenté toute une série de documents confidentiels dévoilés par Snowden. Il a donc passé en revue plusieurs des programmes, plus étonnants les uns que les autres : Total Information Awareness, le programme mis en place après le 11 Septembre précédant ainsi PRISM, « la fine fleur du programme de surveillance », a-t-il dit sur un ton ironique. Il a aussi été question de Stormbrew, qui permettait d’intercepter le trafic d’Internet directement sur les câbles eux-mêmes. Le programme Auroragold, permettait, quant à lui, de capter 71 % des réseaux cellulaires de la planète en 2012. Et la liste continue. Muscular, par exemple, était un programme qui pouvait intercepter les données d’utilisateurs dans leur transit vers les serveurs de Yahoo et de Google.

GOOGLE-CLOUD-EXPLOITATION1383148810

Tailored Access Operations est un des programmes les plus surprenants parce que dans ce cas, il ne s’agit plus d’interception de données invisibles, mais d’un système d’interception des ordinateurs en livraison pour y installer des logiciels espions de la NSA. Dans un film de James Bond, on y aurait cru. Il faut croire qu’on vit désormais dans un étrange mélange de réalité et de fiction.

Il y a aussi tous les autres, Cottonmouth, Nightstand, Picasso, Ragemaster, Candygram, sans oublier XKeyscore. Cet article de Ars Technica illustre bien quelques-uns de ces programmes.

Et le Canada dans tout ça?

On a appris récemment l’existence du programme Levitation qui intercepte 10 à 15 millions de fichiers téléchargés par jour. Le Canada participe également au programme Intolerant, qui débusque des informations volées par des pirates à des cibles d’intérêt.

Après l’énumération et la description de tous ces programmes, alors que je sors de la conférence, cette nouvelle sur le rapport de Kapersky sort sur les fils de presse. On y apprend que « durant au moins 14 ans, un groupe de pirates informatiques est parvenu à mener des centaines d’attaques de grande ampleur dans une trentaine de pays, sans jamais être inquiété ». L’enquête suggère que ce programme nommé Equation était relié aux activités de la NSA. Le Canada y a-t-il participé? On sent bien que ce qu’on aperçoit n’est encore que la pointe de l’iceberg. Mais quelle touche finale à la conférence de Mondoux! Est-ce un hasard? 😉

Sécurité, Surveillance