Billets classés sous la catégorie « Vie privée »

Catherine MathysVie privée : les meilleurs trucs de Snowden

par

 publié le 12 novembre 2015 à 16 h 55

Plus de deux ans après leurs premiers courriels, le journaliste Micah Lee et Edward Snowden se rencontrent pour la première fois à Moscou. Il en résulte une entrevue publiée ce matin dans The Intercept, dans laquelle Snowden nous livre ses meilleurs trucs pratico-pratiques pour protéger notre identité en ligne.

snowden3

L’importance du chiffrement

Selon Snowden, la première chose que nous devrions faire est de crypter nos appels et nos messages textes. Pour ce faire, il recommande l’application Signal, produite par Open Whisper Systems. C’est gratuit et offert en versions iOS et Android.

Il recommande aussi de crypter nos disques durs. Advenant le vol de notre ordinateur, l’information contenue ne serait donc pas accessible. Micah Lee a d’ailleurs écrit la marche à suivre sur Windows, Mac et Linux pour crypter.

La fragilité du mot de passe

On parle souvent des mots de passe et de leur vulnérabilité, et pour cause. Nous utilisons souvent les mêmes mots de passe pour tout. Or, si un service que nous avons cessé d’utiliser en 2007 se fait pirater et que nous utilisons le même mot de passe pour notre Gmail, ce sont toutes nos données personnelles qui sont à risque.

Un gestionnaire de mots de passe crée un mot de passe unique pour chaque site sans le fardeau de devoir le mémoriser. Les exemples sont nombreux, comme KeePassX, un logiciel gratuit, en code source ouvert et qui n’archive jamais rien dans le nuage.

L’autre façon de nous protéger est l’authentification à deux facteurs qui nous oblige à utiliser, en plus du mot de passe, un autre moyen de confirmer notre identité, un message texte, par exemple. Si jamais notre mot de passe est découvert, la personne qui cherche à obtenir nos informations devra aussi combiner ce deuxième facteur d’authentification avant d’avoir accès à nos données. Ce service existe déjà pour Gmail, Facebook, Twitter, Dropbox, GitHub, Battle.net, et une longue liste de sites énumérés ici.

Tor : l’outil essentiel

Snowden semble catégorique, le navigateur Tor est la technologie la plus importante pour protéger notre vie privée. Il l’utilise chaque fois qu’il veut aller en ligne. C’est le moyen, entre autres, qu’a utilisé Snowden pour sécuriser ses communications avec Poitras et Greenwald. Tor n’est pas infaillible, mais il sécurise nos activités en ligne en ce sens qu’elles ne sont plus géolocalisables. De cette manière, nous ne laissons pas de trace en ligne. L’outil peut aussi s’avérer très intéressant pour ceux qui vivent dans des endroits où Internet est étroitement surveillé.

Le meilleur comportement en ligne?

Ne publions pas tout. C’est très simple. Nous n’avons pas besoin de tout divulguer à chaque moment, c’est ce qui nous rend vulnérables, selon Snowden. Pas besoin de mentionner le nom de notre pharmacie ou le nom de jeune fille de notre mère à Facebook, surtout si ça fait partie des réponses aux questions de sécurité qui nous permettent de récupérer notre mot de passe sur Gmail, par exemple.

Ce n’est pas qu’il est contre la divulgation d’informations. Snowden est contre la divulgation involontaire d’information. C’est très différent. Selon lui, certaines méthodes de communication nous trahissent de façon invisible et silencieuse. Chaque fois que nous arrivons sur une page, l’information est colligée, interceptée, analysée et archivée, tant par les gouvernements que par les entreprises privées.

Il est possible de réduire cette tendance lourde en suivant ces quelques conseils. Snowden recommande d’ailleurs aussi les bloqueurs de publicité, ne serait-ce que pour une question de sécurité. Certains fournisseurs comme Comcast ou encore AT&T se sont déjà servis de bornes wifi publiques, comme celles d’un aéroport, pour injecter de la publicité dans les connexions http.

Et les téléphones intelligents?

Snowden trouve que les gens oublient trop souvent que les téléphones en général sont des traceurs qui enregistrent tous leurs déplacements. Le téléphone parle toujours de nous, même quand nous ne l’utilisons pas. Loin de lui l’idée d’en cesser l’utilisation, mais il nous faut en être conscient et nous demander si nous souhaitons être associés à tous les lieux que nous visitons.

 

Martin LessardLe contexte comme interface humain-machine

par

 publié le 10 juin 2015 à 16 h 06

En technologie, une interface désigne un dispositif qui permet à deux systèmes d’interagir. Vous, chers lecteurs, êtes un système quand vous interagissez avec une machine, qui est un autre système.

Tous les jours, une interface vous permet d’accéder à un monde de données qui ne seraient probablement pas à votre portée autrement.

Quand vous allez au guichet automatique, quand vous ouvrez votre cellulaire ou même en ce moment, quand vous êtes en train de lire Triplex, vous utilisez une interface.

Les interfaces sont partout.

Alors quand on se retrouve à une conférence intitulée « No Interface » à Tout le monde UX, une série de rencontres sur l’expérience utilisateur qui a eu lieu lundi dernier à Montréal, on se demande bien où cela va nous mener.

La meilleure interface, c’est l’absence d’interface

Ce conférencier, c’est Golden Krishna, et son livre The Best Interface is No Interface explique bien sa pensée. Selon lui, les interfaces aujourd’hui sont inutilement compliquées et les écrans sont des intermédiaires souvent inutiles.

« Pourquoi avoir une application sur son cellulaire pour déverrouiller sa voiture si les deux systèmes [le cellulaire et la voiture] sont déjà connectés? Pourquoi ne pas juste prendre en compte que je tire la poignée? Le contexte indique bien que je veux entrer dans la voiture, non? »

La meilleure interface, c’est l’absence d’interface, nous dit-il.

En discutant avec lui, j’ai compris qu’il jouait un peu sur les mots. Je paraphrase : la meilleure interface, c’est l’absence d’écran.

La réponse des ingénieurs aujourd’hui consiste à ajouter un écran (ou une application) pour gérer un appareil ou un processus. Et du coup, ils nous forcent à faire une pause et à choisir dans un menu l’action qu’on souhaite faire.

« Des capteurs de mouvement sous le coffre arrière de la voiture peuvent détecter mon pied et faire ouvrir le coffre quand mes deux mains tiennent les sacs d’épicerie. Mon cellulaire peut détecter que la chaleur a augmenté dans la voiture et baisser la température en communiquant directement avec système de climatisation quand je suis en train de rouler. »

Techniquement, ce n’est pas compliqué.

Le vrai travail se fait en amont, dans les bureaux des ingénieurs qui doivent réfléchir à quoi les fonctions serviront réellement, et arrêter de tout pelleter sur les écrans-interfaces qui forcent à faire des choix.

Le contexte sera l’interface

L’interview a ensuite bifurqué vers ces interfaces qui « n’existeront plus ».

Bien sûr qu’elles existeront encore en tant que concept. Mais dans l’avenir, elles seront en grande partie physiquement intégrées dans l’environnement contextuel, celui qui entoure nos actions.

Déjà certains thermostats anticipent notre retour et chauffent la maison avant qu’on mette le pied dans la maison.

Le contexte est riche en information, et de plus en plus d’applications ou d’outils le prendront en compte pour mieux vous servir.

Google Now on Tap, une fonction annoncée récemment, tient de cette promesse.

Vous êtes en vacances et une église vous intrigue; Google est capable de comprendre la question « quel est le nom de cette église ». Longtemps les machines n’ont pu prendre une telle fonction en charge par manque de contexte explicite. Avec le GPS, le cellulaire est capable de faire comprendre à Google de quelle église vous parlez!

Fondre l’interface dans l’environnement

D’une certaine manière, l’idée derrière no interface laisse sous-entendre qu’il n’y a plus deux systèmes qui interagissent l’un avec l’autre, mais un seul qui évolue dans le même espace.

La proposition est claire : en incluant le contexte, l’environnement qui nous entoure, dans le système, grâce aux nouveaux capteurs, devient la machine.

Et sans interface, nous sommes dans la machine, dans l’environnement-machine. Nous semblons former un seul système.

Nuançons. Ce n’est pas tout à fait vrai : vous existez toujours en tant que système indépendant. Mais c’est l’impression que cela donnera. L’impression que nous faisons un tout avec l’environnement sans la présence d’une interface explicite.

Et il ne faut pas nécessairement avoir peur.

La « machine sans interface », devenue notre environnement, sera là pour nous aider, pour faciliter notre vie.

Nous fondre dans la machine

L’affrontement annoncé dans les films de science-fiction populaires à la Terminator n’aura pas lieu. On parle davantage ici de symbiose personne-machine, ou peut-être même de symbiose personne-réseau.

Cette invitation à amalgamer l’interface à l’environnement donne le ton à cette nature technologique qui détermine à son tour de plus en plus la nature humaine aujourd’hui.

C’est l’aube de ce qui porte le nom d’informatique ubiquitaire, ou même intelligence ambiante. Nous deviendrons nous-mêmes les interfaces du monde de demain.

Telle est la promesse.

La question qui me hante maintenant : à quoi ressemblera leur bouton « J’accepte »? Vous savez, comme celui qu’on voit sous les longues conditions d’utilisation des logiciels, celui sous les textes qu’on ne lit jamais, mais sur lequel on clique toujours?

Depuis le temps qu’on en parle, vous n’êtes sûrement pas sans savoir que vos communications numériques ne peuvent plus être considérées comme privées. Elles sont cumulées et constituent désormais la majeure partie de votre profil numérique.

Jusqu’à présent, on pensait que ça n’affectait essentiellement que les communications écrites. Détrompez-vous. Le média en ligne The Intercept vient de mettre au jour le système utilisé par la National Security Agency (NSA) pour convertir les mots parlés en transcriptions archivées qui permettent de faciliter les recherches par mots-clés. En voici les grandes lignes.

 

the-intercept

L’ère du big data parlé

Les documents confidentiels transmis aux journalistes en 2013 par Edward Snowden continuent de révéler les coulisses de la surveillance exercée par la NSA sur les communications de tout ordre. Selon les archives de Snowden, la NSA a mis au point un système qui permet de reconnaître certains types de contenu dans un appel téléphonique, puis d’en faire une transcription sommaire qu’il serait ensuite plus facile de consulter. Les analystes de la NSA l’utiliseraient comme une sorte de Google pour la voix depuis près de 10 ans, selon The Intercept.

Ici, quand on parle de communications téléphoniques, on parle autant de téléphone filaire que cellulaire ou encore de services VoIP.

La transcription n’est, semble-t-il, pas parfaite, mais elle permet tout de même l’utilisation de mots-clés pour effectuer des recherches. D’autres programmes permettent ensuite d’extraire la conversation elle-même, de l’analyser et par la suite d’alerter les analystes quand d’autres conversations « d’intérêt » surviennent.

La surveillance de conversations téléphoniques n’est pas une nouvelle méthode en soi. Cela dit, quand elle requiert le temps et l’écoute d’une personne, on sait que la surveillance ne peut être que ciblée. Avec ces programmes de la NSA, bienvenue dans l’ère de l’écoute de masse.

Qui est surveillé de cette manière?

Les documents incluent des exemples d’utilisation de ces programmes lors de conflits en Irak ou en Afghanistan, mais aussi en Amérique latine et possiblement même aux États-Unis.

En fait, comme bien des détails révélés dans les documents de Snowden, bien peu de gens semblent au courant de ce stratagème. The Intercept mentionne que le USA Freedom Act, censé mieux encadrer les programmes de surveillance, ne concerne pas ce type de collection de données qui pourrait donc continuer sans être affecté par la nouvelle loi.

La technologie post-2001

On ne connaît pas l’ampleur de la surveillance qui est effectuée de cette manière. Ce qu’on sait, par contre, c’est que la technologie existe et qu’elle peut être utilisée à notre insu. The Intercept a rencontré un autre lanceur d’alerte contre la NSA, Thomas Drake, qui mentionne que l’intérêt pour ce type de technologie s’est manifesté avec force après les événements du 11 Septembre.

L’outil de première génération rendant possible la recherche de mots-clés provenant de conversations vocales est apparu en 2004 sous le nom de code RHINEHART. Les documents analysés mentionnent que les recherches effectuées à l’époque pouvaient contenir des termes comme « détonateur », « peroxyde d’hydrogène », « Bagdad » ou en encore « Musharraf ».

RHINEHART permettait tant la recherche en temps réel que la recherche d’archives. Toutefois, le perfectionnement de la technologie ne s’est pas fait attendre. Dès 2006, un nouveau système, VoiceRT, permettait d’indexer et d’étiqueter 1 million d’extraits par jour.

RT10-Overview-page6-copy-540x405

Ce dernier a été lui-même remplacé en 2013 par un autre programme du nom de SPIRITFIRE, capable d’analyser encore plus de données, encore plus vite.

Bref, notre sphère privée vient encore de rétrécir ou peut-être est-elle déjà disparue depuis longtemps.

 

Catherine MathysTraque interdite : le web a changé

par

 publié le 16 avril 2015 à 16 h 42

Le web a changé. Et pas pour le mieux. Ce n’est pas juste moi qui le dis. C’est le constat que font plusieurs observateurs et artisans du web en observant son évolution depuis ses débuts.

La grande collecte

Brett Gaylor, jeune documentariste canadien et producteur web, fait partie de ceux-là. On le connaît surtout pour son film Rip! A Remix Manifesto qui explore la créativité numérique. Il a passé toute sa carrière comme disciple du web et de ses potentiels. Mais là, quelque chose a changé.

Donottrack@Brett_sm

« Je crois toujours que le web a le potentiel d’être une force pour que le monde soit égal, pour la justice sociale. Mais la tendance à collecter des quantités croissantes d’information sur nos données et nos comportements sur le web a des conséquences très dommageables sur la société civile. Donc, j’ai senti qu’il était de mon devoir, en tant que quelqu’un qui aime le web et qui travaille à sa création, d’avoir un autre regard, plus approfondi, plus critique, sur le sujet… »

Éveiller les consciences

Concrètement, Brett Gaylor propose qu’on pose ce nouveau regard avec lui à travers Traque interdite. Cette série en sept épisodes vise à éveiller les consciences sur la façon dont les renseignements sur nos comportements en ligne sont recueillis, analysés et, oui, vendus. Je vous parlais du phénomène dans cette émission-ci de La sphère et des entreprises comme Datacoup qui veulent vous aider à récupérer certaines sommes reliées à la valeur des données que vous transmettez.

Dans Traque interdite, on nous propose donc un documentaire en sept parties dans lequel on expose les divers problèmes reliés au fonctionnement du web. Dans les deux premiers épisodes, déjà accessibles en ligne, on découvre la façon dont nos faits et gestes sont suivis sur le web ainsi que la genèse du cercle infernal de la publicité qui se nourrit de nos données.

Les prochains épisodes seront mis en ligne au fur et à mesure, toutes les deux semaines, et ce, en quatre versions : anglaise, française, canadienne-française et allemande. Il faut dire que les collaborateurs du projet sont nombreux. Traque interdite est produite par la maison de production parisienne Upian, l’Office national du film du Canada, le diffuseur public franco-allemand Arte et le diffuseur public allemand Bayerischer Rundfunk. Radio-Canada et la chaîne d’information numérique américaine AJ+ sont les principaux partenaires de diffusion.

D’ailleurs, la série interactive est l’un des cinq projets sélectionnés pour l’édition 2015 de Storyscapes, une vitrine annuelle consacrée aux œuvres transmédias du Festival du film de Tribeca, qui commence aujourd’hui à New York.  

Jouer le jeu du web

Traque interdite est certes un documentaire traditionnel, mais il propose aussi une expérience interactive intéressante. Dans chaque épisode, on vous pose des questions dans le but de vous démontrer la portée réelle de vos comportements en ligne. L’expérience se poursuit entre chaque épisode, avec du contenu supplémentaire accessible sur le blogue de Traque interdite et les réseaux sociaux.

Donottrack_E2_Cover_CA_sm

Mais là où ça devient véritablement intéressant, c’est dans la mise en abîme de cette collecte de données. En effet, Traque interdite nous invite à consentir à communiquer nos données personnelles pour observer en temps réel comment notre identité est traquée en ligne. C’est perturbant de voir l’ampleur de la trace numérique qu’on laisse, mais aussi tout ce qu’il est facile de déduire à partir des données qu’on transmet dans nos allées et venues sur le web. Ce sont ces corrélations et ces associations qui font souvent le plus peur. On peut voir se dresser peu à peu notre profil, notre personnalité, notre vie privée. Et plus on dévoile nos données, plus les épisodes sont personnalisés. Intéressant!

Étrange de voir qu’on divulgue nos données machinalement, sans y penser, tous les jours, et que quand on nous demande directement de les livrer dans ce jeu, on y pense à deux fois. En cela, le documentaire fait déjà son œuvre. Et si on tentait de mieux contrôler ce qu’il advient de nos données?

 

 

Catherine MathysGlenn Greenwald: celui qui suscite la controverse

par

 publié le 27 octobre 2014 à 17 h 56

Dans une salle comble, on attendait avec impatience l’arrivée de Glenn Greenwald, avocat de droit constitutionnel, auteur, mais surtout journaliste émérite, qui a publié les désormais célèbres révélations d’Edward Snowden sur les programmes de surveillance de masse de la National Security Agency (NSA). Il était l’invité de la Conférence annuelle Beaverbrook 2014 de l’Université McGill. Heureusement, l’événement était aussi diffusé en direct et une vidéo de la présentation est désormais sur le site Internet de l’institution.

Greenwald : un personnage controversé

538px-Glenn_greenwald_portrait

Glenn Greenwald ne laisse habituellement personne indifférent. De son propre aveu, partout où il passe, il se retrouve au centre d’une controverse. C’était le cas le mois dernier, lors de son passage en Nouvelle-Zélande, alors qu’il affirmait que le premier ministre John Key avait approuvé la surveillance massive de ses citoyens. C’était encore le cas la semaine dernière, quand il a publié 40 minutes avant la fusillade d’Ottawa un article sur les événements de Saint-Jean-sur-Richelieu, dans lequel il mentionnait que le Canada ne pouvait pas s’étonner de ce genre d’attaques après 12 années très actives sur le plan militaire.

Notre peur collective

Avec les deux incidents des derniers jours, la table était mise pour les questions que Glenn Greenwald souhaitait aborder. Il a commencé sa conférence en mentionnant qu’il comprenait notre peur collective, mais que nous réagissions comme tous les autres pays à qui ce type d’incidents était déjà arrivé : comment une telle chose pouvait-elle se produire chez nous? Selon lui, la réponse est simple. Notre façon de nous percevoir comme peuple ne correspond pas à la réalité et c’est à cette réalité, opérationnalisée par le gouvernement, que les incidents répondent.

En guise d’exemple, il a parlé d’un article qui avait fait grand bruit au Brésil il y a quelques années et dans lequel il affirmait que le Canada menait une campagne de cyberespionnage contre le ministère des Mines et de l’Énergie du Brésil. Il savait que l’article ferait grand bruit au Brésil, puisque les Brésiliens sont les victimes de cet espionnage, mais il a été surpris de la grande couverture médiatique que ses propos ont suscitée au Canada. Après en avoir discuté avec des collègues canadiens, il a donné deux explications. La première, c’est que la révélation de ce cyberespionnage a aussi révélé l’existence du Centre de la sécurité des télécommunications (CSTC) aux Canadiens, l’équivalent canadien de la NSA. L’autre raison, et peut-être la plus grave, selon lui, c’est que cette nouvelle entrait en parfaite contradiction avec la perception qu’avaient les Canadiens d’eux-mêmes.

Le cyberespionnage: une menace pour la démocratie

Selon Greenwald, le cyberespionnage n’est pas qu’un enjeu de surveillance électronique. C’est aussi et surtout un enjeu de démocratie. En effet, si la population n’est pas au courant des outils dont dispose le gouvernement pour faire certains gestes, comment peut-elle réagir? Selon lui, quand un gouvernement réussit à faire adhérer une population à une perception d’elle-même qui n’est pas conforme à la réalité, il s’agit de propagande.

Le journaliste américain dit que la même chose est arrivée aux États-Unis en 2001, après les attentats du World Trade Center. La première question que les Américains se sont posée était : « Mais pourquoi nous détestent-ils? » Puisque le gouvernement ne pouvait pas dire la vérité, il en a inventé une, soit la haine de notre liberté, telle que mentionnée dans ce discours du président Bush à la suite des événements du 11 septembre.

Selon Greenwald, les gouvernements embellissent la vérité pour faire croire à leurs citoyens qu’ils sont libres et qu’ils n’ont rien fait de mal. Les Occidentaux font par exemple grand bruit des emprisonnements de leurs journalistes, sans parler de leurs propres actions. Il mentionne le cas de Roxana Sabari, emprisonnée 100 jours en Iran en 2009, et des quelque 8000 mentions médiatiques de son cas. Il dit que personne ou presque ne s’est intéressé au sort du journaliste Sami al-Haj, emprisonné à Guantanamo pendant 7 ans. Greenwald prétend qu’une centaine d’articles l’auraient mentionné tout au plus. Selon lui, on porte peu d’attention aux victimes de nos actions militaires. Ces 12 années de violence finissent par nourrir un désir de vengeance.

Notre rapport à la vie privée

Ce que Greenwald a le plus appris des révélations de Snowden, c’est la portée de la surveillance qu’il cherchait à dénoncer. En effet, tout à propos de tout le monde semble intéresser les agences de surveillance. Nous finissons par nous convaincre que nous sommes de bonnes personnes, que ce qu’on dit en ligne n’est pas si intéressant que cela et qu’en bout de piste, ce n’est pas si grave si le gouvernement s’y intéresse.

Cela dit, Greenwald pense que ce n’est pas vrai, que même ceux qui semblent ne pas s’en faire avec la vie privée s’en préoccupent tout de même. Il tient pour preuve le test du courriel. Quand il rencontre quelqu’un qui l’assure que son intimité en ligne ne l’inquiète pas, il lui donne son adresse courriel et lui demande de lui envoyer tous les mots de passe qu’il détient, ceux des médias sociaux, des courriels, des comptes de banque, etc. Bien sûr, personne ne l’a encore fait. C’est ce qui fait dire à Greenwald que tout le monde tient à une forme de sécurité en ligne et que cette surveillance omnipotente des gouvernements ne devrait laisser personne indifférent.

Quand une société se sent continuellement observée, elle devient soumise et ses comportements changent. Les émotions dont il a été témoin la semaine dernière au Canada sont un terreau fertile pour ce qu’il appelle la propagande du gouvernement. Quand on a peur, on perd son libre arbitre et c’est ça qui est dangereux. Selon Greenwald, la conviction et la volonté des gens peuvent faire changer n’importe quoi. Snowden en est un bon exemple.