Reprenez le contrôle de vos données personnelles
NouvellesMalgré la récente révolution dans les réseaux sociaux, notre pays est encore très privé. Nous jouissons du droit légal de ne pas laisser le gouvernement se mêler de nos vies sans la permission d'un juge, et certainement pas sans bonne raison..
À partir de 2015, toutefois, le gouvernement britannique prévoit d'écouter toutes nos vies en ligne. C'est la nouvelle choquante venant de Whitehall alors que la coalition publie des plans pour permettre aux services de sécurité de contrôler les détails de nos communications électroniques privées et d'exploiter la masse de données résultante pour des connexions cachées qui les aideront apparemment à identifier "des criminels et des terroristes"..
Cette information sera transmise aux agences de renseignement fantômes du Royaume-Uni, à la police et à une liste d'autres parties intéressées non révélées à ce jour..
Comme on pouvait s’y attendre, les groupes de pression s'inquiètent: "L'enregistrement et la traçabilité automatiques de tout ce qui est fait en ligne par quiconque de presque toutes nos communications et de nombreuses vies personnelles - au cas où cela pourrait être utile aux autorités plus tard - est au-delà des rêves de tout régime totalitaire du passé et des capacités actuelles des États, même les plus oppressifs ", a déclaré Guy Herbert de NO2ID.
Ce n'est pas une voix solitaire; l'opposition de l'industrie et même au sein du gouvernement augmente. Avons-nous raison de nous opposer aux projets du gouvernement? Pour le savoir, nous avons enquêté sur les raisons pour lesquelles une telle démarche est apparemment nécessaire, sur la manière dont les terroristes communiquent actuellement et sur la façon dont les services de sécurité prévoient de récupérer et d'utiliser nos données dans ce rapport exclusif..
Mots glissants
Lors de la dernière élection générale de 2010, le New Labour tentait de nous forcer à acheter des cartes d’identité coûteuses. Il avait également temporairement abandonné un plan plus controversé de surveillance de toutes nos communications électroniques après une opposition vocale de groupes de pression, ainsi que des conservateurs et des libéraux démocrates..
Pendant un certain temps, il a semblé que le gouvernement de coalition issu de la défaite subséquente de New Labour était résolument du côté de la vie privée. La page 11 de l'accord de coalition de mai 2010 contient une déclaration qui s'engage à "mettre fin au stockage des enregistrements Internet et des courriers électroniques sans motif valable". Une semaine plus tard, le vice-Premier ministre, Nick Clegg, a déclaré dans un discours: "Nous ne conserverons pas vos archives Internet ni votre courrier électronique s'il n'y a aucune raison de le faire."
Apparemment, le gouvernement a décidé de supprimer les cartes d'identité, mais selon Open Rights Group, ce même gouvernement était également en train d'élaborer des plans pour ressusciter le système de surveillance de Labour..
Dès juillet 2010, à peine deux mois après l'accord de coalition et le discours de M. Clegg, la première idée du plan faisait surface dans un document de discussion obscur du Home Office (la version PDF peut être consultée ici.). En outre, la déclaration du gouvernement sur l'examen stratégique de la défense et de la sécurité d'octobre 2010 contient: "Nous allons mettre en place un programme visant à préserver la capacité des agences de la sécurité, du renseignement et de l'application de la loi à obtenir des données de communication et à intercepter des cadre juridique approprié. "
Il s’agit du Programme de développement des capacités de communication (PDCC), qui prolonge les projets du gouvernement travailliste précédent de mettre en place une surveillance numérique de masse. Malgré cela, David Cameron aurait apparemment toujours nié la base de données du Premier ministre dans ses questions du 27 octobre 2010: "Nous n'envisageons pas de base de données centrale du gouvernement pour stocker toutes les informations de communication", a-t-il déclaré, "et nous travaillerons avec le Commissaire à tout ce que nous faisons dans ce domaine ".
Le ministre de la Sécurité, James Brokenshire, a également déclaré publiquement que ses craintes étaient apaisées: "Nous avons absolument besoin de mesures de protection appropriées", a-t-il déclaré, "et de la mise en place de mesures de protection appropriées en cas de changement." Il est allé plus loin: "Ce que ce n'est pas, c'est le projet du gouvernement précédent de créer une sorte de grande base de données" Big Brother ". Ce n'est précisément pas ce que nous examinons."
En avril de cette année, Nick Clegg réclamait toujours une opposition totale et l’a dit dans une interview à la télévision. "Je suis totalement opposé, totalement opposé, à l'idée que les gouvernements lisent les courriels des gens à leur guise ou créent une base de données totalement nouvelle du gouvernement central", a-t-il insisté. "Le fait est que nous ne faisons rien de tout cela et que je ne nous permettrais pas de le faire. Je suis totalement opposé en tant que libéral démocrate et en tant que personne qui croit en la vie privée et aux libertés des gens."
Cependant, aucune de ces assurances ne dit la véritable histoire des projets du gouvernement pour nous tous.
Opposition de coalition
Les indices de ce qui nous attend viennent de personnalités ouvertement opposées au programme au sein de la coalition elle-même. "Chaque e-mail à vos amis, chaque appel téléphonique à votre femme; chaque mise à jour de statut mise en ligne par votre enfant. Le gouvernement veut surveiller la situation, en obligeant les entreprises Internet à transmettre les informations aux bureaucrates sur demande", a déclaré David Davis, conservateur. Député de Haltemprice et Howden et ancien ministre des Affaires étrangères.
Le principal argument de la CCDP est bien entendu que pour poursuivre la détection des menaces graves qui pèsent sur le pays, le GCHQ doit à présent collecter des données sur les communications électroniques privées à grande échelle. Les auditeurs de Cheltenham analyseront le "qui, quoi et où" de chaque communication électronique et transmettront les informations distillées aux parties intéressées au sein du maillage des agences de sécurité britanniques pour l'analyse des menaces sous-jacentes.
Les données à distiller incluront à peu près tout ce qui ne nécessite pas de mandat explicite pour être lu, y compris les sites Web que nous visitons et nos historiques de recherche. Non seulement cela, mais les sites de réseautage social, tels que Facebook, LinkedIn et Twitter pourraient également être commandés pour fournir des informations sur leurs utilisateurs.
Il n'est pas difficile de déterminer quelles informations le GCHQ pourra extraire d'une vue aussi détaillée de nous tous, mais les implications et la capacité en matière d'erreur judiciaire sont potentiellement immenses si le bon sens commun n'est pas également appliqué, selon David Davis: "Bien sûr, les gouvernements devraient utiliser les meilleurs outils à leur disposition pour lutter contre le terrorisme", a-t-il concédé..
"Mais nous pouvons le faire avec le système actuel. S'ils veulent voir toutes ces informations, ils devraient être disposés à plaider leur cause devant un juge ou un magistrat. Cela les forcera à se concentrer sur les vrais terroristes plutôt que de transformer la Grande-Bretagne en un nation de suspects ".
Naufrage Clueless
Selon Ross Anderson, l’idée même du CCPD est "sans intelligence". Il est professeur d'ingénierie de la sécurité au laboratoire d'informatique de l'Université de Cambridge. Anderson parlait en avril de cette année à la conférence Scrambling for Safety 2012 qui s'est tenue à la London School of Economics..
Il n'était en aucun cas le seul critique des projets du gouvernement. Sir Chris Fox, ex-président de l'Association des chefs de police, a également pris la parole lors de la conférence, affirmant que le CCDP "n'attraperait pas les criminels et les terroristes de haut niveau". Quiconque est assez intelligent pour former un groupe du crime organisé ou une cellule terroriste trouvera simplement d'autres méthodes de communication plus secrètes, a-t-il déclaré..
Des chercheurs réputés en matière de sécurité ont également critiqué le CCDP pour la facilité apparente avec laquelle des terroristes bien informés pourraient le contourner. "Si les gouvernements et les organismes chargés de l'application de la loi croient réellement que les criminels en ligne et les terroristes internationaux ne savent pas comment cacher leurs traces en ligne, nous avons un problème plus grave que prévu: envoyer un courrier électronique crypté avec l'adresse de l'expéditeur falsifiée depuis un cybercafé seule leçon un. "
C'est ce que dit Rik Ferguson, de Trend Micro. La législation européenne en vigueur signifie que votre réseau de téléphonie mobile collecte déjà de nombreuses données sur vos appels et vos SMS (mais pas leur contenu). Ces données sont stockées pendant six mois à deux ans au cas où la police ou les forces de sécurité en auraient besoin pour justifier une condamnation..
À l'avenir, cela fera partie de la masse de données traitées par CCDP. Cependant, ce sont les détails avec lesquels les services de sécurité pourront nous surveiller qui constituent le plus grand choc..
Par exemple, O2 indique dans sa politique de confidentialité qu'il collecte: "Les numéros de téléphone et / ou adresses électroniques d'appels, SMS, MMS, e-mails et autres communications que vous avez effectuées et reçus, ainsi que la date, la durée, l'heure et le coût de ces communications, votre recherche, votre historique de navigation (y compris les sites Web que vous visitez) et vos données de localisation, votre emplacement pour un ordinateur à large bande sur Internet, votre adresse pour la facturation, la livraison, l’installation ou telle que fournie par un emplacement téléphonique particulier. Ces informations peuvent ensuite être partagées avec des tiers "lorsque requis par la loi, les réglementations ou les procédures judiciaires."
D'autre part, les fournisseurs de services Internet ne sont pas satisfaits des plans de surveillance de masse du gouvernement. De nombreux fournisseurs d'accès ne collectent que des statistiques de base sur le réseau et les utilisent pour les aider à planifier et à faire face aux pics de demande. Lorsque des utilisateurs individuels abusent de leur service haut débit, les FAI peuvent identifier et réduire leur trafic, voire même mettre fin à leur connexion conformément aux accords conclus avec les utilisateurs finaux..
Pour les fournisseurs de services Internet, il apparaît que la CCDP est un ajout indésirable à leurs réseaux, car cela impliquerait une charge de travail considérable pour la mise en œuvre et la maintenance. "Ce que nous savons," dit Gus Hosein de Privacy International, "c'est qu'il y a eu des briefings secrets à l'intention des députés dans le but de leur faire peur, et des briefings secrets à l'industrie, conçus à l'origine pour apaiser leurs craintes mais en fait seulement servi pour augmenter leur outrage ".
Pour comprendre à quel point il est difficile de repérer des terroristes dans une mer de 60 millions de personnes bavardant avec enthousiasme dans le cyberespace, il est nécessaire de comprendre comment les terroristes utilisent actuellement Internet pour communiquer.
Jihadi73 vous a tué
Les terroristes et les grands criminels organisés utilisent diverses méthodes de communication conçues pour éviter la capture. Cependant, les terroristes les plus dangereux du type formés dans les camps parrainés par Al-Qaïda savent que les autorités peuvent déjà les suivre ou les surveiller en vertu des lois en vigueur..
Pour continuer à tracer leurs méfaits, ils doivent trouver de plus en plus de nouveaux moyens de transmettre des informations entre eux. Les jeux de rôle en ligne massivement multijoueurs (MMORPG) et les jeux de tir à la première personne (FPS) offrent des possibilités uniques de communication secrète. Les membres d'un complot peuvent facilement acheter n'importe quel nombre de jeux vidéo et se retrouver dans un jeu choisi au hasard pour discuter en privé.
Les analystes en sécurité de The Rand Corporation ont également noté un développement inquiétant: les jeux vidéo multijoueurs eux-mêmes peuvent constituer un terrain de recrutement pour les extrémistes. La nature de combat de nombreux jeux de ce type et la popularité des guildes de joueurs dans les MMORPG, les clans et les escouades dans les jeux FPS mènent naturellement à la formation de liens étroits entre étrangers. Des jeux simples peuvent conduire à un partage d’idéologie et à des rencontres face à face avec des joueurs consentants, semble-t-il..
Dans un rapport (pages 13 à 15), les chercheurs du Rand prétendent également que la nature ouverte de jeux comme Appel du devoir les rendre potentiellement faciles à surveiller pour les services de sécurité. Les éditeurs de tels jeux vidéo sont également soumis à la législation en vigueur sur la sécurité.
Une autre technique de communication potentielle est la «boîte aux lettres mortes». Dans de nombreux films d'espionnage, les agents les utilisent comme un endroit sûr pour déposer et récupérer des messages secrets. À l'ère d'Internet, cette technique est toutefois entrée dans le cyberespace. Au lieu d'envoyer des courriels incriminants, les criminels peuvent simplement partager leurs identifiants de connexion pour un seul compte de messagerie Web..
La personne A se connecte au compte, écrit un message pour la personne B et l’enregistre dans le dossier des brouillons. La personne B se connecte ensuite, lit le message, laisse sa réponse et supprime le message d'origine. La personne A peut ensuite se connecter et lire la réponse. Aucun courrier n'est envoyé, donc aucun en-tête n'est capturé par CCDP.
L'inconvénient est que, si les services de sécurité surveillent déjà le compte, ils peuvent lire la communication entre les deux suspects, même si cela ne révèle aucune adresse électronique supplémentaire à surveiller..
Téléphones 'Burner'
Au milieu des années 90, les magasins de téléphonie mobile ont commencé à prospérer dans certaines des régions les plus défavorisées du Royaume-Uni. Cela en dépit des appels et des communications téléphoniques toujours prohibitifs pour la plupart des gens. Il s'avère que les trafiquants de drogue achetaient des téléphones et les utilisaient pour rester en contact avec leurs clients et leurs fournisseurs en amont. Si la police découvrait l'existence de téléphones individuels, ils pourraient tout simplement être détruits ou «brûlés»..
En raison de la profondeur avec laquelle les magasins de téléphonie mobile vérifient parfois les informations personnelles lors de l'enregistrement d'un nouveau combiné, des brûleurs sont toujours utilisés. Lorsque la prestigieuse espionne russe Anna Chapman a réalisé qu'elle avait été démasquée aux États-Unis en 2010, elle a immédiatement acheté un nouveau téléphone sous un pseudonyme, l'enregistrant apparemment à une adresse de "Fake Street"..
Utiliser une véritable identité lors de l’achat d’un graveur peut être aussi simple que de fouiller dans vos bacs pour y trouver des factures de services publics et d’autres formes d’identité. Cela souligne la nécessité de détruire tout ce qui peut vous identifier avant de le jeter..
En fin de compte, éviter les techniques de communication modernes est le seul moyen sûr de rester en dehors du réseau numérique du gouvernement. Parler en face-à-face, transmettre des messages par un intermédiaire ou par d'autres techniques s'appelle métier de terrain. Les lieux publics, les bars au hasard, les clubs bruyants et les rassemblements publics sont tous utilisés par les criminels soucieux d'éviter la capture, mais étant publics, ils peuvent également être infiltrés par les services de sécurité à la recherche de preuves..
Les services de sécurité peuvent également obtenir d'importants mandats de contrôle des bâtiments, et ils emploient même des lecteurs labiles pour analyser et transcrire des séquences de conversations secrètes..
Il existe également des techniques que les gens utilisent depuis des décennies pour cacher des messages à la vue, tels que la stéganographie. Quelqu'un peut cacher un message secret dans un fichier JPG en manipulant très subtilement les valeurs de pixels individuels répartis de manière régulière dans tout le fichier. Pour un observateur occasionnel, les modifications apportées à l'image sont indétectables, mais le logiciel approprié, tel que QuickStego, peut stocker et récupérer le message d'origine..
Dans son rapport de 2007 (page 31), la Rand Corporation a déclaré que les sociétés subversives n’ont actuellement pas tendance à utiliser beaucoup la stéganographie, mais qu’il serait prudent de surveiller la technologie face aux menaces croissantes. Comme il s'agissait d'un rapport public, il est également prudent de supposer que les services de sécurité vérifient maintenant activement les messages encodés dans les fichiers image..
Cheats de reconnaissance
Les choses se resserrent donc pour les terroristes, mais l'ingéniosité n'a pas de limites. L'utilisation généralisée de logiciels reconnaissant les visages dans les foules est gênante pour les cibles qui tentent de rester non détectées dans les zones bâties, mais adopter un maquillage et des coupes de cheveux étranges pourrait être un moyen de le tromper..
Pour sa thèse de maîtrise dans le programme de télécommunications interactives à l'Université de New York, Adam Harvey a développé une technique permettant de camoufler les gens de Big Brother. Appelée CV Dazzle, cette technique est similaire au camouflage audacieux asymétrique trouvé sur les cuirassés pendant la Seconde Guerre mondiale, conçu pour briser les lignes et brouiller les cartes ennemies..
Les lunettes de soleil, les moustaches et les barbes sont facilement prises en compte dans la reconnaissance faciale, tout comme les chapeaux et les sweats à capuche. Le logiciel identifie les visages à partir de leurs caractéristiques symétriques (deux yeux, le nez, la bouche, etc. dans la configuration habituelle). L'idée de Harvey est de briser ces caractéristiques reconnaissables.
Pour ce faire, il a expérimenté des franges asymétriques qui tombent dans les yeux et des traces audacieuses de maquillage noir et blanc sur les joues. À condition que les stries soient de différentes conceptions, il semble que l'intelligence artificielle soit confuse et ne parvienne pas à tracer correctement les traits du visage..
Le site Web de Harvey, CV Dazzle, fournit de nombreux exemples, laissant uniquement le problème de se démarquer dans la foule à tout observateur humain occasionnel. À moins, bien sûr, que cela devienne une déclaration de mode d’une nouvelle génération soucieuse d’Internet et soucieuse d’être détectée par les autorités.