Atlantico, c'est qui? c'est quoi ?
Mardi 06 Décembre 2016 | Créer un compte | Connexion
Extra

Il n'y a pas que les webcams contrôlées à distance : toutes ces autres caméras qui peuvent nous espionner chez nous

Selon le quotidien The Guardian plusieurs millions d'utilisateurs de Yahoo! auraient été espionnés par les services de renseignements britanniques via leur webcam. Parmi les images stockées, de nombreuses communications étaient explicitement sexuelles.

La NSA te voit

Publié le - Mis à jour le 4 Mars 2014
Il n'y a pas que les webcams contrôlées à distance : toutes ces autres caméras qui peuvent nous espionner chez nous

L'agence de surveillance britannique GCHQ aurait intercepté les images des webcams de millions d’utilisateurs de Yahoo !

Atlantico : Le quotidien britannique The Guardian révélait vendredi 28 février, documents fournis par Edward Snowden à l’appui, qu’entre 2008 et 2012, l’agence de surveillance britannique GCHQ aurait intercepté les images des webcams de millions d’utilisateurs de Yahoo !. Outre les webcams, quelles sont les autres dispositifs susceptibles de nous espionner ?

Michel Nesterenko : La première question est qui espionne qui ? S'agit il d'entreprises commerciales dans un but de profit ?
S'agit il de la police nationale ou locale ? S'agit il des agences de renseignement nationales ou étrangères ? S'agit il des mafias et autres criminels ? Pour chaque type d'espion la problématique est différente et la moisson peut être légale ou illégale. En fin de compte c'est le citoyen qui paye de sa personne ou de son porte-feuille.
Ce qui est sûr c'est que nous entrons à toute vitesse dans l'ère du Big Brother. La Stasi et le KGB avaient montré la voie. Aujourd'hui ce sont les gouvernements américain et britannique qui les ont remplacés dans l'espionnite aiguë. Même le gouvernement français, socialiste, donc pour la protection des droits du citoyen, veut suivre l'exemple du Big Brother anglo-saxon, en témoigne la nouvelle loi de programmation militaire. 
Toutes les activités du citoyen peuvent être enregistrées. Grâce à la reconnaissance faciale des caméras urbaines et la lecture automatique de plaques automobiles croisées avec les information de localisations GPS obtenues des voitures et des téléphones portables chaque citoyen, pris individuellement, peut être traqué à chaque instant de la journée et jusque dans son lit littéralement. En effet les limiers britanniques ont collecté les vidéos de millions d'utilisateurs de Yahoo y compris les scènes de sexe explicites. Il y a quelques temps déjà, certains agents de sa majesté ont fait fureur en reconnaissant qu'ils utilisaient les caméras urbaines pour se rincer l'oeil avec les activités déshabillées de jolies anglaises dans l'intimité de leur foyer. Bref, rien ne change. La traque de toutes les voitures, en automatique, est d'actualité pour la police américaine. Cette même police discute de l'utilisation de "drones" avions sans pilotes capables de suivre une cible sans discontinuer, pendant plusieurs jours, avec un degré d'acuité visuelle extraordinaire, et d'enregistrer toutes les émissions de téléphones portables. Ces systèmes mis au point pour l'armée américaine en Iraq et en Afghanistan sont maintenant retournés contre le citoyen américain. Il ne s'agit pas de science-fiction ni de film hollywoodien, mais de la réalité journalière.
 

De quels recours légaux disposent les utilisateurs ?

La réponse à la question des recours disponible dépends de qui espionne et dans quel but ? Pour les entreprises il s'agit de faire des profits. Dans ce contexte l'arsenal des lois peut être développé aisément. Quand il s'agit de la police, il est aussi concevable de faire de nouvelles lois pour interdire toute utilisation d'information qui n'a pas reçu l'aval judiciaire. Dans le cas des agences de renseignement nationales et étrangères tout recours est illusoire car, par définition c'est secret. Cependant, le gouvernement a tout loisir d'utiliser les informations pour maîtriser l'opposition politique à son profit. Il faudra s'attendre à des scandales à répétition. Toutes ces informations collectées à grand coût, et stockées dans des ordinateurs, finiront dans les mains de Mafias qui sont très adeptes au piratage informatique. Contre ce fléau il n'y a aucun recours.
 

Le système baptisé Optic Nerve collectait des images de façon aléatoire en faisant une capture d’écran toutes les cinq minutes ce qui permettait d’être en accord avec la législation sur les droits de l’homme. Quelles révisions de la législation actuelle doivent être entreprises pour protéger davantage les utilisateurs ?

Il n'y a pas de véritable parade. Car les informations sont essentielles pour assurer notre sécurité et celle des entreprises. Pour les entreprises certains services ne sont pas à leur coût véritable car subventionnés par la publicité. On ne peut pas tout avoir : des services quasiment gratuits et la sphère privée totalement protégée. D'ailleurs les adolescents et moins jeunes, n'ont pas fait preuve d'un désir ardent de protéger leur informations privées si la contrepartie est moins de communication. Les lois s'appliquant aux entreprises devront subir une évolution constante pour prendre en compte l'évolution de la technologie. Avant tout les entreprises qui sauvegardent des données personnelles devront faire preuve d'une sécurisation adéquate des banques de données pour éviter le pillage par les Mafias, ce qui est le cas aujourd'hui aux USA. 

Comment se prémunir de ce genre d’espionnage ? Est-ce seulement possible ?

Il est utopique dans le contexte d'une activité journalière en pleine accélération, ou la connectivité et la communication ont pris une place centrale, tant dans l'entreprise que dans la vie privée, tant pour les jeunes que les seniors, de penser que nous pourrons éviter un espionnage qui de plus est essentiel pour maitriser la criminalité qui est partout.
 

Quels efforts d’encodages peuvent être fournis par les géants du web ?

La protection des données par le codage et la cryptographie, consomme beaucoup d'énergie, donc des batteries qu'il faut recharger constamment, consomme beaucoup de mémoire et consomme beaucoup de bande passante donc des appareils plus lents.  Tout cela est très coûteux. Dans un contexte de crise économique et de démocratisation des outils informatiques il est peu probable de trouver un consensus pour imposer, aux géants du Web, un degré véritablement efficace de sécurisation du système.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par Ravidelacreche - 01/03/2014 - 11:22 - Signaler un abus nous espionner chez nous

    Ben ouais c'est bien connu les gens de la télé nous voient.

  • Par I4U - 01/03/2014 - 13:11 - Signaler un abus Article subventionné par les agences gouvernementales?

    En résumé, c'est regrettable, mais on ne peut rien y faire. Autant s'y habituer... Or il existe des solutions techniques qui sont puissantes et efficaces, sans altérer les capacités ou l'autonomie de nos appareils. - pour la non traçabilité des communications (universelle): TOR (la NSA elle-même, qui a essayé d'infecter le protocole, a reconnu qu'il était un cauchemar pour elle) - pour empêcher le pillage des données informatiques: les serveurs privés à accès sécurisé avec des accès internet VDSL, fibre ou 4G - pour disposer de services équivalents à ceux offerts par des sociétés comme Google ou MS: owncloud qui offre un environnement complet et sécurisé - pour empêcher l'accès aux données: les protocoles de cryptage en ligne (TLS, entre autres). Donc s'il y a un minimum de volonté de la part des utilisateurs (c'est à dire un souci marqué pour acheter des solutions préservant la vie privée), les industriels suivront et le fait de recourir au logiciel libre permettra de vérifier la présence de logiciels espions. Pour un article publié sous la rubrique décryptage, cela pose question: la première, est-ce un cas isolé ou tout le contenu est-il du même acabit?

  • Par cpamoi - 01/03/2014 - 18:13 - Signaler un abus Un univers carcéral en marche.

    La question qu'il convient de se poser est : qu'ont à cacher ces agences de renseignement pour se méfier des citoyens ? Pourquoi la lumière du contrôle démocratique n'éclaire-t-elle jamais ces faces sombres des pays libéraux ? Il existe de toute évidence un Etat profond aux USA contrôlant une administration qui n'est que de passage. J. Edgar Hoover, le fondateur du FBI moderne, a connu 8 présidents. Lorsqu'il début le FBI était quasi inconnu. Aucun budget, aucun intérêt des élus. Il eut alors l'idée de monter au pinacle des truands de pacotille comme Dillinger. Terrorisés, les braves gens hurlaient pour que Hoover reçoive des budgets colossaux et des pouvoirs élargis. Il n'arrêta Dillinger que lorsqu'une nouvelle crapule fut en mesure d'être cataloguée ennemi public numéro 1. La pompe à peur et à finance ne devait jamais s'arrêter. Le dernier en date de ces ennemis numéro 1 s'appellait Ben Laden. Voilà les stratagèmes qu'utilisent les polices de l'ombre, dont on peut parier qu'ils sont encore à l'oeuvre, aggravés par les moyens modernes, nous menant tout droit à un monde carcéral.

  • Par ignace - 01/03/2014 - 22:26 - Signaler un abus Sacré Michel, il va me pousser a ecraser ma telé a coups de

    masses....ou l'art de faire peur, pour faire de la thune...excusez moi je vais arrêter ma telé...je sens qu'elle m'observe ravidelacreche..merci pour votre information Michel Nesterenko est aujourd'hui expert en sécurité des infrastructures auprès de l'United Nations Interregional Crime and Justice Research Institute (UNICRI) et du Haut comité français de Défense civile. Il est également membre fondateur de Protection Totale Engineering Group, un cabinet d'experts en sécurité pour la protection des flux d'information au sein de groupes industriels et la gestion de crises chaotiques basé à Genève (Suisse). Michel Nesterenko a également contribué à la rédaction de l'ouvrage collectif Al-Qaeda : les nouveaux réseaux de la terreur.

  • Par PMT007 - 02/03/2014 - 12:46 - Signaler un abus Je m'en bat les c....

    Filmez-moi en tant que quidam autant que vous voulez, je n'ai rien à me reprocher ! Je ne me sens pas visé (sic) et j'ai d'autres chats à fouetter. Et puis, ceux qui ne sont pas d'accord et qui possèdent des smartphones Android devraient s'inquièter plutôt de l'aspiration quotidienne de leurs données plutôt que des caméras publiques ! Google s'occupe plus de leur profils que de leur gueules !

  • Par stack - 05/03/2014 - 00:25 - Signaler un abus chaterton

    et l'antivirus est ...... chaterton ..... bon ....

  • Par stack - 05/03/2014 - 00:26 - Signaler un abus sctoch

    ha j'avais oublier mon ami du lycée .... scotch

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Michel Nesterenko

Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).

Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et expert dans le domaine des infrastructures et de la sécurité.

 

Voir la bio en entier

Je m'abonne
à partir de 4,90€