Internet après Snowden

Publié par Adrien le 13/10/2014 à 00:00
Source: Dominique Nancy - Université de Montréal
1
Restez toujours informé: suivez-nous sur Google Actualités (icone ☆)


L'ampleur du système de surveillance implanté en secret par le gouvernement américain a été révélée par Edward Snowden.
Le 6 juin 2013, Edward Snowden, informaticien à la National Security Agency des États-Unis (NSA), révèle au monde entier par l'entremise du journaliste (Un journaliste est une personne dont l'activité professionnelle est le journalisme. On parle...) britannique Glenn Greenwald l'ampleur d'un système de surveillance implanté en secret par le gouvernement américain: écoutes téléphoniques, lecture de courriels de tout un chacun à l'échelle planétaire (Un planétaire désigne un ensemble mécanique mobile, figurant le système solaire...), stockage de données personnelles (Les données personnelles sont les informations qui permettent d'identifier directement ou...), espionnage économique et diplomatique...

Au nom d'une menace terroriste, le pays a tissé une toile de surveillance mondiale et imposé une idéologie de la sécurité.

"Que doit-on faire devant cette réalité ? Qui doit intervenir pour contrôler les contrôleurs ? De quelle nature sont les solutions qui peuvent être envisagées ? Comment tenir égale la balance des intérêts contradictoires tels que les libertés fondamentales et la sécurité des États ?" a demandé Vincent Gautrais, professeur à la Faculté de droit de l'Université de Montréal, à ses invités de la table ronde organisée le 23 septembre à l'occasion de la Semaine québécoise de l'informatique (L´informatique - contraction d´information et automatique - est le domaine...) libre.

Anthony Amicelle, Martin Lessard, Pierre Trudel et Jéremie Zimmermann ont relaté brièvement l'histoire du dénonciateur maintenant reclus en Russie et fait état des principaux acteurs impliqués dans ce scandale pour s'intéresser aux types d'informations que recueillent les services de renseignement et à la façon dont les États-Unis parviennent à exercer une telle surveillance de masse, et ils ont finalement tenté de cerner des pistes de solutions juridiques, technologiques et politiques afin de baliser le problème.

Des métadonnées ?

"Edward Snowden nous a appris que la NSA avait accès à des données sur tous les clients de la compagnie de téléphone (Le téléphone est un système de communication, initialement conçu pour transmettre la voix...) Verizon, le plus grand opérateur (Le mot opérateur est employé dans les domaines :) de télécommunication des États-Unis. Les services de renseignement avaient également accès aux serveurs de géants d'Internet et du monde informatique comme Google, Apple, Skype et Facebook afin d'intercepter les communications d'internautes étrangers: c'est le fameux programme PRISM", a résumé Martin Lessard, spécialiste en stratégies Web et médias sociaux (L'expression « médias sociaux » recouvre les différentes...) et blogueur à Radio-Canada.

Au-delà de la puissance de ces outils, il s'est dit surpris de constater à partir de quel type de données se pratiquait l'espionnage: les métadonnées. "Ce n'est pas le fait de dire au téléphone que vous allez poser une bombe quelque part qui est pertinent. C'est plutôt l'heure à laquelle vous avez communiqué avec la personne ou encore la fréquence de vos échanges qui peuvent, tout d'un coup, vous faire passer pour un terroriste !"

Anthony Amicelle, professeur à l'École de criminologie de l'UdeM, a signalé pour sa part que les traces numériques auparavant relevées à des fins commerciales sont aujourd'hui utilisées pour combler des besoins en matière de sécurité par des coopérations forcées sans que la population en soit pleinement consciente. L'objectif de ce qu'il appelle la "dataveillance" est clair. "La priorité est d'agir avant que le terroriste potentiel puisse passer à l'acte", a expliqué le chercheur, qui a donné des détails sur la façon de procéder de la NSA. "On part d'un individu suspect et, à travers une cartographie (La cartographie désigne la réalisation et l'étude des cartes géographiques. Le...) des communications, on désigne d'autres personnes qu'il faut garder à l'oeil. Par exemple, les 100 amis sur la page Facebook du suspect lui sont liés au premier degré, puis les amis des amis figurent au deuxième degré et ainsi de suite. Très rapidement, on en vient à des milliers d'individus qui sont sous haute surveillance."

L'hystérie du secret

Les risques de dérives sont grands, ont mentionné les spécialistes de la table ronde. "Il y a une différence entre le profilage d'Amazon et celui de la NSA, a indiqué M. Amicelle, qui précise que la marge d'erreur des profilages est de 10 %. Sans conséquence s'il s'agit d'une publicité (Bien que le terme (Werbung en allemand, Publicity et Advertising en anglais) désignât d'abord le...) mal ciblée par Amazon, un même taux d'erreur dans les profils que la NSA utilise et l'effet peut être percutant. On peut désigner une personne comme un criminel potentiel alors qu'elle ne l'est pas."

En ce sens, l'affaire Snowden présente des similitudes avec le cas du fondateur de WikiLeaks, Julian Assange, exilé malgré lui depuis 15 mois à l'ambassade d'Équateur à Londres. Ne croyant pas que le danger se situe principalement dans les données recueillies, le professeur Gautrais a relancé ses collègues sur "les libertés outrageuses que les États s'octroient au nom de la sécurité".

Ce point a soulevé l'incontournable question de la protection de la vie privée. Jéremie Zimmermann, ingénieur de formation et cofondateur de la Quadrature du Net, une organisation (Une organisation est) de défense des droits et libertés des usagers sur Internet, estime que cette violation de la vie privée nécessite des changements majeurs d'ordre juridique, politique et technologique. La règle, selon lui, devrait être "une protection de la vie privée pour les individus et une transparence (Un matériau ou un objet est qualifié de transparent lorsqu'il se laisse traverser par la...) sans compromis pour les États". Aux partisans de la surveillance qui croient que la vie privée, c'est bon pour les gens qui ont quelque chose à cacher, il rétorque: "On a tous ou on aura tous, éventuellement, quelque chose à cacher !"

Pierre Trudel, professeur à la Faculté de droit et titulaire de la Chaire L. R. Wilson sur le droit des technologies de l'information et du commerce électronique, a fait observer quant à lui que "la transparence et les mécanismes de supervision, qui sont censés être les caractéristiques des États démocratiques, sont défaillants. Avec l'hystérie du secret, on s'est retrouvé en déficit de ce côté. Il faut désormais accentuer la transparence du système politique." M. Trudel a aussi rappelé la responsabilité de l'individu. "On doit tous apprendre à gérer la façon dont on s'expose sur Internet et, à cet égard, l'éducation joue un rôle important."

La rencontre a été organisée par la Chaire d'excellence de l'Université de Montréal en droit de la sécurité et des affaires électroniques en collaboration avec les associations Mozilla Québec et FACIL.
Page générée en 0.206 seconde(s) - site hébergé chez Contabo
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
A propos - Informations légales | Partenaire: HD-Numérique
Version anglaise | Version allemande | Version espagnole | Version portugaise