Big Bro vous surveille. À l’intérieur de votre téléphone mobile et cachés derrière votre navigateur Web se trouvent des produits logiciels peu connus commercialisés par des sous-traitants du gouvernement et qui peuvent vous suivre partout. Ces technologies ne sont plus les fantasmes des théoriciens du complot, mais elles sont régulièrement installées dans tous nos appareils de données par des entreprises qui les vendent à Washington dans un but lucratif.
Ce n’est pas ainsi qu’ils nous les commercialisent, bien sûr. Non, le message est bien plus séduisant : les données, dont la Silicon Valley est friande dire, est la nouvelle huile. Et le message de The Valley est assez clair : nous pouvons transformer vos informations numériques en carburant pour le plaisir et les profits — si vous nous donnez simplement accès à votre emplacement, votre correspondance, votre historique et les divertissements que vous aimez.
Avez-vous déjà joué à Farmville ? Vous êtes enregistré sur Foursquare ? Vous avez écouté de la musique sur Pandora ? Ces nouvelles applications sociales ont un prix évident : les publicités ennuyeuses que nous considérons comme le prix que nous devons payer pour notre plaisir. Mais il y a un deuxième prix, plus caché : les tonnes de données sur nous-mêmes que nous divulguons. Tout comme le pétrole brut, il peut être raffiné en de nombreuses choses : le carburéacteur à indice d'octane élevé pour nos médias sociaux et l'asphalte et le goudron de notre passé que nous préférons cacher ou oublier.
Nous transmettons volontiers toutes ces informations aux sociétés de big data et en retour, elles facilitent nos communications et nous fournissent des diversions. Prenez Google, qui offre à beaucoup d'entre nous des e-mails, un stockage de données et des appels téléphoniques gratuits, ou Verizon, qui facture les smartphones et les téléphones résidentiels. Nous pouvons nous en retirer à tout moment, tout comme nous pensons pouvoir supprimer nos activités sociales quotidiennes de Facebook ou Twitter.
Mais il existe un deuxième type de sociétés de données que la plupart des gens ignorent : des sociétés de haute technologie qui se servent simplement de nos informations pour permettre aux agences gouvernementales américaines de fouiller dans notre passé et notre présent. Une partie de cela est légale, puisque la plupart d’entre nous ont renoncé aux droits sur nos propres informations sur des formulaires numériques que peu de gens prennent la peine de lire, mais une grande partie est, pour dire les choses poliment, discutable.
Cette deuxième catégorie est composée de sociétés de surveillance professionnelles. Ils travaillent généralement pour le gouvernement ou vendent leurs produits au gouvernement — en d’autres termes, ils sont payés avec l’argent de nos impôts — mais nous n’avons aucun contrôle sur eux. Harris Corporation fournit une technologie au FBI pour suivre, via nos téléphones portables, où nous allons ; Glimmerglass construit des outils que la communauté du renseignement américain peut utiliser pour intercepter nos appels à l’étranger ; et des entreprises comme James Bimen Associés concevoir des logiciels pour pirater nos ordinateurs.
Il existe également une troisième catégorie : les courtiers en données comme ceux basés en Arkansas. Acxiom. Ces sociétés surveillent nos recherches Google et vendent les informations aux annonceurs. Ils permettent à Target de code des vêtements de bébé aux adolescentes enceintes, mais peut également suivre vos habitudes de lecture et les questions que vous posez à Google sur à peu près tout, de la pornographie au terrorisme, probablement pour vous vendre du Viagra et des fusils d'assaut.
Vous localiser
Edward Snowden a rendu un grand service au monde en nous dire ce que fait l’Agence nationale de sécurité et comment elle a gentiment parlé, menacé et intimidé la première catégorie d’entreprises pour qu’elles remettent nos données. En conséquence, vous avez peut-être envisagé de changer de fournisseur d'AT&T vers T-Mobile ou Dropbox vers SpiderOak, plus sécurisé. Après tout, qui veut qu’un bureaucrate gouvernemental anonyme écoute ou surveille votre vie en ligne et téléphonique ?
Toutefois, les entreprises qui obtiennent des contrats pour pénétrer par effraction dans nos maisons en plein jour et voler toutes nos informations aux frais des contribuables sont absentes de ce débat. Nous parlons d'une industrie multimilliardaire dont les outils sont également disponibles pour que ces entreprises puissent les vendre à d'autres ou même les utiliser elles-mêmes à des fins lucratives ou pour le plaisir indirect.
Alors, que font ces entreprises et qui sont-elles ?
La forme la plus simple de technologie de surveillance est un Capteur IMSI. (IMSI signifie International Mobile Subscriber Identity, qui est unique à chaque téléphone mobile.) Ces appareils hautement portables se présentent comme des mini-tours de téléphonie mobile et peuvent capturer tous les signaux de téléphone mobile dans une zone. De cette manière, ils peuvent identifier et localiser efficacement tous les utilisateurs de téléphones dans un endroit particulier. Certains sont suffisamment petits pour tenir dans une mallette, d’autres ne sont pas plus grands qu’un téléphone portable. Une fois déployé, l'IMSI Catcher incite les téléphones à lui envoyer des données sans fil.
En installant plusieurs capteurs IMSI dans une zone et en mesurant la vitesse des réponses ou « pings » d'un téléphone, un analyste peut suivre les mouvements de toute personne possédant un téléphone mobile même lorsqu'elle n'est pas utilisée.
L'un des principaux acteurs dans ce domaine est Harris Corporation, basée à Melbourne, en Floride, qui a été attribué près de 7 millions de dollars de contrats publics passés par le Federal Bureau of Investigation (FBI) depuis 2001, principalement pour des équipements de radiocommunication. Pendant des années, la société a également conçu un logiciel pour le Centre national d'information sur la criminalité de l'agence afin de suivre les personnes disparues, les fugitifs, les criminels et les biens volés.
Il a récemment été révélé que Harris avait conçu un capteur IMSI pour le FBI, que la société a nommé « Stingray ». Témoignage au tribunal d'agents du FBI a confirmé l'existence des appareils remontant au moins à 2002. D'autres sociétés comme James Bimen Associates de Virginie auraient conçu des logiciels personnalisés pour aider le FBI à pirater les ordinateurs des gens, selon recherche de Chris Soghoian de l'American Civil Liberties Union (ACLU).
Le FBI ne l’a pas nié. Le Bureau "embauche des gens qui ont des compétences en piratage informatique et achètent des outils capables de faire ces choses", a déclaré un ancien responsable de la division cyber du FBI. dit le Wall Street Journal récemment. "Quand tu le fais, c'est parce que tu n'as pas d'autre choix."
Les technologies exploitées par ces types d’entreprises reposent souvent sur des vulnérabilités logicielles. Le logiciel de piratage peut être installé à partir d’une clé USB ou livré à distance en le déguisant en pièce jointe à un e-mail ou en mise à jour logicielle. Une fois en place, un analyste peut parcourir les fichiers d'une cible, enregistrer chaque frappe et prendre des photos de l'écran chaque seconde. Par exemple, SS8 de Milpitas, en Californie, vend un logiciel appelé Intellego qui prétend permettre aux agences gouvernementales de « voir ce que [les cibles] voient, en temps réel », y compris « des brouillons uniquement d'e-mails, des fichiers joints, des images et des vidéos ». Une telle technologie peut également activer à distance les microphones des téléphones et des ordinateurs, ainsi que les caméras des ordinateurs ou des téléphones portables, pour espionner la cible en temps réel.
Vous cartographier
Ce que fait le FBI, aussi intrusif soit-il, n’est qu’une petite pomme de terre comparée à ce que rêve de faire la National Security Agency : obtenir et stocker le trafic de données non seulement d’une nation entière, mais de toute une planète. Cela est devenu une réalité tangible il y a une vingtaine d’années, lorsque l’industrie des télécommunications a commencé à adopter massivement la technologie de la fibre optique. Cela signifie que les données ne sont plus transmises sous forme de signaux électriques le long de câbles sujets aux interférences et à l'électricité statique, mais sous forme de faisceaux lumineux.
Entrez dans des sociétés comme Glimmerglass, encore une autre entreprise du nord de la Californie. En septembre 2002, Glimmerglass a commencé à vendre un produit nouvellement breveté composé de 210 minuscules miroirs dorés montés sur des charnières microscopiques gravées sur une seule plaquette de silicium. Il peut aider à transmettre des données sous forme de faisceaux de lumière à travers les câbles à fibres optiques sous-marins qui transportent environ 90 % des données de télécommunications transfrontalières. L’avantage de cette technologie est qu’elle est très bon marché et que, pour les services de renseignement, les faisceaux lumineux peuvent être facilement copiés sans perte de qualité notable.
« Grâce aux systèmes optiques intelligents (IOS) de Glimmerglass, tout signal circulant sur la fibre peut être redirigé en quelques millisecondes, sans affecter négativement le trafic client. » dit l'entreprise sur son site Internet public.
Glimmerglass ne nie pas que ses équipements puissent être utilisés par les agences de renseignement pour capter le trafic Internet mondial. En fait, cela suppose que cela se produit probablement. "Nous pensons que notre technologie MEMS 3D, utilisée par les gouvernements et diverses agences, est impliquée dans la collecte de renseignements provenant de capteurs, de satellites et de systèmes de fibres sous-marines", a déclaré Keith May, directeur du développement commercial de Glimmerglass. dit la revue spécialisée Aviation Week en 2010. "Nous sommes déployés dans plusieurs pays qui l'utilisent à des fins d'interception licite."
In une brochure confidentielle, Glimmerglass propose une série de graphiques qui, prétend-il, montrent exactement de quoi son logiciel est capable. L’une affiche une grille visuelle des messages Facebook d’un « John Smith » vraisemblablement fictif. Son profil est lié à un certain nombre d'autres personnes (identifiées par des images, des noms d'utilisateur et des identifiants) via des flèches indiquant la fréquence à laquelle il s'est connecté à chacune d'elles. Un deuxième graphique montre une grille d'appels téléphoniques passés par un seul individu qui permet à un opérateur de sélectionner et d'écouter l'audio de n'importe laquelle de ses conversations spécifiques. D'autres encore affichent le logiciel Glimmerglass utilisé pour surveiller la messagerie Web et les discussions par messages instantanés.
"Le défi de la gestion de l'information est devenu le défi de la gestion de la lumière", dit un annonceur dans une vidéo d’entreprise sur leur site Web public. "Avec Glimmerglass, les clients ont un contrôle total sur des flux massifs de renseignements dès le moment où ils y accèdent." Cette description reflète la technologie décrite dans les documents fournis par Edward Snowden à la Tuteur journal.
Vous prédire
Écouter des appels téléphoniques, enregistrer des lieux et pénétrer dans des ordinateurs ne sont qu’une partie de la boîte à outils que les sociétés d’exploration de données proposent aux agences de renseignement américaines (et autres). Considérez-les comme les équivalents de données des sociétés de forage pétrolier et gazier prêtes à extraire les richesses souterraines cachées au fil des années dans des coffres-forts dans nos sous-sols.
Cependant, ce que veulent réellement les agences gouvernementales, ce n'est pas seulement la capacité d'exploiter, mais aussi de raffiner ces richesses pour en faire l'équivalent de données comme un carburant à indice d'octane élevé pour leurs enquêtes, tout comme nous organisons nos propres données pour entretenir des relations significatives, trouver des restaurants. , ou découvrez de nouvelles musiques sur nos téléphones et ordinateurs.
Ces technologies – appelées outils d’analyse des réseaux sociaux ou d’analyse sémantique – sont désormais présentées par l’industrie de la surveillance comme des moyens d’exposer les menaces potentielles qui pourraient provenir de la montée en puissance des communautés en ligne de manifestants ou d’activistes antigouvernementaux. Prenez Raytheon, un important fabricant militaire américain, qui fabrique des missiles air-air Sidewinder, des missiles air-sol Maverick, des missiles sol-air Patriot et des missiles de croisière lancés à partir de sous-marins Tomahawk. Leur dernier produit est un progiciel étrangement nommé « Riot », qui prétend être capable de prédire où les individus sont susceptibles d'aller ensuite en utilisant une technologie qui exploite les données des réseaux sociaux comme Facebook, Foursquare et Twitter.
Le logiciel Rapid Information Overlay Technology de Raytheon – oui, c'est ainsi qu'ils ont obtenu l'acronyme Riot – extrait les données de localisation des photos et des commentaires publiés en ligne par des individus et analyse ces informations. Le résultat est une variété de diagrammes en araignée qui sont censés montrer où cet individu est le plus susceptible d'aller ensuite, ce qu'il aime faire et avec qui il communique ou est le plus susceptible de communiquer dans un avenir proche.
Une démonstration vidéo du logiciel datant de 2010 a été récemment publié en ligne par The Tuteur. Dans ce document, Brian Urch de Raytheon montre comment Riot peut être utilisé pour suivre « Nick » – un employé de l'entreprise – afin de prédire le meilleur moment et le meilleur endroit pour voler son ordinateur ou y installer un logiciel espion. "Six heures du matin semblent être l'heure la plus fréquentée au gymnase", explique Urch. "Donc, si jamais vous vouliez essayer de joindre Nick – ou peut-être de mettre la main sur son ordinateur portable – vous voudrez peut-être vous rendre au gymnase à 6 heures du matin lundi."
"Riot est un système d'analyse de données volumineuses sur lequel nous travaillons avec l'industrie, des laboratoires nationaux et des partenaires commerciaux pour aider à transformer d'énormes quantités de données en informations utilisables afin de répondre aux besoins de sécurité en évolution rapide de notre pays", a déclaré Jared Adams, porte-parole de Raytheon. direction du renseignement et des systèmes d'information, dit le Tuteur. La société nie que quiconque ait encore acheté Riot, mais les agences gouvernementales américaines semblent certainement plus que désireuses d'acheter de tels outils.
Par exemple, en janvier 2012, le FBI a publié un demande d'application cela lui permettrait de "fournir une capacité de recherche et de scraping automatisée sur les réseaux sociaux, notamment Facebook et Twitter, et de traduire immédiatement les tweets en langues étrangères en anglais". En janvier 2013, la Transportation Security Administration des États-Unis » ont demandé les entrepreneurs de proposer des applications « pour générer une évaluation du risque pour le système de transport aérien qui peut être posé par une personne spécifique » en utilisant « des sources spécifiques de données non gouvernementales actuelles, précises et complètes ».
Les militants de la protection de la vie privée affirment que le paquet Riot est effectivement troublant. "Ce type de logiciel permet au gouvernement de surveiller tout le monde", a déclaré Ginger McCall, directrice du programme Open Government de l'Electronic Privacy Information Center. dit NBC Nouvelles. "Il récupère un tas d'informations sur des personnes totalement innocentes. Il ne semble y avoir aucune raison légitime d'obtenir cela."
Le raffinage du carburant à partir de gisements souterrains nous a permis de parcourir de grandes distances en bus, en train, en voiture et en avion pour le plaisir et le profit, mais à un coût involontaire : le réchauffement progressif de notre planète. De même, le raffinement de nos données en applications sociales à des fins de plaisir, de profit et de surveillance gouvernementale a également un coût : l’érosion progressive de notre vie privée et, en fin de compte, de notre liberté d’expression.
Avez-vous déjà essayé de répondre à une caméra de sécurité ? Vous savez que c'est allumé. Vous savez que quelqu'un regarde les images, mais il ne répond pas aux plaintes, menaces ou insultes. Au lieu de cela, il vous surveille simplement d’une manière rébarbative. Aujourd’hui, l’état de surveillance est si profondément ancré dans nos appareils de données que nous ne répondons même pas, car les entreprises technologiques nous ont convaincus que nous devons y être connectés pour être heureux.
Avec beaucoup d’aide de l’industrie de la surveillance, Big Bro a déjà gagné le combat pour nous surveiller tous tout le temps – à moins que nous décidions de faire quelque chose.
Pratap Chatterjee, un habitué de TomDispatch, est directeur exécutif de CorpWatch et membre du conseil d'administration d'Amnesty International USA. Il est l'auteur de L'armée d'Halliburton (Livres de la Nation) et Irak, Inc. (Sept Histoires Presse).
Cet article est apparu sur TomDispatch.com, un blog du Nation Institute, qui propose un flux constant de sources alternatives, d'actualités et d'opinions de Tom Engelhardt, rédacteur en chef de longue date dans l'édition, co-fondateur de le projet Empire américain, Auteur de La culture de la fin de la victoire, comme d'un roman, Les derniers jours de l'édition. Son dernier livre est La manière américaine de faire la guerre : comment les guerres de Bush sont devenues celles d'Obama (Livres Haymarket).
ZNetwork est financé uniquement grâce à la générosité de ses lecteurs.
Faire un don