INDEX

WP_Query Object ( [query] => Array ( [year] => 2013 [monthnum] => 07 ) [query_vars] => Array ( [year] => 2013 [monthnum] => 7 [error] => [m] => [p] => 0 [post_parent] => [subpost] => [subpost_id] => [attachment] => [attachment_id] => 0 [name] => [pagename] => [page_id] => 0 [second] => [minute] => [hour] => [day] => 0 [w] => 0 [category_name] => [tag] => [cat] => [tag_id] => [author] => [author_name] => [feed] => [tb] => [paged] => 0 [meta_key] => [meta_value] => [preview] => [s] => [sentence] => [title] => [fields] => [menu_order] => [embed] => [category__in] => Array ( ) [category__not_in] => Array ( ) [category__and] => Array ( ) [post__in] => Array ( ) [post__not_in] => Array ( ) [post_name__in] => Array ( ) [tag__in] => Array ( ) [tag__not_in] => Array ( ) [tag__and] => Array ( ) [tag_slug__in] => Array ( ) [tag_slug__and] => Array ( ) [post_parent__in] => Array ( ) [post_parent__not_in] => Array ( ) [author__in] => Array ( ) [author__not_in] => Array ( ) [ignore_sticky_posts] => [suppress_filters] => [cache_results] => 1 [update_post_term_cache] => 1 [lazy_load_term_meta] => 1 [update_post_meta_cache] => 1 [post_type] => [posts_per_page] => 10 [nopaging] => [comments_per_page] => 25 [no_found_rows] => [order] => DESC ) [tax_query] => WP_Tax_Query Object ( [queries] => Array ( ) [relation] => AND [table_aliases:protected] => Array ( ) [queried_terms] => Array ( ) [primary_table] => wp_posts [primary_id_column] => ID ) [meta_query] => WP_Meta_Query Object ( [queries] => Array ( ) [relation] => [meta_table] => [meta_id_column] => [primary_table] => [primary_id_column] => [table_aliases:protected] => Array ( ) [clauses:protected] => Array ( ) [has_or_relation:protected] => ) [date_query] => [queried_object] => [queried_object_id] => [request] => SELECT SQL_CALC_FOUND_ROWS wp_posts.ID FROM wp_posts WHERE 1=1 AND ( ( YEAR( wp_posts.post_date ) = 2013 AND MONTH( wp_posts.post_date ) = 7 ) ) AND wp_posts.post_type = 'post' AND (wp_posts.post_status = 'publish') ORDER BY wp_posts.post_date DESC LIMIT 0, 10 [posts] => Array ( [0] => WP_Post Object ( [ID] => 29036 [post_author] => 14 [post_date] => 2013-07-21 00:24:33 [post_date_gmt] => 2013-07-20 22:24:33 [post_content] =>  

La chaine de contacts

  Contrairement aux écoutes téléphoniques classiques, ce qui intéresse la NSA, ce n'est pas tant le contenu des télécommunications que leur contenant, ce que l'on appelle des méta-données : qui communique avec qui, quand, d'où, au sujet de quoi, en utilisant quels logiciels, passerelles, fournisseurs d'accès, adresses IP, etc. L'objectif est en effet de constituer un "graphe social" des personnes et organisations ciblées en constituant une chaine de contacts. En général, l’analyse des réseaux est portée à deux degrés de séparation de la cible. Autrement dit, la NSA espionne aussi ceux qui communiquent avec ceux qui communiquent avec ceux qui sont espionnés. Cette chaine de contacts peut amener à une réflexion intéressante, et permettrait de soupeser l’ampleur du danger potentiel pour la totalité de l’humanité. L'hypothèse était émise, confirmée par Migram dans les années 70, qu'il n'existerait que six degrés de séparation entre tous les êtres humains (https://fr.wikipedia.org/wiki/Six_degr%C3%A9s_de_s%C3%A9paration ;  https://fr.wikipedia.org/wiki/%C3%89tude_du_petit_monde). En 2011, allant plus loin, une étude portant sur les utilisateurs de Facebook révélait que ses utilisateurs ne sont séparés, en moyenne, que de 4,74 degrés (soit moins de 4 personnes). Sur Twitter, il ne serait que de 4,67 degrés. Votre papa, votre maman, vos grands-parents, vos enfants, collègues, amis n'ont peut-être "rien à se reprocher". Mais ils connaissent très probablement quelqu'un qui connaît quelqu'un qui a été en contact avec Mohamed Merah ! Et comme ce degré de recherche pour produire la chaine de contacts ne saurait rester intangible, tout prédispose à espionner tout le monde dans un proche avenir dès que les règles seront un peu plus élargies (l'expérience législative des fichiers FNAEG and co. n'est pas là pour nous rassurer). D'ordinaire, on tend à considérer que l'homme qui a vu l'homme qui a vu l’ours n'est guère crédible. Pour les services de renseignement, c'est différent : leur objectif est de "tout savoir sur tout, tout le temps".

Les méta-données

Les méta-données de vos télécommunications ne sont pas considérées comme relevant de votre vie privée par les autorités américaines, mais révèlent pourtant énormément d'indices sur vous. Les appels téléphoniques que vous faites peuvent révéler beaucoup de choses, et à mesure que nos vies sont de plus en plus médiatisées par l'Internet, nos traces IP (identifiant unique sur le réseau) dressent comme une carte en temps réel de votre vie : ce que vous lisez, ce qui vous intéresse, les publicités ciblées auxquelles vous répondez, les discussions auxquelles vous participez... Surveiller les traces que vous laissez sur l'Internet (d'autant plus en les exploitant au moyen d'outils d'analyse très sophistiqués) est une façon de rentrer dans votre tête qui est à bien des égards comparable au fait de lire votre journal intime. Il a récemment été démontré que, même avec des méta-données anonymisées, "il suffisait de 4 informations de localisation dans le temps et l’espace (c’est-à-dire connaître 4 antennes d’où un utilisateur s’est connecté pour téléphoner ainsi que la date et l’heure, données qui sont par essence compilées dans les méta-données de nos appels téléphoniques) pour identifier précisément 95 % des utilisateurs et que 2 informations suffisent à les identifier à 50%. Toutes ces méta-données sont stockées (en France aussi) sur des années et des années, et quand les services s'intéressent à une adresse IP ou à un numéro de téléphone, il suffit de chercher dans les bases de données, et la liste des correspondants permet de reconstituer tout son réseau. En attendant, personne ne pourra plus dire que puisqu'elle n'a rien à se reprocher, elle n'a rien à cacher ! D’un autre côté, l’usage et le tri de ces méta-données ont de quoi donner des sueurs froides aux services en charge de leur exploitation. Pour se faire une idée de l’usine à gaz stockée dans les serveurs des renseignements, je ne saurai trop vous conseiller la lecture de cet article bien documenté : http://www.slate.fr/story/74433/metadonnees-terroriste-retrouver

Un projet qui exclut les amerlockes ?

Prism est loin d’être le premier réseau du genre, mais il va toutefois beaucoup plus loin que ses prédécesseurs en rendant possible la surveillance d'un individu n'importe où sur le globe, pourvu qu'il utilise des services de géants du Net tels que ceux de Facebook, Google, Microsoft, Yahoo ou encore Apple. A une exception près : le citoyen américain, sur son territoire, en serait exclu. Vraiment ? En théorie, ils sont protégé par le 4ème Amendement. La NSA doit alors s’assurer qu’au moins un des deux interlocuteurs qu’elle écoute est situé hors des Etats-Unis. C’est ce que prévoit le Foreign Intelligence Surveillance Act (FISA), une loi qui autorise l’écoute de toute télécommunication émise depuis les Etats-Unis vers l’étranger ou vice-versa. C’était sans compter sur l’existence du programme Stellar Wind qui permettrait aux grandes oreilles de la NSA de mettre sur écoute des citoyens américains “at home". Dès 2002, Bush Junior a voulu créer des exceptions à la loi, qu’il jugeait peu adaptée à un climat de guerre contre le terrorisme. Et le système perdure encore aujourd’hui. Rebaptisé Ragtime, le dispositif se découpe en quatre segments : -   Ragtime-A se concentre sur les interceptions à l’étranger ; -   Ragtime-B s’intéresse aux données des gouvernements étrangers qui transitent dans les câbles américains ; -   Ragtime-C se focalise sur la contre-prolifération ; -   Ragtime-P est tout dédié à la surveillance sur le territoire américain. Comme si cela ne suffisait pas, depuis quelques années déjà, les opérateurs téléphoniques et les FAI locaux collaborent avec la NSA. En 2003, un ingénieur de AT&T découvrait la “Room 641A”, une petite pièce servant à intercepter les appels effectués via l’opérateur américain. Cet épisode sera couvert d’une immunité juridique rétroactive ! En sus, l’administration Obama a amendé FISA en 2008 (récemment prolongé jusqu’en 2017) : le texte autorise désormais la surveillance domestique au nom de la lutte contre Al-Qaida. Si vous êtes étranger, hors du territoire américain, a priori, que vous soyez suspect ou non, vous êtes le cœur de cible de FISA et du réseau Prism. Si vous êtes européen, aucune législation n’est susceptible d’empêcher réellement des entreprises américaines telles que Google ou Microsoft de rapatrier des infos personnelles vous concernant sur leurs serveurs aux Etats-Unis. Et donc, de tomber dans ceux de la NSA. Cette procédure pourrait d’ailleurs être rendue légale aux Etats-Unis par le Cispa, un texte très controversé toujours en cours de discussion, qui autorise le transfert de données personnelles entre les entreprises et le gouvernement américain, au nom de la cybersécurité (http://en.wikipedia.org/wiki/Cyber_Intelligence_Sharing_and_Protection_Act).

M’en fout, j’ai rien à cacher !

On entend souvent dire, et pas seulement par Hortefeux, que...
"seuls ceux qui ont quelque chose à se reprocher ont quelque chose à cacher"
  Pourtant, nous ne devrions pas considérer les paranoïaques du côté de ceux qui s'étonnent d'être surveillés, mais plutôt parmi ceux qui veulent surveiller tout le monde à tout prix. Dans une démocratie, c'est à l'accusation d'apporter les preuves de la culpabilité des suspects, pas à ces derniers d'apporter les preuves de leur innocence. Le problème des atteintes à la vie privée est éminemment politique, voire idéologique. Un tel traitement de surveillance généralisée affecte les relations entre les gens et les institutions d’un Etat moderne. Il ne se limite pas à frustrer l’individu en créant un sentiment d’impuissance, mais il affecte toute la structure sociale en altérant les relations que les gens ont avec les institutions qui prennent des décisions importantes sur leur existence. Pour ceux qui avancent qu'ils n'ont "rien à cacher" puisqu'ils n'ont "rien à se reprocher", les contrôles ou la surveillance dont ils font l'objet ne les identifiera jamais comme suspects. Sauf que la suspicion, et ses erreurs d'interprétation, c'est un peu comme le Loto, ça n'arrive pas qu'aux autres. Car comment peut-on être certain de n’avoir rien à se reprocher ? Et si les règles changeaient ? Et si plusieurs personnes qui disposent d’un pouvoir sur nous les interprétaient différemment, ou appliquaient des règles différentes ? Et si, surtout, on ne pouvait jamais être certain de savoir qui applique quelles règles, et de quelle manière ? Sans compter que la fouille sociale de données n'est pas la panacée... (http://www.internetactu.net/2011/09/14/les-limites-de-la-fouille-sociale-de-donnees/). Bref, déjà ou à venir, des implications sociétales importantes de l'usage de ces technologies intrusives !

Si les naïfs découvrent Prism, c'est qu'un autre projet est en cours

Sept pays sont impliqués dans la surveillance de masse du réseau Prism et sont plus ou moins directement liés au programme global des autorités américaines. Ils auraient signé des accords secrets avec les USA sur des questions de SIGINT (le renseignement de source électromagnétique) : -   Le Royaume-Unis -   L’Allemagne (revoyez donc la vidéo de Merkel demander énergiquement des explications aux USA) -   Les Pays-Bas -   La France (Holland va encore en tomber des nues !?...) -   Le Danemark -   L’Italie -   L’Espagne  

De quoi jouer les vierges effarouchées !?

Des documents déclassifiés révèlent que les USA classent les Etats par degré de de la confiance qu’ils leur accordent. Une confiance de niveau 1 est accordée au Royaume-Unis, au Canada, à l’Australie et la Nouvelle-Zélande. Une confiance de niveau 2 est accordée à l’Allemagne et à la France. C’est pourtant un degré bien plus embêtant que de constater que ces 7 pays donnent leur consentement pour que les USA interceptent une masse de données énorme, portant sur des appels téléphoniques, des emails, et les simples visites sur des sites web (bref, tout le trafic), via les câbles sous-marins. Nous le savons depuis le tout début de l’affaire Prism, le scandale est loin de se limiter à l’opérateur Verizon et aux 9 géants du Net collaborant directement avec ce programme. Le projet UPSTREAM, programme qui désigne l’écoute des câbles sous-marins, commence à fuiter. Et oui, Prism est un tout petit machin !... Il s’agirait là d’une écoute massive des populations via les câbles et les backbones qui véhiculent les flux Internet (scoop reflets.info). En France, un projet Eagle n’est en sus pas à exclure (projet de même acabit que celui fourni à la Libye de Kadhafi, la Syrie… par Bull via Amesys). Il parait même à portée puisqu’il est déjà nommé en interne, chez Amesys, du petit nom suivant : EAGDLP1101 (nouveau scoop reflets.info). Un projet installé à Toulon depuis début 2012. Voire Lorient, qui est également une base militaire importante. De quoi s’agit-il ?  Le contrôle de ce qui sort d’un réseau privé, afin d’éviter des fuites d’informations. Il ne s’agirait donc pas d’un système d’écoute globale des flux Internet français. L’écoute globale du pays serait d’ailleurs complexe à mettre en place** (car l’Internet en France n’est pas centralisé comme aux USA mais passe par près de 16000 répartiteurs téléphoniques et 40000 points d’interconnexion DSLAM ; trop de fournisseurs d’accès, trop de points d’entrée). Toutefois, des écoutes ciblées sont possibles. La fuite en avant est engagée d'aussi loin que le progrès technologique se met au service de l'espionnage et du contre-espionnage. Aussi, si l’on veut faire de la collecte massive, développer la vidéosurveillance, enregistrer tous les déplacements de chacun, développer le fichage, il serait indispensable qu’en contrepartie nous ayons un meilleur accès à la collecte de données, de meilleures garanties quant aux règles qui régissent les processus afin qu’elles ne puissent être changées unilatéralement, de meilleures assurances et protections quant à la dissémination ou l’invasion. A suivre Lurinas      * les Européens semblent avoir oublié l’existence du réseau américain Echelon qui scrute depuis les années 70 les conversations téléphoniques, les fax, les courriels du monde entier y compris donc de l’Union européenne. Des stations d’écoutes sont même installées dans les pays anglo-saxons considérés comme particulièrement sûrs par les États-Unis (Australie, Canada, Nouvelle-Zélande…), la principale étant située dans le Yorkshire, au Royaume-Uni. C’est le Parlement européen qui a sonné la charge contre ce qui apparaît comme une gigantesque violation des droits civils en créant une commission d’enquête fin 2000. Son volumineux rapport, remis en juillet 2001, quelques semaines avant le 11 septembre, est tombé dans l’oubli, la lutte contre le terrorisme l’emportant sur la préservation des libertés publiques. Douze ans plus tard, le réseau Echelon est toujours en activité et s’est même considérablement perfectionné. Rapport parlementaire européen ici : http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//FR   ** Ce qui ne signifie pas que la DGSE n'espionne pas tout ou partie des télécommunications qui transitent par satellite. La loi de 1991 relative au secret des correspondances émises par la voie des communications électroniques (http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000173519), censée encadrer les interceptions de communications électroniques et désormais intégrée au Code de la sécurité intérieure, excluait le spectre hertzien de toute forme de contrôle : « Cette dérogation a été exigée par les plus hautes autorités de l’Etat, confie un ancien conseiller du ministre de la Défense de l’époque, Pierre Joxe. Pourquoi ? Souvenez-vous, à cette époque, la DGSE lançait un vaste plan de modernisation de ses « grandes oreilles ». Il était hors de question de le compromettre ». Bref, laisser les coudées franches aux services secrets et ne pas les enfermer dans un quota d’écoutes autorisées. Accessoirement, les ondes hertziennes servent aussi en matière de radio-identification (RFiD), de GPS, de GSM et de Wi-Fi... technologies qui, en 1991, n'étaient pas utilisées par le grand public, contrairement à aujourd'hui. Un écoute donc grandement étendue par la force du progrès technologique ! Reste donc aussi la question des câbles de fibres optiques sous-marins, qui ne relèvent pas du spectre hertzien, et qui ne sauraient donc être légalement espionnables par la DGSE. Question laissée en suspens. « Tous les pays démocratiques qui se sont dotés de services d’écoute «satellitaire» ont mis en place des garde-fous, des lois et des instances de contrôle afin de protéger leurs citoyens contre la curiosité de ces «grandes oreilles». Tous, l’Allemagne et les Etats-Unis en tête. Pas la France.»  

Sources

http://bugbrother.blog.lemonde.fr http://www.bortzmeyer.org/ http://reflets.info/ http://www.slate.fr/ [post_title] => [Hollandie] Demain, Tous Suspects ! [post_excerpt] => Les révélations de Snowden (sur l'ampleur des opérations d'espionnage et de surveillance des télécommunications de la National Security Agency (NSA) via le projet Prism) ont rappelé que cela pouvait aussi concerner des Français*. Mais qu’est-ce qui est espionné, stocké, analysé exactement ? Quelles en sont les conséquences et les projections à long terme ? Qu’en penser ? (quand penser ?!...). Lurinas vous explique. [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => demain-tous-suspects [to_ping] => [pinged] => [post_modified] => 2013-11-17 13:33:33 [post_modified_gmt] => 2013-11-17 12:33:33 [post_content_filtered] => [post_parent] => 0 [guid] => https://latelelibre.fr/?p=29036 [menu_order] => 0 [post_type] => post [post_mime_type] => [comment_count] => 1 [filter] => raw ) [1] => WP_Post Object ( [ID] => 28979 [post_author] => 2 [post_date] => 2013-07-19 01:14:16 [post_date_gmt] => 2013-07-18 23:14:16 [post_content] => C'était un des très beaux jours de ce début juillet. La plupart des télélibristes avaient mis les voiles, pour voyager, travailler pour des sous, ou se reposer. Nous étions les derniers au soleil, sur le trottoir, devant LaTéléLibre, porte de Vanves. Comme assez souvent ces derniers temps, nous avions sorti les fauteuils et la table pour l'apéro. Une demi-heure de vacances, ensemble, à parler des projets de l'année prochaine, raconter des histoires, dire bonjour aux passants, les inviter à boire un coup. Rigoler. Nathalie est passée, elle a pris ces belles photos.

De droite à gauche sur la photo

Vincent Massot Vincent Massot Cameraman et formateur sensible, ouvert, généreux. En construction et constructeur de LaTéléLibre.

Flore Vienot

Flore Viénot Jongleuse, végétarienne, tranquille, même pas peur. Une journaliste et camerawoman prête à tout, surtout quand il s'agit de partager.

Thibault Pomares

Thibault Pomares Pêcheur de Perpignan, musicien, mèche à lunettes. Journaliste et réalisateur touche à tout. Détective des solutions à la crise. Bientôt embauché à LaTéléLibre.

Clement Montfort

Clément Montfort Aurait pu être médecin, a choisi de soigner les images et les histoires de personnes. Plante des graines au 13h15 et à ON Y VA! media.

Larry Waxman

Larry Waxman Enfant du Bronx, ex-news-man des télés américaines à Paris, le seul salarié de LaTéléLibre à ce jour, gardien du temple et du matériel.

Mars Lefebure

Mars Lefébure Une nouvelle arrivée au montage. Des doigt de fée, des bracelets plein les bras... Bienvenue Mars!

Charles Dayot

Charles Dayot Remplaçant de la patronne au pied levé. Rockeur aux yeux rouge, n'aime pas les photos de lui, mais quand même...

Olivier Rotrou

Olivier Rotrou Chasseur, mercenaire, cœur d’artichaut. Vient de créer LTLNews, la banque d'images news. Underground.

John Paul Lepers 2

John Paul Lepers

Nathalie Leruch

Nathalie Leruch Auteure des belles photos, nouvelle Présidente de l'association "les Amis de LaTéléLibre". Animatrice de la page Facebook de LTL

D'autres membres de LaTéléLibre qui sont passés ces derniers jours

Philippe Marechal

Philippe Maréchal Lutin des Cévennes, cap'tain Igloo, boulanger, réalisateur, clown, et fier d'être "toujours là où il ne se passe rien".

NFanteh Minteh

N'Fanteh Minteh Ex-reporter-citoyenne en développement. Africaine, Française, Cristolienne, un joli mix de France dont notre profession de journaliste a bien besoin.

Yasmine Task

Yasmine Tashk Gracieuse dessinatrice, reporter en bande dessinée, cherche à illustrer les Interdits...

  Suite de la galerie de portraits des bénévoles de LaTéléLibre à la rentrée! Reposez vous bien. On compte sur vous comme vous pouvez compter sur nous.   John Paul Lepers Photos: Nathalie Leruch

On cherche des renforts

Vous êtes journaliste, cameraman, preneur de son, monteur, geek ou intégrateur? Pro, étudiant ou bon débutant? Bénévole? Vous avez envie de nous rejoindre? écrivez-nous et passez nous voir! [email protected]     [post_title] => LaTéléLibre vous Souhaite un Bel Été! [post_excerpt] => Nous allons faire un break. Commes vous, certains vont partir en vacances, d'autres doivent encore travailler cet été. Nous serons de retour la dernière semaine d'août, pour vous proposer encore notre regard singulier sur le monde et l'actualité. On vous embrasse! [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => latelelibre-vous-souhaite-un-bel-ete [to_ping] => [pinged] => [post_modified] => 2013-08-31 11:29:33 [post_modified_gmt] => 2013-08-31 09:29:33 [post_content_filtered] => [post_parent] => 0 [guid] => https://latelelibre.fr/?p=28979 [menu_order] => 0 [post_type] => post [post_mime_type] => [comment_count] => 3 [filter] => raw ) [2] => WP_Post Object ( [ID] => 28709 [post_author] => 2 [post_date] => 2013-07-02 13:18:11 [post_date_gmt] => 2013-07-02 11:18:11 [post_content] => https://www.youtube.com/watch?feature=player_embedded&v=Vux_-vJvHww  

Liens

[post_title] => Le Caire : une Marée Humaine contre les Frères Musulmans [post_excerpt] => Une vidéo qui montre l'énorme mobilisation en cours dans la capitale égyptienne. Il y a deux ans et demi, c'était contre Moubarak, aujourd'hui c'est contre les Frères Musulmans. En cause : les libertés individuelles et la faillite économique du régime en place. [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => le-caire-une-maree-humaine-contre-les-freres-musulmans [to_ping] => [pinged] => [post_modified] => 2013-07-02 15:59:00 [post_modified_gmt] => 2013-07-02 13:59:00 [post_content_filtered] => [post_parent] => 0 [guid] => https://latelelibre.fr/?p=28709 [menu_order] => 0 [post_type] => post [post_mime_type] => [comment_count] => 1 [filter] => raw ) ) [post_count] => 3 [current_post] => -1 [in_the_loop] => [post] => WP_Post Object ( [ID] => 29036 [post_author] => 14 [post_date] => 2013-07-21 00:24:33 [post_date_gmt] => 2013-07-20 22:24:33 [post_content] =>  

La chaine de contacts

  Contrairement aux écoutes téléphoniques classiques, ce qui intéresse la NSA, ce n'est pas tant le contenu des télécommunications que leur contenant, ce que l'on appelle des méta-données : qui communique avec qui, quand, d'où, au sujet de quoi, en utilisant quels logiciels, passerelles, fournisseurs d'accès, adresses IP, etc. L'objectif est en effet de constituer un "graphe social" des personnes et organisations ciblées en constituant une chaine de contacts. En général, l’analyse des réseaux est portée à deux degrés de séparation de la cible. Autrement dit, la NSA espionne aussi ceux qui communiquent avec ceux qui communiquent avec ceux qui sont espionnés. Cette chaine de contacts peut amener à une réflexion intéressante, et permettrait de soupeser l’ampleur du danger potentiel pour la totalité de l’humanité. L'hypothèse était émise, confirmée par Migram dans les années 70, qu'il n'existerait que six degrés de séparation entre tous les êtres humains (https://fr.wikipedia.org/wiki/Six_degr%C3%A9s_de_s%C3%A9paration ;  https://fr.wikipedia.org/wiki/%C3%89tude_du_petit_monde). En 2011, allant plus loin, une étude portant sur les utilisateurs de Facebook révélait que ses utilisateurs ne sont séparés, en moyenne, que de 4,74 degrés (soit moins de 4 personnes). Sur Twitter, il ne serait que de 4,67 degrés. Votre papa, votre maman, vos grands-parents, vos enfants, collègues, amis n'ont peut-être "rien à se reprocher". Mais ils connaissent très probablement quelqu'un qui connaît quelqu'un qui a été en contact avec Mohamed Merah ! Et comme ce degré de recherche pour produire la chaine de contacts ne saurait rester intangible, tout prédispose à espionner tout le monde dans un proche avenir dès que les règles seront un peu plus élargies (l'expérience législative des fichiers FNAEG and co. n'est pas là pour nous rassurer). D'ordinaire, on tend à considérer que l'homme qui a vu l'homme qui a vu l’ours n'est guère crédible. Pour les services de renseignement, c'est différent : leur objectif est de "tout savoir sur tout, tout le temps".

Les méta-données

Les méta-données de vos télécommunications ne sont pas considérées comme relevant de votre vie privée par les autorités américaines, mais révèlent pourtant énormément d'indices sur vous. Les appels téléphoniques que vous faites peuvent révéler beaucoup de choses, et à mesure que nos vies sont de plus en plus médiatisées par l'Internet, nos traces IP (identifiant unique sur le réseau) dressent comme une carte en temps réel de votre vie : ce que vous lisez, ce qui vous intéresse, les publicités ciblées auxquelles vous répondez, les discussions auxquelles vous participez... Surveiller les traces que vous laissez sur l'Internet (d'autant plus en les exploitant au moyen d'outils d'analyse très sophistiqués) est une façon de rentrer dans votre tête qui est à bien des égards comparable au fait de lire votre journal intime. Il a récemment été démontré que, même avec des méta-données anonymisées, "il suffisait de 4 informations de localisation dans le temps et l’espace (c’est-à-dire connaître 4 antennes d’où un utilisateur s’est connecté pour téléphoner ainsi que la date et l’heure, données qui sont par essence compilées dans les méta-données de nos appels téléphoniques) pour identifier précisément 95 % des utilisateurs et que 2 informations suffisent à les identifier à 50%. Toutes ces méta-données sont stockées (en France aussi) sur des années et des années, et quand les services s'intéressent à une adresse IP ou à un numéro de téléphone, il suffit de chercher dans les bases de données, et la liste des correspondants permet de reconstituer tout son réseau. En attendant, personne ne pourra plus dire que puisqu'elle n'a rien à se reprocher, elle n'a rien à cacher ! D’un autre côté, l’usage et le tri de ces méta-données ont de quoi donner des sueurs froides aux services en charge de leur exploitation. Pour se faire une idée de l’usine à gaz stockée dans les serveurs des renseignements, je ne saurai trop vous conseiller la lecture de cet article bien documenté : http://www.slate.fr/story/74433/metadonnees-terroriste-retrouver

Un projet qui exclut les amerlockes ?

Prism est loin d’être le premier réseau du genre, mais il va toutefois beaucoup plus loin que ses prédécesseurs en rendant possible la surveillance d'un individu n'importe où sur le globe, pourvu qu'il utilise des services de géants du Net tels que ceux de Facebook, Google, Microsoft, Yahoo ou encore Apple. A une exception près : le citoyen américain, sur son territoire, en serait exclu. Vraiment ? En théorie, ils sont protégé par le 4ème Amendement. La NSA doit alors s’assurer qu’au moins un des deux interlocuteurs qu’elle écoute est situé hors des Etats-Unis. C’est ce que prévoit le Foreign Intelligence Surveillance Act (FISA), une loi qui autorise l’écoute de toute télécommunication émise depuis les Etats-Unis vers l’étranger ou vice-versa. C’était sans compter sur l’existence du programme Stellar Wind qui permettrait aux grandes oreilles de la NSA de mettre sur écoute des citoyens américains “at home". Dès 2002, Bush Junior a voulu créer des exceptions à la loi, qu’il jugeait peu adaptée à un climat de guerre contre le terrorisme. Et le système perdure encore aujourd’hui. Rebaptisé Ragtime, le dispositif se découpe en quatre segments : -   Ragtime-A se concentre sur les interceptions à l’étranger ; -   Ragtime-B s’intéresse aux données des gouvernements étrangers qui transitent dans les câbles américains ; -   Ragtime-C se focalise sur la contre-prolifération ; -   Ragtime-P est tout dédié à la surveillance sur le territoire américain. Comme si cela ne suffisait pas, depuis quelques années déjà, les opérateurs téléphoniques et les FAI locaux collaborent avec la NSA. En 2003, un ingénieur de AT&T découvrait la “Room 641A”, une petite pièce servant à intercepter les appels effectués via l’opérateur américain. Cet épisode sera couvert d’une immunité juridique rétroactive ! En sus, l’administration Obama a amendé FISA en 2008 (récemment prolongé jusqu’en 2017) : le texte autorise désormais la surveillance domestique au nom de la lutte contre Al-Qaida. Si vous êtes étranger, hors du territoire américain, a priori, que vous soyez suspect ou non, vous êtes le cœur de cible de FISA et du réseau Prism. Si vous êtes européen, aucune législation n’est susceptible d’empêcher réellement des entreprises américaines telles que Google ou Microsoft de rapatrier des infos personnelles vous concernant sur leurs serveurs aux Etats-Unis. Et donc, de tomber dans ceux de la NSA. Cette procédure pourrait d’ailleurs être rendue légale aux Etats-Unis par le Cispa, un texte très controversé toujours en cours de discussion, qui autorise le transfert de données personnelles entre les entreprises et le gouvernement américain, au nom de la cybersécurité (http://en.wikipedia.org/wiki/Cyber_Intelligence_Sharing_and_Protection_Act).

M’en fout, j’ai rien à cacher !

On entend souvent dire, et pas seulement par Hortefeux, que...
"seuls ceux qui ont quelque chose à se reprocher ont quelque chose à cacher"
  Pourtant, nous ne devrions pas considérer les paranoïaques du côté de ceux qui s'étonnent d'être surveillés, mais plutôt parmi ceux qui veulent surveiller tout le monde à tout prix. Dans une démocratie, c'est à l'accusation d'apporter les preuves de la culpabilité des suspects, pas à ces derniers d'apporter les preuves de leur innocence. Le problème des atteintes à la vie privée est éminemment politique, voire idéologique. Un tel traitement de surveillance généralisée affecte les relations entre les gens et les institutions d’un Etat moderne. Il ne se limite pas à frustrer l’individu en créant un sentiment d’impuissance, mais il affecte toute la structure sociale en altérant les relations que les gens ont avec les institutions qui prennent des décisions importantes sur leur existence. Pour ceux qui avancent qu'ils n'ont "rien à cacher" puisqu'ils n'ont "rien à se reprocher", les contrôles ou la surveillance dont ils font l'objet ne les identifiera jamais comme suspects. Sauf que la suspicion, et ses erreurs d'interprétation, c'est un peu comme le Loto, ça n'arrive pas qu'aux autres. Car comment peut-on être certain de n’avoir rien à se reprocher ? Et si les règles changeaient ? Et si plusieurs personnes qui disposent d’un pouvoir sur nous les interprétaient différemment, ou appliquaient des règles différentes ? Et si, surtout, on ne pouvait jamais être certain de savoir qui applique quelles règles, et de quelle manière ? Sans compter que la fouille sociale de données n'est pas la panacée... (http://www.internetactu.net/2011/09/14/les-limites-de-la-fouille-sociale-de-donnees/). Bref, déjà ou à venir, des implications sociétales importantes de l'usage de ces technologies intrusives !

Si les naïfs découvrent Prism, c'est qu'un autre projet est en cours

Sept pays sont impliqués dans la surveillance de masse du réseau Prism et sont plus ou moins directement liés au programme global des autorités américaines. Ils auraient signé des accords secrets avec les USA sur des questions de SIGINT (le renseignement de source électromagnétique) : -   Le Royaume-Unis -   L’Allemagne (revoyez donc la vidéo de Merkel demander énergiquement des explications aux USA) -   Les Pays-Bas -   La France (Holland va encore en tomber des nues !?...) -   Le Danemark -   L’Italie -   L’Espagne  

De quoi jouer les vierges effarouchées !?

Des documents déclassifiés révèlent que les USA classent les Etats par degré de de la confiance qu’ils leur accordent. Une confiance de niveau 1 est accordée au Royaume-Unis, au Canada, à l’Australie et la Nouvelle-Zélande. Une confiance de niveau 2 est accordée à l’Allemagne et à la France. C’est pourtant un degré bien plus embêtant que de constater que ces 7 pays donnent leur consentement pour que les USA interceptent une masse de données énorme, portant sur des appels téléphoniques, des emails, et les simples visites sur des sites web (bref, tout le trafic), via les câbles sous-marins. Nous le savons depuis le tout début de l’affaire Prism, le scandale est loin de se limiter à l’opérateur Verizon et aux 9 géants du Net collaborant directement avec ce programme. Le projet UPSTREAM, programme qui désigne l’écoute des câbles sous-marins, commence à fuiter. Et oui, Prism est un tout petit machin !... Il s’agirait là d’une écoute massive des populations via les câbles et les backbones qui véhiculent les flux Internet (scoop reflets.info). En France, un projet Eagle n’est en sus pas à exclure (projet de même acabit que celui fourni à la Libye de Kadhafi, la Syrie… par Bull via Amesys). Il parait même à portée puisqu’il est déjà nommé en interne, chez Amesys, du petit nom suivant : EAGDLP1101 (nouveau scoop reflets.info). Un projet installé à Toulon depuis début 2012. Voire Lorient, qui est également une base militaire importante. De quoi s’agit-il ?  Le contrôle de ce qui sort d’un réseau privé, afin d’éviter des fuites d’informations. Il ne s’agirait donc pas d’un système d’écoute globale des flux Internet français. L’écoute globale du pays serait d’ailleurs complexe à mettre en place** (car l’Internet en France n’est pas centralisé comme aux USA mais passe par près de 16000 répartiteurs téléphoniques et 40000 points d’interconnexion DSLAM ; trop de fournisseurs d’accès, trop de points d’entrée). Toutefois, des écoutes ciblées sont possibles. La fuite en avant est engagée d'aussi loin que le progrès technologique se met au service de l'espionnage et du contre-espionnage. Aussi, si l’on veut faire de la collecte massive, développer la vidéosurveillance, enregistrer tous les déplacements de chacun, développer le fichage, il serait indispensable qu’en contrepartie nous ayons un meilleur accès à la collecte de données, de meilleures garanties quant aux règles qui régissent les processus afin qu’elles ne puissent être changées unilatéralement, de meilleures assurances et protections quant à la dissémination ou l’invasion. A suivre Lurinas      * les Européens semblent avoir oublié l’existence du réseau américain Echelon qui scrute depuis les années 70 les conversations téléphoniques, les fax, les courriels du monde entier y compris donc de l’Union européenne. Des stations d’écoutes sont même installées dans les pays anglo-saxons considérés comme particulièrement sûrs par les États-Unis (Australie, Canada, Nouvelle-Zélande…), la principale étant située dans le Yorkshire, au Royaume-Uni. C’est le Parlement européen qui a sonné la charge contre ce qui apparaît comme une gigantesque violation des droits civils en créant une commission d’enquête fin 2000. Son volumineux rapport, remis en juillet 2001, quelques semaines avant le 11 septembre, est tombé dans l’oubli, la lutte contre le terrorisme l’emportant sur la préservation des libertés publiques. Douze ans plus tard, le réseau Echelon est toujours en activité et s’est même considérablement perfectionné. Rapport parlementaire européen ici : http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//FR   ** Ce qui ne signifie pas que la DGSE n'espionne pas tout ou partie des télécommunications qui transitent par satellite. La loi de 1991 relative au secret des correspondances émises par la voie des communications électroniques (http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000173519), censée encadrer les interceptions de communications électroniques et désormais intégrée au Code de la sécurité intérieure, excluait le spectre hertzien de toute forme de contrôle : « Cette dérogation a été exigée par les plus hautes autorités de l’Etat, confie un ancien conseiller du ministre de la Défense de l’époque, Pierre Joxe. Pourquoi ? Souvenez-vous, à cette époque, la DGSE lançait un vaste plan de modernisation de ses « grandes oreilles ». Il était hors de question de le compromettre ». Bref, laisser les coudées franches aux services secrets et ne pas les enfermer dans un quota d’écoutes autorisées. Accessoirement, les ondes hertziennes servent aussi en matière de radio-identification (RFiD), de GPS, de GSM et de Wi-Fi... technologies qui, en 1991, n'étaient pas utilisées par le grand public, contrairement à aujourd'hui. Un écoute donc grandement étendue par la force du progrès technologique ! Reste donc aussi la question des câbles de fibres optiques sous-marins, qui ne relèvent pas du spectre hertzien, et qui ne sauraient donc être légalement espionnables par la DGSE. Question laissée en suspens. « Tous les pays démocratiques qui se sont dotés de services d’écoute «satellitaire» ont mis en place des garde-fous, des lois et des instances de contrôle afin de protéger leurs citoyens contre la curiosité de ces «grandes oreilles». Tous, l’Allemagne et les Etats-Unis en tête. Pas la France.»  

Sources

http://bugbrother.blog.lemonde.fr http://www.bortzmeyer.org/ http://reflets.info/ http://www.slate.fr/ [post_title] => [Hollandie] Demain, Tous Suspects ! [post_excerpt] => Les révélations de Snowden (sur l'ampleur des opérations d'espionnage et de surveillance des télécommunications de la National Security Agency (NSA) via le projet Prism) ont rappelé que cela pouvait aussi concerner des Français*. Mais qu’est-ce qui est espionné, stocké, analysé exactement ? Quelles en sont les conséquences et les projections à long terme ? Qu’en penser ? (quand penser ?!...). Lurinas vous explique. [post_status] => publish [comment_status] => open [ping_status] => open [post_password] => [post_name] => demain-tous-suspects [to_ping] => [pinged] => [post_modified] => 2013-11-17 13:33:33 [post_modified_gmt] => 2013-11-17 12:33:33 [post_content_filtered] => [post_parent] => 0 [guid] => https://latelelibre.fr/?p=29036 [menu_order] => 0 [post_type] => post [post_mime_type] => [comment_count] => 1 [filter] => raw ) [comment_count] => 0 [current_comment] => -1 [found_posts] => 3 [max_num_pages] => 1 [max_num_comment_pages] => 0 [is_single] => [is_preview] => [is_page] => [is_archive] => 1 [is_date] => 1 [is_year] => [is_month] => 1 [is_day] => [is_time] => [is_author] => [is_category] => [is_tag] => [is_tax] => [is_search] => [is_feed] => [is_comment_feed] => [is_trackback] => [is_home] => [is_privacy_policy] => [is_404] => [is_embed] => [is_paged] => [is_admin] => [is_attachment] => [is_singular] => [is_robots] => [is_favicon] => [is_posts_page] => [is_post_type_archive] => [query_vars_hash:WP_Query:private] => 9118091bb27d6e742466bb8521479940 [query_vars_changed:WP_Query:private] => [thumbnails_cached] => [allow_query_attachment_by_filename:protected] => [stopwords:WP_Query:private] => [compat_fields:WP_Query:private] => Array ( [0] => query_vars_hash [1] => query_vars_changed ) [compat_methods:WP_Query:private] => Array ( [0] => init_query_flags [1] => parse_tax_query ) )