Atelier-conférence « NSA, DCRI, police… comment les États nous surveillent et comment s’en prémunir » le 12 décembre à Lille
Nous savions déjà que les États et leurs polices — sous couvert de lutte antiterroriste — sont adeptes de la surveillance généralisée. Les révélations de l’ex consultant de la NSA Edward Snowden permettent désormais de savoir qui est la cible de cette surveillance et comment elle s’effectue. Dissidents et opposants, militants politiques et associatifs (même « amis »), acteurs de l’industrie et de l’économie ; de Al-Qaïda à Angela Merkel en passant par l’ensemble des utilisateurs de Google, de Facebook ou encore de Wanadoo, les services secrets états-uniens et leurs alliés surveillent toutes les communications électroniques de la planète.
Bien sûr, le gouvernement français n’est pas en reste. En plus de collaborer activement avec la NSA et de posséder des outils de surveillance similaires, une filiale de l’entreprise Bull (propriété de l’État français) et l’Armée ont fourni des dispositifs de surveillance extrêmement performants à Kadhafi qui ont été utilisés pour réprimer la révolution libyenne. Des outils de surveillance d’internet et du téléphone fournis par les occidentaux ont également été utilisés lors des révolutions de Tunisie et d’Égypte.
L’union locale des syndicats CNT de Lille vous invite à découvrir comment sont conçus ces outils de surveillance et quels sont les moyens de s’en prémunir. Des travailleurs de l’informatique du syndicat CNT de l’industrie, du commerce et des services du Nord (CNT-STICS 59) présenteront le fonctionnement des réseaux de communication mondiaux et comment les services secrets les scrutent. Des outils et services présumés résistants aux systèmes de surveillance seront également présentés (Tor, GPG, Riseup…).
Aucune connaissance préalable en informatique n’est nécessaire.
Jeudi 12 décembre 2013 à 19h à la Maison des syndicats CNT, 32 rue d’Arras, Lille – Entrée gratuite
La NSA a aussi infiltré des jeux en ligne et des mondes virtuels
Les États-Unis et la Grande-Bretagne ont aussi espionné les plates-formes de jeux en ligne comme « World of Warcraft ». Ces pays l’ont fait par crainte de voir des extrémistes les utiliser pour planifier des attentats, a affirmé lundi le quotidien New York Times.
Des espions créent des personnages dans ces jeux très populaires. Ils peuvent ainsi recruter des informateurs, selon le journal qui s’appuie sur des documents transmis par Edward Snowden, l’ancien consultant de l’Agence de sécurité nationale américaine (NSA), réfugié à Moscou.
« Les documents montrent que des agents du renseignement, craignant que des réseaux terroristes ou criminels n’utilisent ces jeux pour communiquer secrètement, transférer de l’argent ou planifier des attentats, ont pris position dans ces mondes peuplés d’avatars numériques qui incluent des elfes, des gnomes ou des top-modèles », note le New York Times.
« Les jeux et les mondes virtuels ouvrent de nombreuses possibilités », explique la NSA dans ces documents datés d’il y a cinq ans.
Collecter des données
« Nous savons que les terroristes utilisent les nombreuses possibilités d’Internet, comme les courriels, les chats, les proxies ou les forums, pour des opérations futures. Il est très probable qu’ils utilisent les moyens de communication offerts par les jeux et ces environnements virtuels », poursuit le rapport cité par le quotidien américain, par le qutodien britannique The Guardian et le site américain d’informations en ligne « ProPublica ».
« Les espions ont créé des personnages pour fouiner et essayer de recruter des informateurs, tout en collectant des données et le contenu de communications entre joueurs », ajoute le rapport.
Des subterfuges
« Les militants se servent souvent de subterfuges dignes de jeux vidéos — fausses identités, voix, messageries instantanées — pour conclure des transactions financières, et les espions américains et britanniques craignent qu’ils n’opèrent dans ces jeux », reprend le quotidien.
Il cite notamment « America’s Army », un jeu de tirs conçu par l’armée américaine et téléchargeable gratuitement sur son site Internet. « Ce jeu est si bon pour identifier des futurs recrues qu’il est utilisé comme exercice d’entraînement », avance le rapport. Le Hezbollah aurait créé le même type de jeu pour recruter et entraîner de futurs candidats aux attentats-suicides.
Leur presse (ats, 10 décembre 2013)
La France « à deux doigts de la dictature numérique » avec la LPM
Dans Les Échos, le « Digital Champion » de la France auprès de la Commission Européenne, Gilles Babinet, accuse le Gouvernement de sacrifier les contre-pouvoirs dans le projet de loi de programmation militaire, qui exclut le juge du contrôle de légalité des écoutes sur les réseaux numériques.
Le propos est rude, sans doute excessif, mais il est révélateur d’une exaspération et d’un cri alarme qui peine à se faire entendre par des mots plus mesurés. Dimanche, le représentant français au numérique (« digital champion ») auprès de la Commission Européenne, Gilles Babinet, a très durement critiqué le projet de loi de programmation militaire, qui devrait être adopté mardi par les sénateurs.
« Cette loi, c’est le plus grand coup porté au fonctionnement de la démocratie depuis les lois d’exceptions pendant la guerre d’Algérie », condamne-t-il dans Les Échos. « Il n’y a plus de pouvoir du juge. Or, comme le disait Montesquieu, le père de la séparation des pouvoirs en France, « Tout pouvoir va jusqu’au bout de lui-même ». Je n’ai pas de problème à ce que l’on aille fouiller dans la vie des gangsters. Encore faut-il savoir qui est celui qui désigne le gangster, et il faut que cela soit un juge. En aucun cas, il ne faut donner un donner un blanc seing aux militaires et à d’autres pour écouter tout et tout le monde en temps réel. Nous sommes à deux doigts de la dictature numérique » (on se rappellera cependant que Gilles Babinet avait sèchement critiqué la CNIL quand elle voulait protéger la vie privée des internautes face aux entreprises).
Le projet de loi de programmation militaire prévoit d’une part de confier au premier ministre le pouvoir d’instaurer l’état martial numérique en cas de nécessité, en donnant à l’exécutif le droit d’ordonner sans contrôle judiciaire « toute mesure » aux FAI et hébergeurs « pour répondre aux crises majeures menaçant ou affectant la sécurité des systèmes d’information ».
D’autre part, ce qui soulève beaucoup plus d’indignations en pleine affaire PRISM / NSA, le projet de loi de programmation militaire donne à différentes instances de l’État (Bercy, ministère de la Défense, ministère de l’Intérieur) le droit de collecter toutes données « techniques » concernant les internautes, au besoin en temps réel par « sollicitation par réseau », donc sans même avoir à en faire la demande auprès des opérateurs. Le tout en toute confidentialité, par une procédure qui permet de blanchir les collectes illégales jusqu’à 9 jours après leur commencement. Et encore, seule une Commission, et non un juge, dira si la collecte est légale ou non.
Alors que les sénateurs s’apprêtent à adopter le dispositif sans en modifier une virgule, les réactions se sont multipliées ces dernières heures (voir l’ASIC, IAB France, la Quadrature du Net, l’AFDEL…). En fin de semaine dernière, c’est le Conseil National du Numérique qui a jugé qu’il était « pas opportun d’introduire sans large débat public préalable » un tel mécanisme de surveillance des réseaux. Mais la protestation a paru bien timide à beaucoup d’observateurs.
Leur presse (Guillaume Champeau, Numerama, 9 décembre 2013)
Salut,
désolé je poste un peu ou je peux.
Mon commentaire ne concerne pas cet article mais un autre plus vieux dont les commentaires sont désormais fermés : l’article sur Lara Comi daté du 2 décembre… la photo c’est pas elle, c’est Michela Brambilla. Et ca porte vraiment à confusion car on a une grosse photo puis dans l’article « Lara Comi, c’est son nom, est issue de… »
Désolé de poster sur un autre article, je sais pas si vous allez pouvoir supprimer la photo ou ajouter une note. Je sais pas si ca en vaut la peine non plus.
Merci pour votre travail.
Ami calmant