La surveillance numérique
Organization
Website
Ce rapport étudie les propriétés qui rendent les communications numériques propices à la surveillance et décrit les principaux lieux où cette surveillance a lieu ainsi que les méthodes employées. Pour les fins de notre étude, on considèrera ici comme communication numérique toute communication basée sur l'internet et le téléphone, excluant toute autre forme de surveillance telle que l'observation directe ou la photographie.
Les propriétés de la communication numérique
Il n'est pas aisé de cerner exactement ce que renferme le terme « surveillance ». David Lyon en fait une première approximation en la définissant en tant qu’« attention ciblée, systématique et suivant une certaine routine, portée sur des informations à caractère personnel, dans un but d'influence, de gestion, de protection ou de direction ». Cette définition tente de prendre en compte le rôle historique de la surveillance, un composant nécessaire pour le maintien d'une société moderne puisqu'elle permet notamment de différencier citoyens et non-citoyens, malades et personnes en bonne santé, crédits intéressants et crédits risqués. David Lyon poursuit ensuite sa définition en remarquant que souvent, la surveillance n'est absolument pas effectuée de façon ciblée, systématique ou routinière – notamment dans le cas de la surveillance générale de données où l’on enregistre des informations issues des communications numériques de tout un chacun, et ce, sans aucune preuve d'efficacité. Que penser de la surveillance à l'ère numérique, où enregistrer et traiter des informations à caractère personnel n'est plus uniquement une routine pour les acteurs puissants, mais une pratique omniprésente ? Il apparaît que la surveillance est une activité menée non plus uniquement pour simples « influence, gestion, protection ou direction », mais qu'elle est devenue bien plus, et qu'elle se retrouve aujourd'hui au cœur de la stratégie de sécurité de nombreux États-nations et du modèle économique des principales entreprises dans les secteurs de l'internet, des cartes de crédit et de la publicité.
La plupart des historiens de la surveillance semblent d'accord avec Lyon lorsqu'ils affirment que « les appareils numériques ne font qu'augmenter les capacités de surveillance et dans certains cas, ils contribuent à encourager certaines formes de surveillance ou à en modifier la nature . Il est cependant important de se demander en quoi le « numérique » est différent, et dans quelle mesure la transformation de cette surveillance pourrait représenter quelque chose fondamentalement nouveau, tant au niveau de son étendue que de sa nature.
Une copie parfaite grâce au numérique
L'une des grandes différences entre les communications analogiques et numériques est le rapport entre parole orale et écrite. Sans matériel audio moderne, un humain reproduira difficilement une conversation orale avec exactitude, alors que les mots écrits sont très faciles à reproduire. Les informations numériques, de la même façon que les mots écrits, sont codées en constituants distinctifs et reproductibles. Voilà pourquoi une information numérique sera toujours copiée parfaitement, au contraire des communications analogiques dans lesquelles les données passent par des voltages ou des fréquences imprécises et éphémères. D'ailleurs, avec les informations numériques, la seule possibilité est de les copier. Il est impossible de déplacer des informations numériques d'un endroit à l'autre sans en réaliser une copie parfaite. Les dysfonctionnements sont fréquents lors de cette opération, mais comme les erreurs sont systématiquement contrôlées, l'opération de copie est répétée jusqu'à l'obtention d'une copie parfaite.
De nombreux points de capture de données
La surveillance est immiscée au cœur même de la communication numérique. Le fait que chaque étape de la transmission et de la réception des communications numériques engendre une copie parfaite en facilite la saisie à n'importe quelle étape. Avec la transition actuelle vers une intégralité numérique des communications, nous entrons dans un monde où le nombre potentiel des sites de surveillance a littéralement explosé. Parallèlement à cela, la nature relativement centralisée des principales dorsales de l'internet permet de surveiller à partir de quelques lieux clés la plupart des flux mondiaux . Enfin, la baisse rapide du coût des senseurs qui convertissent des éléments du monde réel en signaux numériques a engendré une prolifération de ce type de senseurs dans notre environnement, qu'il s'agisse d'appareils de consommation courante, dédiés à l'agriculture ou de réseaux de senseurs conçus pour améliorer la vie urbaine.
Des données immortelles
Même en cas de dysfonctionnement de votre appareil personnel, les informations stockées sur les serveurs sous format numérique y restent indéfiniment. Les moyens de stockage physique ont souvent une courte durée de vie, mais les informations sont presque toujours stockées avec leur duplicata pour que les informations soient automatiquement renvoyées vers un autre lieu de stockage en cas de dysfonctionnement d'un appareil physique. Les protocoles de correction d'erreurs sont là pour garantir que ce copiage sans fin ne soit jamais imparfait. Tandis que la quantité de stockage disponible par dollar augmente exponentiellement, il est souvent inutile d'éliminer quoi que ce soit, même lorsqu'il s'agit de grandes banques de données.
Automatisation
La capture, le stockage et l'analyse des données numériques sont largement automatisés, sans être limités par la disponibilité de la main-d’œuvre humaine. La police secrète de l'ancienne Allemagne de l'Est n'employait pas moins de deux millions d'informateurs alors qu'aujourd'hui une poignée d'appareils courants de surveillance du réseau placés à quelques endroits clés dépasserait sans mal la portée des Stasis. Cette automatisation a conduit les services de renseignements et les entreprises de l'internet, qui monétisent les données sur leurs utilisateurs, à adopter une approche de capture généralisée, partout où cela est possible, avec l'idée que ces données pourraient un jour s'avérer utiles.
Bien entendu il y a des limites sur la quantité d'informations pouvant être capturées et analysées efficacement. Ces limites ont cependant été repoussées bien plus vite et plus loin que ce que la plupart des observateurs n'avaient imaginé en raison des lourds investissements tant de la part des États- nations que des entreprises privées pour augmenter le stockage et le traitement des données.
Haute confidentialité
À l'époque où la surveillance exigeait un travail intense et était accessible à seulement une poignée de sites spécifiques du processus de communication, il était possible de mettre en place un cadre légal pour sanctionner et contrôler correctement quand, où, qui et pourquoi la surveillance de l'État était acceptable. Les communications numériques ont détruit tout cela de deux façons. En premier lieu, les barrières censées empêcher la capture d’informations pour la surveillance ne sont pas suffisamment fortes, et en second lieu, la seule manière d'empêcher quiconque de le faire est de chiffrer les données, mais cela empêche du même coup la surveillance d'État ayant pour but de sanctionner. Soit les données sont largement vulnérables face à la surveillance de nombreux acteurs, dont beaucoup sont mal intentionnés, soit elles sont sures, chiffrées, mais échappent du même coup tout contrôle de l'État. Dans la pratique, ce n'est bien entendu pas totalement le cas, puisque la plupart des systèmes de sécurité comportent de nombreuses failles, si bien que certains États et organisations criminelles réussissent à les contourner. Cependant, la qualité des systèmes actuels de sécurité s'améliore rapidement grâce à l'augmentation du nombre de personnes qui, lorsqu'elles réalisent comment leurs vies sont surveillées, recherchent une sécurité accrue.
Un compromis possible, qui permettrait de continuer la surveillance autorisée tout en empêchant toute action non autorisée, consisterait à utiliser la technologie dite d'« autorité de séquestre » ou « key escrow », comme le faisait le gouvernement des États-Unis dans les années 1990 avec son programme de Clipper Chip. Mais la sécurité de cette technologie ne s'est pas avérée à toute épreuve et, si on devait généraliser son adoption, il faudrait rendre la cryptographie normale illégale, ce qui ne serait réalisable que dans un contexte de forte répression.
Jusqu'à présent, les mathématiciens responsables des normes habituelles de chiffrement, comme l'OpenPGP ou l' AES, ont tenu bon et donnent de plus en plus de fil à retordre à ceux qui cherchent à déchiffrer les communications confidentielles. La plupart des attaques menées contre les communications chiffrées sont incapables de briser le chiffrement et se contentent d'exploiter d'autres faiblesses du système .
Faiblesse de l'anonymat
Si en théorie il est relativement facile de rendre des communications hautement confidentielles, il n'en va pas de même avec l'anonymat. Il est par exemple possible d'identifier l'empreinte numérique des signaux de radio envoyés par tous les appareils numériques sans fil. Le plus souvent, chacun de ces appareils émet une radiation électromagnétique qui peut permettre de l'identifier, voire de le mettre sur écoute à distance . Même nos navigateurs envoient à tous les serveurs internet des caractéristiques qui peuvent compromettre une empreinte numérique .
Les gouvernements et les organisations du secteur privé allèguent souvent que les ensembles de données spécifiques qu'ils collectent et conservent sont anonymes, puisqu’aucun nom réel n'y apparaît. En réalité, les chercheurs sont capables d’identifier presque toutes les données . Avec certains types d'informations comme la localisation et les relations, il suffit souvent de quelques données pour démasquer l'identité d'une personne en les corroborant avec un autre ensemble de données dans lesquelles le véritable nom apparaît.
L'augmentation des réseaux de commutation par paquets, comme l'internet, complique la conservation de l'anonymat. À l'origine, le passage de l'analogique au numérique s'accompagnait d'une transition similaire dans le réseautage, avec le passage d'une commutation par circuit à une commutation par paquets. Là où un unique circuit continu suffisait pour passer un appel téléphonique, celui-ci est maintenant numérisé et converti en millions de petits paquets transportés par des appareils qui gèrent des millions d'autres appels. Chaque paquet renferme la source et la destination dans son en-tête pour permettre à chaque appareil du réseau de savoir où le renvoyer. Le routage par paquet a révolutionné les communications comme l'a fait la numérisation, en réussissant à adapter les énormes investissements réalisés à l’origine pour les câbles de cuivre pour la mise en place de réseaux numériques capables de transporter des millions de fois plus de données.Une conséquence des réseaux à commutation par paquets est qu'il est extrêmement facile de déterminer, sur de nombreux points du réseau et à multiples reprises, qui communique avec qui.
Toutes les données numériques transportées par réseau sont converties en paquets labellisés selon différents protocoles de communication afin d’indiquer s’il s’agit par exemple d’appels téléphoniques, de courriers électroniques ou d’échanges commerciaux. Ces communications de plus haut niveau utilisent des informations qui leur sont propres, telles que l’origine, la destination ou la date de la relation, mais l’idée générale reste la même. Ce type de données transactionnelles ou relationnelles, qui apparaissent depuis peu dans la presse sous le nom de « métadonnées », sont structurées, simples à stocker, et les différentes analyses qu’on peut en faire peuvent révéler des informations étonnantes à partir de données à priori anodines.
Les tentatives pour cacher ces associations avec notamment le routage en oignon (Tor) ou le mélange de données sont encore expérimentales, ralentissent la communication et sont rarement utilisées . Le succès de ces réseaux qui favorisent l'anonymat dépend de leur ampleur, si bien que toute personne désireuse de conserver son anonymat mène une bataille difficile tant que ce type d'approche ne sera pas habituel.
Pour résumer, la surveillance des communications numériques est omniprésente, automatique et restera toujours une réalité. Il se peut qu'à l'avenir, le chiffrement des contenus soit plus facile à réaliser, mais il demeurera sans doute difficile de cacher nos habitudes de communication ou nos relations.
Brève taxinomie de la surveillance des communications numériques
La surveillance des communications numériques peut être divisée en deux catégories : l’attaque ou la capture.
Points d’attaque
Les attaques sont des tentatives qui visent à nuire au bon fonctionnement d’un système informatique. Celles-ci peuvent être menées légalement selon un ordre de la Cour ordonné par un gouvernement sans autorisation légale ou encore menées en dehors de toute légalité. Les attaquants peuvent être des entreprises privées, des agents du gouvernement ou des membres du crime organisé. Peu importe qui est l'attaqueur et quel est son but, les attaques ont de nombreuses caractéristiques communes.
Interposition de réseau : Lors d’une attaque de l’homme du milieu (HDM ou MITM en anglais), l’attaquant s’interpose entre le flux de communications de deux parties pour en modifier les données. Il peut utiliser cette tactique pour voler des informations d’authentification, modifier des applications en ligne ou installer un cheval de Troie dans l’appareil de l’utilisateur. Ce type d’attaque par interposition de réseau est généralement associé aux puissants services de renseignements, comme l’Agence pour la sécurité nationale (NSA) des États-Unis et le Quartier général des communications (GCHQ) du Royaume-Uni. Il est cependant arrivé que de petits gouvernements aux ressources limitées utilisent efficacement les attaques HDM contre des dissidents, notamment en Tunisie avant la Révolution de jasmin de 2011 . Peu importe où se trouve physiquement la cible, une attaque HDM peut être lancée depuis à peu près n’importe où, même avec un budget modeste, et ce en raison des vulnérabilités importantes du protocole qui négocie les routes sur l’internet . Les appareils mobiles sont eux aussi vulnérables aux attaques HDM avec les fausses stations de réseau mobile (dites « IMSI catchers »), largement employées par la police .
Attaque par moyens physiques : Les grands services de renseignements possèdent des catalogues de produits top-secret qui proposent des centaines de dispositifs de haute technologie qui peuvent être cachés dans les appareils ou qui peuvent les modifier afin de les mettre sur écoute , et qui sont parfois installés avant même qu’ils n’arrivent au consommateur . Mais un attaquant qui souhaiterait compromettre physiquement un appareil n’a pas besoin du budget de la NSA : pour quelques dollars, n’importe qui peut commander sur l’internet une miniature clé électronique USB qui connecte un clavier à un ordinateur et qui permet à l’attaquant d’enregistrer toute saisie sur le clavier . Comme il est très difficile de détecter ce type d’attaque, on ne devrait pas se fier à des appareils informatiques ayant appartenu physiquement à des attaquants.
Exploitation à distance : La plupart des logiciels regorgent de failles de sécurité à découvrir. Le plus souvent, ce sont des chercheurs responsables qui les identifient et en notifient les auteurs afin qu’ils puissent proposer des solutions ou remettre leurs logiciels à jour automatiquement. Certains attaquants savent profiter du temps entre la correction de la faille et son application pour exploiter le flux et pirater un ordinateur ou en voler les informations. Lorsque la faille est découverte en premier par un attaquant, on l’appelle « jour 0 », puisqu’il s’est passé zéro jour depuis que le public ou les développeurs de logiciels ne découvrent la faille. Plusieurs gouvernements et organisations criminelles dépensent de grosses sommes d’argent pour développer ces « jour 0 » et à leur achat sur le marché noir .
L’ingénierie sociale : Les attaquants préfèrent souvent tromper les humains plutôt que les systèmes informatiques, ce qu’on appelle de « l’ingénierie sociale ». Il peut s’avérer extrêmement simple de tromper les êtres humains. Par exemple, lorsque des chercheurs ont fait l’expérience de disposer au hasard des clés USB sur le sol d’un stationnement, la plupart des personnes qui les ont trouvées les ont branchées sur le réseau privé de leur organisation , ce qui va a l’encontre de toute sécurité et peut aboutir à une attaque HDM ou ouvrir la porte à un cheval de Troie . Une ingénierie sociale très efficace et bon marché consiste à faire du « spear phishing », un type d’hameçonnage dans lequel l’attaquant utilise des informations personnelles de sa cible pour l’inciter à ouvrir un cheval de Troie hostile. Beaucoup de gens ouvrent par exemple des pièces jointes envoyées dans un courriel par un ami ou un collègue. L’ingénierie sociale peut aussi consister tout simplement à imiter la voix de quelqu’un au téléphone.
Mises à jour de logiciels : Dans certains cas, le système de mise à jour d'un logiciel conçu pour réparer les failles de sécurité dans un appareil peut lui-même être le point d'entrée d'un cheval de Troie ou d'un code malveillant. Malheureusement peu de systèmes de mise à jour sont vraiment sûrs . Les Émirats Arabes Unis ont ainsi utilisé un mécanisme de mise à jour du BlackBerry pour installer un système de surveillance à distance sur tous les clients de BlackBerry du pays (à l'insu et sans l'accord de BlackBerry) .
Attaque par le biais d’un tiers parti : Le succès récent de l'informatique en nuage signifie que presque tous les utilisateurs dépendent d'un tiers parti pour garantir la sécurité d’une partie ou de toutes leurs informations sensibles. Puisque les fusions ont regroupé et réduit le nombre de tiers partis, leur octroyant ainsi de plus en plus de cache de données, les attaquants et les gouvernements considèrent aujourd'hui ces tiers partis comme des sources de données de surveillance efficaces et centralisées. Les annonces quotidiennes de fuites de données démontrent les failles dans les pratiques de sécurisation de nombre de ces tiers partis.
Cheval de Troie : Un cheval de Troie est un virus informatique qui se fait passer pour un programme anodin ou qui se cache dans la version modifiée d'une application courante. Lors d'une attaque par « hameçonnage », la victime installe elle-même le cheval de Troie, pensant que l'application est légitime. Lorsque c'est le gouvernement qui utilise cette technique, le cheval de Troie est souvent installé manuellement lorsque l'appareil n'est pas en la possession de son propriétaire ou à travers des attaques de réseau de l'homme du milieu. S'il est vrai que de nombreux chevaux de Troie sont créés par ceux qui envoient des « spams » ou par des membres du crime organisé, ils brassent également de grosses affaires : un cheval de Troie développé par Hacking Team, une entreprise italienne de surveillance, est ainsi utilisé par plus de 60 gouvernements et donne à l'opérateur l’accès à presque tous les aspects de l'appareil mobile ciblé .
Erreur d'utilisabilité : Aujourd'hui, la plupart des logiciels qui vous permettent de communiquer de façon sécurisée sont grandement vulnérables face à des configurations erronées ou des mauvaises utilisations, offrant de nombreuses possibilités d'attaque. De nombreuses applications de sites de discussion ont un paramètre par défaut qui permettrait à un attaquant de contourner les connexions sécurisées entre client et serveur . En 2008, la configuration par défaut de Thunderbird a obligé des milliers d'Allemands à abandonner le chiffrement du transfert de leurs données lorsque leur fournisseur de service internet (FSI) a accidentellement désactivé la négociation des connexions sécurisées (problème résolu depuis lors) . Même les concepts nécessaires pour assurer la confidentialité des communications, tels que les clés publiques et privées ou les empreintes de clés, déroutent largement de nombreux utilisateurs .
Points de capture
Sans avoir à attaquer à travers les failles, certaines formes de surveillance font partie des fonctions principales ou annexes du système lui-même.
Appareils : La grande majorité des outils informatiques pour utilisateur final qui permettent la communication numérique retiennent, selon leur mode de fonctionnement normal, de grandes quantités de données personnelles. C'est notamment le cas des appareils mobiles, qui retiennent des informations telles que les historiques de navigation, de localisation, des appels, des photographies et des messages envoyés et reçus. Il arrive souvent que les appareils pour utilisateurs stockent également des données permettant l'authentification et qui peuvent être utilisées par un tiers pour accéder aux informations stockées. Certains appareils sont très petits, voire invisibles : c'est le cas du « système embarqué » avec sa logique informatique rudimentaire et une petite capacité de mémoire, qu'on peut trouver dans les clés USB, certaines puces RFID et dans les appareils d'électroménager. Malgré leur simplicité, il est possible de programmer ces systèmes embarqués pour enregistrer des informations sur leur utilisateur, comme cela a été le cas lors de la Coupe du monde 2006, où les billets d'entrée eux-mêmes contenaient des puces RFID qui donnaient des informations personnelles aux autorités chaque fois que le billet était scanné et qui enregistraient l'historique des lieux qu’ils avaient visité .
Dispositifs émetteurs : Comme il a été dit plus haut, tous ces dispositifs, et de nombreuses applications, émettent une signature unique qui peut servir à localiser le lieu, le comportement ou le fonctionnement interne d'un appareil. Ces signatures uniques prennent différentes formes : les navigateurs web sont conçus pour donner des informations d'identification uniques à tous les sites visités sur internet, les téléphones portables comportent un identificateur de suivi unique et impossible à changer que les tours de téléphonie mobile collectent, les dispositifs peuvent émettre accidentellement une radiation électromagnétique unique pouvant révéler à distance le contenu d’un écran, les processeurs (CPU) peuvent accidentellement émettre un signal léger qu'une personne peut écouter à distance pour en extraire les clés privées , etc. Il sera de plus en plus compliqué de définir ce qu'est un dispositif, avec l'incorporation de minuscules systèmes embarqués dans des biens de consommation comme les vêtements, les montres, l'électroménager et les billets – il se peut même que la nourriture puisse bientôt être suivie par RFID.
Réseaux : La surveillance peut survenir à chaque étape du trajet d'un paquet de données entre sa source et sa destination. Il est possible de surveiller les réseaux près d'un point de terminaison, par exemple lorsqu'une fausse station de réseau mobile contrôle le trafic d'un appareil mobile en particulier, au niveau du FSI ou de la dorsale internet où circule pratiquement tout le trafic. Étant donné que l'internet est polycentrique et que la connexion entre fournisseurs de service internet repose sur quelques grands transporteurs, il suffit de quelques postes d'écoute placés dans des lieux stratégiques pour contrôler un pourcentage important de l'ensemble du trafic. Le plus souvent, les grands services du renseignement surveillent le trafic près de la dorsale, les petits gouvernements le surveillent à l’entrée et à la sortie de leur pays (habituellement au niveau des FSI), et tout le monde participe à la surveillance près des points de terminaison, y compris le crime organisé. Les États-Unis et le Royaume-Uni utilisent la surveillance de réseau pour constituer de gigantesques bases de données de métadonnées pour établir un graphique de réseau social de tous ceux qui communiquent numériquement ainsi que pour conserver le contenu complet de pas moins de 200 millions de messages de texto par jour (d’autres services de renseignements tentent très probablement d’établir une surveillance similaire, mais cela n’a pas encore été publiquement établi). Certains pays sont dotés de lois de conservation des données qui exigent aux FSI de conserver certaines métadonnées, notamment les sites visités et les adresses IP des utilisateurs, pendant une durée maximale de sept ans . Dans le cas des plus petits pays, il est cependant possible pour les gouvernements de conserver le contenu des communications, incluant les messages de texto et les conversations téléphoniques, à l’aide d’équipements peu onéreux disponibles sur le marché.
Tierces parties : Toute communication numérique laisse une trace auprès des intermédiaires (sauf dans le cas de circonstances spéciales) . Ces tiers partis peuvent être les fournisseurs de boîtes de courrier électronique, les compagnies téléphoniques, les FSI, les entreprises de cartes de crédit, les sites de vente en ligne, les systèmes de sauvegarde ou de stockage de données, et de nombreux développeurs d’applications mobiles (étant donné que beaucoup de ces applications stockent les données de leurs utilisateurs sur leur serveur). Pour beaucoup de tiers partis, cette surveillance a un objectif publicitaire ou vise la réalisation d’études de marché ; elle peut être visible, comme dans le cas des cartes de fidélité qui offrent des réductions, ou rester invisible, avec notamment la publicité ciblée. Les réseaux de publicité des tiers partis sont capables de suivre le comportement d’un utilisateur sur internet, même lorsque celui-ci change d’appareil, puisque la plupart des sites et des applications mobiles utilisent les mêmes réseaux de publicité et de suivi. Ces données envoyées aux réseaux publicitaires pour une utilisation commerciale peuvent être utilisées par les services de renseignement gouvernementaux et les données provenant des applications sont envoyées à des serveurs informatiques pour leur richesse en informations personnelles utiles à la surveillance.
Développement de la surveillance numérique
La surveillance numérique en est encore à un stade précoce. Les gouvernements recueillent plus de données que ce que leurs connaissances actuelles ne peuvent traiter efficacement, la reconnaissance faciale manque encore de précision, et le suivi des bases de données regorge de fausses informations. Cela soulage certaines personnes : peu importe l’expansion de la surveillance de l’internet, elle aura toujours de nombreuses failles (et des faux positifs, qui peuvent avoir des conséquences parfois tragiques pour les personnes faussement accusées) .
Nous vivons malheureusement une époque où la gestion et le traitement de l’information sont devenus essentiels dans les secteurs de l’industrie, l’agriculture, la santé publique, les militaires et bientôt l’éducation – autrement dit, dans presque tous les aspects de la gestion des États et des entreprises privées. Tous ces systèmes ont besoin que les informations soient correctes, et la surveillance, conçue pour fournir plus d’informations à ces systèmes, est sans cesse améliorée. La surveillance numérique en est peut-être encore à un stade précoce, mais fait tout pour grandir le plus vite possible.
Malgré la vision plutôt sombre décrite dans ce bref état des lieux de la surveillance numérique, les personnes inquiètes de la rapide maturation de la surveillance et de son expansion vers de plus en plus d’aspects de la vie sociale peuvent avoir de l’espoir. La lutte pour le futur de la communication numérique – pour déterminer qui a le droit de contrôler le flux de bits et qui peut octroyer une identité à ces bits – est menée de plein front dans les domaines politiques, légaux et technologiques. Ces domaines sont tous importants, mais il convient d’ajouter que les progrès effectués dans les technologies de chiffrement et de protocoles ouverts pourront aussi probablement offrir, dans un avenir rapproché, une protection importante pour les utilisateurs ordinaires.
1 Lyon, D. (2007). Surveillance Studies: An Overview. Cambridge: Polity Press, p. 14.
2 Ibid., p. 15.
3 Beaucoup de gens croient que l'internet est décentralisé, mais il serait plus adéquat d'en décrire la topologie comme étant polycentrique. La principale dorsale de l'internet, qui transporte la quasi-totalité du trafic, appartient à une poignée de transporteurs « Tier 1 », si bien qu'il est possible de capturer presque tout le trafic internet en mettant sur écoute les points d'échange entre ces transporteurs. Ceci est moins vrai pour le trafic des grands sites internet comme Google, Facebook et Netflix, qui ont récemment installé des réseaux de distribution de contenues (CDN) « à l'intérieur » des réseaux des grands fournisseurs de service internet.
4 Koehler, J. (2000). Stasi: The untold story of the East German secret police. Boulder: Westview Press.
5 L'un des plus grands cryptographes au monde, Adi Shamir, a déclaré que « la cryptographie se contourne, elle ne se pénètre pas ». Cela ne signifie pas que les systèmes fonctionnent en toute sécurité, loin de là. Ils manquent le plus souvent de toute sécurité, mais rarement en raison d'une faille fondamentale dans la cryptographie. Dans son excellente présentation « Crypto Won't Save You Either », Peter Gutmann traite des plus grands problèmes de sécurité de l'histoire récente et explique comment les pirates informatiques se bornent à contourner le chiffrement : www.cs.auckland.ac.nz/~pgut001/pubs/crypto_wont_help.pdf
6 Elliot, M. (2013). Noise Floor: Exploring the World of Unintentional Radio Emissions. Présentation lors de la DEF CON 21. Vidéo: www.youtube.com/watch?v=5N1C3WB8c0o, diapositives: https://docs.google.com/presentation/d/1Z_IRt6R2FL7POeY4J-pYGLDAIAdEHprQY13f-NVIfwE
7 Eckersley, P. (2010). How Unique Is Your Web Browser? https://panopticlick.eff.org/browser-uniqueness.pdf
8 L'un des premiers exemples surprenants de désanonymisation concernait les données « anonymisées » publiées par Netflix lors d'une compétition visant à améliorer son système de recommandation. Narayanan, A., & Shmatikov V. (2008). Robust De-anonymization of Large Sparse Datasets. www.cs.utexas.edu/~shmat/shmat_oak08netflix.pdf
9 Le routage en oignon fait rebondir le flux de communications à travers de nombreux ordinateurs qui ne se connaissent pas entre eux, à l'exception de leur contact le plus proche. Il est utilisé dans les réseaux d'anonymat en faible latence comme Tor. Le mélange de données combine de nombreux paquets asynchrones de données ou de messages en un flux commun, avant éventuel routage par de multiples nœuds de mélange. On utilise le mélange de données dans les réseaux d'anonymat en latence élevée comme Mixmaster. Ces deux systèmes tentent donc de rendre les communications anonymes à travers l'utilisation de nombreux serveurs, mais selon des approches différentes.
10 O’Brien, D. (2011, 5 janvier). Tunisia invades, censors Facebook, other accounts. Committee to Protect Journalists. https://cpj.org/blog/2011/01/tunisia-invades-censors-facebook-other-accounts.php
11 Pilosov, A., & Kapela, T. (2008). Stealing The Internet: An Internet-Scale Man in the Middle Attack. Article présenté au DEF CON 16. https://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-pilosov-kapela.pdf
12 Stein, J. (2014, 22 juin). New Eavesdropping Equipment Sucks All Data Off Your Phone. Newsweek. www.newsweek.com/your-phone-just-got-sucked-255790
13 Appelbaum, J., Horchert, J., & Stöcker, C. (2013, 29 décembre). Shopping for Spy Gear: Catalog Advertises NSA Toolbox. Der Spiegel International. www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html
14 Greenwald, G. (2014, 12 mai). How the NSA tampers with US-made internet routers. The Guardian. www.theguardian.com/books/2014/may/12/glenn-greenwald-nsa-tampers-us-internet-routers-snowden
15 Au momento de la rédaction de ce document, des douzaines d’enregistreurs de frappe sont en vente sur Amazon.com, la plupart pour moins de 100 USD et avec un accès sans fil à distance.
16 Menn, J. (2013, 10 mai). Special Report - U.S. cyberwar strategy stokes fear of blocback. Reuters. in.reuters.com/article/2013/05/10/usa-cyberweapons-idINDEE9490AX20130510
17 Dans ce cas la faute n’est pas exactement une erreur humaine; il s’agit d’une erreur humaine uniquement dans le contexte d’un système de sécurité très mal conçu. Edwards, C., et al. (2011, 27 juin). Human Errors Fuel Hacking as Test Shows Nothing Stops Idiocy. Bloomberg News. www.bloomberg.com/news/2011-06-27/human-errors-fuel-hacking-as-test-shows-nothing-prevents-idiocy.html
18 Greenberg, A. (2014, 31 juillet). Why the Security of USB Is Fundamentally Broken. Wired. www.wired.com/2014/07/usb-security
19 Cappos, J., et al. (2008). A Look in the Mirror: Attacks on Package Managers. https://isis.poly.edu/~jcappos/papers/cappos_mirror_ccs_08.pdf
20 Coker, M., & Weinberg S. (2009, 23 juillet). RIM Warns Update Has Spyware. Wall Street Journal. online.wsj.com/news/articles/SB124827172417172239
21 Gellman, B., & Poitras L. (2013, 6 juin). U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program. Washington Post. www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html
22 Zetter, K. (2014, 24 juin). Researchers Find and Decode the Spy Tools Governments Use to Hijack Phones. Wired. www.wired.com/2014/06/remote-control-system-phone-surveillance
23 Conformément aux spécifications, les applications de chat qui supportent la norme XMPP doivent utiliser StartTLS pour garantir la sécurité des connexions, mais en cas de faille dans la négociation TLS (ce qui ne présente aucune difficulté pour un pirate informatique), StartTLS les transformera en texte en clair, dépourvu de sécurité. Ce n'est que si l'application a été configurée pour informer l'utilisateur de telles modifications ou pour les bloquer que celui-ci pourra garantir la sécurité de sa connexion. Cette même vulnérabilité est également présente dans de nombreux clients de boîtes électroniques.
24 Heise Security. (2008). Eingriff in E-Mail-Verschlüsselung durch Mobilfunknetz von O2. heise.de/-206233
25 Whitten, A., & Tygar J.D. (1999). Why Johnny Can’t Encrypt: A Usability Evaluation of PGP 5.0. www.gaudior.net/alma/johnny.pdf
26 Les RFID (puces à radio-identification) sont des appareils qui permettent à un objet ou un être vivant de signaler un identificateur globalement unique (GUID) lorsque la puce RFID passe près d'un scanner. Certaines puces RFID comportent également des systèmes embarqués ayant un faible degré de logique informatique et de mémoire.
27 Blau, J. (2006, 26 mai). Security Scores Big at World Cup Tournament. PCWorld. www.pcworld.com/article/125910/article.html
28 Genkin, D., et al. (2013). RSA Key Extraction via Low-Bandwidth Acoustic Cryptoanalaysis. www.cs.tau.ac.il/~tromer/acoustic
29 Gatto, K. (2011, 31 mai). The NutriSmart system would put RFIDs into your food for enhanced information. PhysOrg.com. phys.org/news/2011-05-nutrismart-rfids-food.html
30 Greenwald, G., & Ackerman S. (2013, 27 juin). How the NSA is still harvesting your online data. The Guardian. www.theguardian.com/world/2013/jun/27/nsa-online-metadata-collection
31 Ball, J. (2014, 16 janvier). NSA collects millions of text messages daily in 'untargeted' global sweep. The Guardian. www.theguardian.com/world/2014/jan/16/nsa-collects-millions-text-messages-daily-untargeted-global-sweep
32 La page de Wikipedia dédiée à la conservation des données a la meilleure mise à jour de l’état actuel des lois relatives à la conservation des données dans le monde. https://en.wikipedia.org/wiki/Telecommunications_data_retention
33 Il est très délicat de créer un système qui ne laisse filtrer aucun registre des communications aux intermédiaires. Même les meilleurs systèmes entre pairs laissent filtrer dans le trafic des informations relatives aux relations ou au temps. Au moment de la rédaction de ce rapport, le système probablement le plus efficace, conçu pour ne laisser aucune information utile aux intermédiaires, est un programme nommé « Pond », qui reste cependant expérimental, difficile d’utilisation et qui ne compte que peu d’utilisateurs. Voir à: https://pond.imperialviolet.org
34 Soltani, A., et al. (2013, 10 décembre). NSA uses Google cookies to pinpoint targets for hacking. Washington Post. www.washingtonpost.com/blogs/the-switch/wp/2013/12/10/nsa-uses-google-cookies-to-pinpoint-targets-for-hacking
35 Ball, J. (2014, 27 janvier). Angry Birds and ‘leaky’ phone apps targeted by NSA and GCHQ for user data. The Guardian. www.theguardian.com/world/2014/jan/27/nsa-gchq-smartphone-app-angry-birds-personal-data
36 Starr, G. (2014, 26 juin). What Your Cell Phone Can’t Tell the Police. The New Yorker. www.newyorker.com/online/blogs/newsdesk/2014/06/what-your-cell-phone-cant-tell-the-police.html