Fiche de lecture: interceptions, collecte de données de masse
-
Fiche de lecture: Confidences d'un agent du renseignement français, publié en septembre 2022.
Guilhem Giraud s'interroge sur l'intérêt et l'éthique d'une collecte de masse des données, que ce soit des métadonnées ou des contenus, au travers de son vécu.
degré de lecture: facile, 230 pages mais écrit gros, récit à la première personne.
Voici un résumé d'idées.
extraits.
Je ne suis pas un espion. Je suis un ingénieur, prestataire technique, au service d'autorités qui exercent des activités de surveillance. (...) Je suis un fervent partisan de l'ordre. (...) Oeuvrer pour une plus grande sécurité (...) ne nous octroie pas le droit de recourir à tous les types d'intrusion dans la vie privée des citoyens. (...) urgence de témoigner et de faire peser dans le débat une voix pour une société où puissent cohabiter sûreté et liberté.son travail à la DST (devenue DGSI): empêcher des ingérences étrangères ou issues de la criminalité organisée. Il a appris à détailler des plans d'action à des ministres.
Ensuite il devient technico-commercial et consultant international dans le domaine des interceptions, à son compte.1991: une loi encadre les interceptions, suite à la dérive du président François Mitterrand de surveiller des journalistes et mondains pour contrôler la propagation de rumeurs sur sa vie privée cachée et suite à un arrêt de la CEDH en Avril 1990.
1994: un avion d'Air France détourné.
été 1995: série d'attentats à Paris. Un terrorisme territorialisé, lié au GIA algérien.
11 septembre 2001: les attentats sur son sol amènent les Etats-Unis à imposer la surveillance de masse c'est à dire la fin du respect de la vie privée. Ce sont les débuts d'une surveillance mondialisée et des principes états-uniens d'extraterritorialité comme si "l'Américain était partout chez lui dans le monde".
Intercepter un maximum d'informations sur les réseaux devient une obsession. "Il faut tout attraper, car les idées peuvent se cacher n'importe où". La nouvelle doctrine de surveillance technologique, "l'ennemi est partout", s'installe.
26 octobre 2001: le Patriot Act est voté. Il "définit comme terroriste tout groupe ayant recouru ou menacé de recourir à la violence pour atteindre ses objectifs". De graves dérives en découlent: la surveillance de millions d'américains avec la complicité des opérateurs de télécommunications.
La dérive autoritaire dans la stratégie de surveillance des populations devient un nouveau mode de gouvernance qui se propage dans le monde. Comment?
Le président Bush impose aux services du monde entier d'être en mesure de tout intercepter, "faute de quoi ils seront exclus de la coopération internationale". Le commerce techno est dominé par les Etats-Unis qui subventionnent ses entreprises, testent ses produits pour les améliorer puis imposent "au reste du monde ses formats de données et d'interconnexions entre systèmes". Palantir en est un exemple.
La nouvelle définition états-unienne du terroriste plaît. Des opposants aux régimes autoritaires sont requalifiés de terroristes, par ceux-ci. L'opposant peut appartenir à un pays colonisé. Ainsi la Russie a changé de vocabulaire face aux séparatistes tchétchènes.
La population mondiale va s'habituer à la surenchère sécuritaire, à la qualification de terroriste par le pouvoir.
2003: Dans un bâtiment de la DST, un dispositif biométrique (badger devant une caméra?) permet de circuler à toute heure sans avoir besoin d'être contrôlé par un être humain.
été 2005: le ministre Sarkozy a le sentiment d'être surveillé et de ne pas avoir le contrôle. Il fusionne les deux services de renseignement du ministère de l'intérieur, la DST et les RG et met Bernard Squarcini à la tête, qui ne rendra pas le service plus efficace. Ce fait est révélateur "du pouvoir absolument incroyable que l'inconscient collectif confère à la possibilité des écoutes".
Les puissants contrôlent presque tout et sont méfiants, de manière obsessionnelle, face aux écoutes, qui restent un pouvoir de contrôle à obtenir.2006: un service néerlandais informe qu'une solution israélienne a été abandonnée car le fournisseur avait placé un accès dérobé (backdoor) pour récupérer toutes les interceptions. Il va construire sa propre solution.
janvier 2006: une directive européenne "harmonise les pratiques et contraint désormais les opérateurs (téléphoniques et internet) à conserver leurs données techniques (listes des numéros appelants et appelés, sites visités, correspondants mails...) durant un an". Ces métadonnées servent à la détection de motifs statistiques. L'accès aux contenus n'est pas autorisé.
2008 expérience désagréable chez Amésys en Libye. Produit pas compatible avec le droit français.
2010: déplacements pour vendre des compétences technologiques en matière régalienne à des gouvernements d'Afrique sub-saharienne et dans les pays du Golfe avec la société Amésys. Il se rend compte qu'en France l'analyse des métadonnées s'est perfectionnée puis que l'Afrique est en passe d'utiliser l'interception de masse via les métadonnées (comprend la géolocalisation, le système d'exploitation, durée d'appel etc.). Cette manière de travailler devient mondiale parce que les applications de communication comme Skype, Whats'app ou Viber ont compliqué l'interception du fait de leur chiffrement. Mais la collecte de métadonnées n'a de sens que si elle est massive.
2010, le droit français évolue: aux terroristes s'ajoute la pédopornographie comme justification à la surveillance de masse devenue légale.
PUIS années suivantes
des boîtes noires filtrent automatiquement les flux des opérateurs. Les algorithmes appliqués restent secrets. Pour sortir une liste de comportements suspects, le contenu des conversations de monsieur et madame tout-le-monde est analysé.
2015: la DGSI achète un logiciel américain vendu par Palantir qui stocke une immense quantité de données et aide à reconnaître les informations à forte valeur ajoutée.
2016: : dans un pays du golfe on lui demande un avis sur un système israélien d'écoute via le téléphone. Il permettrait de savoir ce que disent les ennemis ET les amis.
Si une démocratie est basée sur la confiance et ne permet pas de mettre ses proches sur écoute, les pays autoritaires ont toujours fait appel à des officines pour ce genre d'interceptions. En Europe, la hiérarchie peut ouvrir les courriels mais là il s'agit de placer un mouchard indétectable qui récupère toute la vie privée: fichiers, photos etc. La société NSO change les relations. Un fabricant est censé se mettre à la disposition du client, qui connaît le droit à respecter. Là il définit l'usage.Depuis quelques années, revirement de la justice européenne sur la collecte de masse. En France, le Conseil d'Etat fait de la résistance. L'Europe peut être un organe protecteur des libertés individuelles. (réf de l'article de la Quadrature du Net du 7 avril 2021; Jugement imminent contre la surveillance de masse).
La société israélienne NSO vend Pegasus qui prend le contrôle de tout: caméra, micro, fichiers, saisies sur le clavier, conversations téléphoniques, courriels...
Mais
tout logiciel laisse toujours une signature qui finit découverte par un autre service de renseignements, surtout s'il devient un produit vendu dans le commerce.Hacking Team a fini dans les mains ennemies, la liste de ses clients divulguée.
Les logiciels espions ne doivent pas être interdits car ils sont incontournables pour pénétrer des "groupes de discussion qui communiquent sur des canaux chiffrés". Mais surveiller des journalistes ou des activistes devrait rester illégal. Or, le Maroc est accusé d'avoir utilisé Pegasus pour surveiller des journalistes français situés en France.
Seules deux sociétés, Google et Apple élaborent les systèmes d'exploitation des téléphones ce qui facilite le travail des sociétés comme NSO.
"Pirater une cible doit rester un service, un projet, quelque chose que l'on contient dans un environnement technico-organisationnel très étanche".
Lors de l'élaboration d'un produit, il faut placer "sur le même plan les considérations d'efficacité des fonctionnalités et de respect des libertés individuelles".
L'efficacité d'un dispositif de surveillance tient au fait que "son existence est ignorée du grand public".
Pegasus a servi à surveiller le journaliste Jamal Khashoggi mais aussi ses proches avant et après sa mort par un commando d'Arabie Saoudite qui s'était déplacé sur un territoire étranger. Un scénario qui a nécessité d'être bien informé. La surveillance tue.
L'utilisation des écoutes doit répondre à un principe de proportionnalité des moyens en regard des objectifs. Sinon "il n'existe pas d'obstacle aux velléités de l'Etat de s'immiscer dans l'intimité des citoyens. Ce type de dérive est un marqueur des régimes autoritaires, dans lesquels l'abus des mesures de sécurité met paradoxalement la population en insécurité."
Il vaut mieux se passer de fonctionnalités intéressantes ou d'innovations que d'acheter un produit électronique originaire de pays ayant une importante culture du renseignement.
"(...) la surveillance technologique est nécessaire pour assurer la sécurité des populations. A l'heure où une part importante des projets criminels sont fomentés grâce à la puissance de mise en relation des réseaux - mais aussi tout simplement parce que parfois les preuves technologiques sont les seules qui puissent confondre les assassins et autres malfaisants-, il est hors de question de se passer de cette précieuse auxiliaire de l'enquête.
(...) employer tous ces outils avec le plus grand discernement. Sinon, il existe un risque non négligeable d'atteinte au bien-être psychologique d'un grand nombre".Je n'ai rien à cacher était une expression valable quand la collecte de données ciblait. Donc plus aujourd'hui.
Si je ne cache rien sur internet, mes données peuvent être utilisées pour faire gagner à l'élection présidentielle le candidat qui me déplaît. Si je ne cache rien et que je côtoie un ami journaliste, réfugié politique, mes données peuvent servir à le piéger pour le rapatrier et l'incarcérer alors que son téléphone à lui savait qu'il avait des choses à cacher.Rechercher des solutions qui ciblent pour ne pas capturer "indéfiniment les données de tous les citoyens". Et "Si la cible est plus difficile à atteindre, alors nous devons changer nos méthodes".
Allons-nous vers "un contrôle de la masse des populations par une minorité de plus en plus étroite"? Les GAFAM ont une action intimement imbriquée dans la surveillance de masse. Ils n'ont aucun intérêt à ce que nous vivions bien.
(problème) L'action précède la réflexion. Capturer les données puis chercher à leur donner un sens.
Quand le spécialiste du processus de sélection de cibles disparaît de l'utilisation d'un produit par ex tous les abus sont possibles.
L'application StopCovid "est le parfait exemple d'instrumentalisation de la science qui débouche sur une entreprise de surveillance de masse". Tous les téléphones espionnent tous les autres.
En allemagne leur application StopCovid a été utilisée "pour confondre un trafiquant de drogue".
Pegasus, Stopcovid coûtent des millions au démarrage puis pas grand chose ensuite par cible ce qui donne envie de l'utiliser. C'est le contraire pour les interceptions judiciaires, le ministère de la justice paie pour la durée d'un service ce qui l'oblige à des arbitrages pour des affaires importantes et évite les abus.Un petit groupe utilise la science et la sécurité pour légitimer leurs projets.
"Les Etats doivent protéger avant de surveiller et non pas surveiller pour protéger".
Il faut trouver une porte de sortie à cet enfer de la surveillance de masse.
__
avis perso: même en connaissant le sujet de la surveillance, les points de vue exprimés à travers la vie et les rencontres de l'auteur deviennent une manière ludique de toujours apprendre quelque chose, de remémoriser et de rejeter les doutes du style "et si c'était moins pire que ce que j'avais compris", "ne suis-je pas en train d'exagérer comme le disent certains parce qu'ils et elles n'arrivent pas à comprendre le sujet".Le livre coûte 20 euros pour ceux et celles ayant les moyens. Pour les autres, comme il était dans l'actualité du Figaro, ce samedi, il devrait se trouver dans des bibliothèques municipales avant de se retrouver dans les occasions.
-
@kanopai Pour compléter le sujet Pégasus.
A/ Facecam de Katia Roux d'Amnesty International pour le MédiaTv de 7 minutes, le 26 juillet 2022.
Sur Peertube: https://video.lemediatv.fr/w/bjgiEoEgsCLBZWzQzY4WeC
ou https://www.lemediatv.fr/emissions/2022/scandale-pegasus-un-an-apres-lespionnage-generalise-persiste-KDWJXGZDQFiiJDsAJy3Ozw
Le résumé
L’Affaire Pegasus explose il y a un an, le 18 juillet 2021. Cette affaire d’espionnage mondial révèle les dérives de la cybersurveillance. Un an après, quelles sont les retombées de cette affaire sur la juridiction de la cybersurveillance ?Une violation des droits humains sans précédent. C’est ce que révèle l’enquête du projet Pegasus. Ce dernier est un logiciel espion qui a servi à espionner potentiellement plus de 50 000 numéros. Parmi ces numéros, on retrouve ceux de militants des droits humains, de journalistes et même de personnalités politiques. Il y a un an, le collectif de journalistes Forbidden Stories, en collaboration avec Amnesty International, braque le projecteur sur cette affaire d’espionnage tentaculaire.
“Mais un an après ces révélations, on voit qu’on est très loin du compte en termes de mesures prises. Que les Etats n’ont pas suffisamment agi” déplore Katia Roux, chargée de plaidoyer libertés pour Amnesty International. “Une culture de l’impunité s’est développée dans ce secteur sans que personne ne s’en émeuve. Et les entreprises comme les Etats répressifs continuent d’utiliser ce genre de technologies”. D’après elle, la France de son côté n’a pas agi en conséquence.
Alors que les téléphones d’Emmanuel Macron, d'Edouard Philippe et de 14 ministres de son gouvernement de 2019 ont potentiellement été hébergeurs du logiciel Pegasus, la France a seulement demandé le retrait des numéros de téléphone du logiciel. Pour Katia Roux : “La France manque à ses engagements au niveau international de véritablement prendre des mesures pour encadrer cette surveillance numérique qui est aujourd’hui totalement hors-contrôle. On parle d’un secteur opaque, d’un secteur dangereux pour les droits humains”
D'autres idées clés développées:
Il existe une culture de l'impunité autour de la cybersurveillance.
Pegasus: il s'agit de la surveillance de personnes qui informent (journalistes) et protègent nos droits (avocats). Leurs sources sont en danger.
Des circonstances de la mort du journaliste saoudien Jamal Khashoggi il résulte que les téléphones de ses proches ont permis des possibilités dans le monde réel.
on a besoin d 'un cadre réglementaire et en attendant le moratoire s'impose.
On a l'impression qu'on n'est pas visé, qu'on n'a rien à cacher mais c'est la capacité d'informer, d'alerter, de défendre les droits qui est en jeu donc à titre individuel nous pouvons tous nous mobiliser pour demander que cessent ces pratiques.
Il faut lutter contre l'impunité et on sait où sont les solutions; il manque la volonté politique pour les mettre en œuvre.
B/ Un appel à l'interdiction des logiciels espion par NextInpact, 14 octobre 2022.
https://www.nextinpact.com/article/70159/un-appel-a-interdiction-logiciels-espion
« Aucun gouvernement ne devrait disposer d'un tel outil, et aucune entreprise privée ne devrait pouvoir le vendre à des gouvernements ou à d'autres », estime l'ancien rapporteur spécial des Nations unies sur la liberté d'opinion et d'expression. Il propose de s'inspirer de la campagne internationale pour l'interdiction des mines antipersonnel.
« En principe, les logiciels espions présentant les caractéristiques de Pegasus - la capacité d'accéder à l'ensemble de l'appareil d'une personne et aux données qui y sont connectées, sans discrimination et sans contrainte - violent déjà les normes fondamentales de nécessité et de proportionnalité prévues par le droit international des droits de l'homme.
-
Interview de Guilhem Giraud par France Culture le 29 décembre 2022 par Christian Chesnot.
Guilhem Giraud : "Grâce à l’intelligence artificielle, la surveillance de masse n’a pas de limite !"
Depuis les attentats du 11 septembre 2001 aux États-Unis, les technologies de surveillance de masse n'ont cessé de se développer. Au nom de la lutte contre le terrorisme, de nombreux pays ont mis en place des outils pour capter massivement des données sur leur population. Dans les pays autoritaires, il s'agit surtout de réprimer les opposants. Dans les démocraties, les autorités sont aussi tentées par ce qu'elles qualifient volontiers de "solutions techniques". Parfois, ces technologies de surveillance peuvent être achetés par des groupes criminels, met en garde Guilhem Giraud, ancien ingénieur de la Direction de la surveillance du territoire (DST), qui raconte l'envers du décor des systèmes de surveillance de masse. Ce spécialiste des écoutes, auteur récemment de Confidences d’un agent du renseignement français (éditions Robert Laffont), alerte aussi sur les capacités de nos smartphones et des Gafam à prendre en main nos données privées.
Que signifie au juste le terme de "surveillance de masse" ?
En fait, je définis la surveillance de masse par sa négative : une surveillance est "de masse" quand elle n’est pas ciblée. Le travail des forces de sécurité est de collecter des informations sur des gens intéressants. Mais dès que l’on cherche des informations sur tout le monde en espérant en obtenir indirectement sur des gens intéressants, cela devient de la surveillance de masse.Le phénomène s’est propagé dans le monde entier après les attentats du 11 septembre 2001. Les États-Unis ont alors décidé que l’ennemi pouvait être partout. Donc, que tout le monde pouvait être surveillé afin de procurer des informations aux forces de sécurité.
Toute la population devient suspecte…
Exactement. Ce qui pose la question de l’efficacité de la surveillance de masse : comment gérer une telle quantité d’informations ? Pour moi, son efficacité est proche de zéro. J’ai vu arriver cette évolution quand j’ai commencé ma carrière à la DST, le service de renseignement intérieur [devenue Direction générale de la sécurité intérieure depuis, ndlr], quand j’y ai fait mon service militaire, en 1997-1998. À l’époque, la surveillance était un travail de policier. Il s’agissait de collecter des informations sur des personnes qui intéressaient la sécurité de l’État.
A partir de 2001, j’ai noté de changements profonds de doctrine, et quand je suis revenu à la DST en tant qu’ingénieur, j’ai commencé à voir ce nouveau mode de fonctionnement se mettre en place. Il a atteint son paroxysme quand la DST, devenue DCRI puis DGSI, a fait l’acquisition du système Palantir, après les attentats de 2015 à Paris, sous la pression très forte du politique. Le système Palantir, c’est typiquement un outil de surveillance de masse.Comment est-il utilisé ?
Conçu aux États-Unis, Palantir offre plusieurs possibilités. C’est avant tout un outil qui donne aux enquêteurs une visibilité sur des informations en très grand nombre. Le système est prêt à accueillir toutes sortes de flux. Il a permis surtout de pouvoir échanger toutes ces informations entre services de renseignement.
Les États-Unis ont créé un standard de fait avec ce type de produit. À partir du moment où un, puis deux, trois ou quatre services de renseignements de pays européens ont fait l’acquisition de Palantir, il devient presque naturel pour les autres de l’utiliser aussi, parce qu’ils pourront ainsi échanger des informations beaucoup plus facilement. Ce qui caractérise aussi la surveillance de masse, c’est la circulation facilitée d’informations sur des populations de pays divers.
À lire aussi : Palantir : livre-t-on nos secrets à nos alliés américains ?
Quels types de données personnelles sont concernées ?
En France, comme dans beaucoup de pays européens, il existe une doctrine assez claire et qui protège les citoyens : la surveillance de masse concerne essentiellement ce qu’on appelle les données techniques, c’est-à-dire pas les conversations et leurs contenus, mais tout ce qui permet l’identification d’une conversation : qui vous avez appelé ? Quand ? Pendant combien de temps ? Sur quelle borne GSM vous étiez localisé ? Si c’est sur internet, sur quel site vous étiez connecté ? Quel a été l’historique de votre navigation... Mais sans rentrer davantage dans le contenu.
Quand on travaille dans le domaine de la surveillance, il existe une dichotomie très forte entre le contenu, qui est ce que la personne exprime, qui relève de la vie privée, protégée par le code pénal, et la donnée technique, qui est un domaine un peu gris puisqu’il existe des dispositifs qui permettent d’acquérir ces données en masse.
Les Américains surveillent-ils au-delà de ces données "techniques" ou pas ?
C’est effectivement un point très intéressant. Je me permets de douter de l’efficacité de la surveillance de masse parce qu’elle génère des données en très grand nombre. Et quand on parle aussi de contenu en masse, cela veut dire déployer des capacités d’analyse absolument phénoménales. On peut se demander si, au final, on n’est pas passé au travers d’autres manières de travailler. Le principe de sobriété que l’on applique à l’environnement pourrait aussi concerner la surveillance.
Le défi, pour les services de renseignement, c’est alors de gérer cette masse d’information…
Oui, ils écoutent au-delà de l’aspect technique des données. Il y a eu plusieurs scandales aux États-Unis, qui fort heureusement n’ont pas été détectés chez nous. Les opérateurs ont fait du zèle outre-Atlantique. Dans la foulée des attentats de 2001, le Patriot Act a été voté à la quasi-unanimité du parlement américain. Quand les opérateurs de télécommunications ont vu arriver cet objet législatif dans leur paysage, ils ont fait du zèle. Ils ont n’ont seulement mis à disposition les données techniques, mais ils se sont permis d’écouter en masse des conversations des Américains.
Pour les régimes démocratiques, quels sont les risques de dérive ?
La dérive, c’est la tentation de l’exécutif de recourir à la technologie parce que c’est facile. C’est ce qu’on appelle le "techno-solutionnisme", qui consiste à considérer que la technologie est là, disponible, qu’elle permet de faire beaucoup de choses et qu’on peut afficher des résultats.
Il faut bien comprendre qu’internet, qui nous surveille à travers les Gafam [Google, Apple, Facebook, Amazon et Microsoft, ndlr], a une limite, c’est la limite du physique. Internet ne peut pas savoir avec qui vous êtes dans une pièce quand vous surfez. Avec la technologie, un système central peut le savoir, via les téléphones portables. Et cela me heurte profondément.
La reconnaissance faciale est-elle un outil de la surveillance de masse ?
Je suis moins un spécialiste de la surveillance par l’image, mais pour moi, la surveillance vidéo est un entre-deux. On va capter un flux dans un lieu déterminé. On fait la même chose en télécoms quand un opérateur met à disposition des enquêteurs la liste de tous les téléphones qui ont borné dans un lieu précis. C’est un outil précieux dans une enquête.
Donc, je rapproche ces deux techniques. Là où cela devient de la surveillance de masse, c’est quand ce dispositif de captation de l’image agit sur tout un territoire donné. C’est possible dans des pays qui ont une configuration bien particulière, comme celle des monarchies du Golfe persique. Elles concentrent l’essentiel de l’activité humaine dans des cités-États. On peut y quadriller tout le tissu urbain avec un réseau de caméras de surveillance.Il faut alors s’interroger sur le rôle de l’intelligence artificielle, par-dessus cette captation des données, pour reconnaître automatiquement des visages et les coupler à des bases de donner pour en déduire des identités, pour détecter des comportements à risque, etc. Le résultat, c’est que quand vous vous promenez dans la rue, vous êtes espionné.
Des villes comme Dubaï ou Doha sont-elles gérées sur ce modèle ?
Je ne suis pas intervenu sur ce type de dispositif mais ce que je comprends avec mon expérience me donne à penser que ce type de surveillance est en activité. Ce sont des villes qui se sont mises en situation de pouvoir quadriller leur territoire pour surveiller en permanence ce que font les gens. Et avec une couche d’intelligence artificielle, de ne pas avoir besoin à déployer des milliers de paires d’yeux de surveillance des écrans de contrôle, mais de faire seulement remonter les cas intéressants.
Pour la dernière Coupe du monde au Qatar, on était dans ce schéma-là ?Tout me laisse à le penser. Il y a des limites techniques pour ce genre d’événement en termes de densité et de traitement des masses. Il y un goulet d’étranglement dans ces dispositifs de surveillance de masse. On construit un système qui alimente des bases de données et des serveurs avec un nombre gigantesques de données. L’intelligence artificielle permet de faire sauter le verrou du traitement humain. Je pourrais même dire que grâce à l’intelligence artificielle, la surveillance de masse n’a pas de limite !
Pour autant, peut-on freiner ces développements ?
Aujourd’hui, le plus inquiétant quand on parle de surveillance de masse, c’est la capacité de nos auxiliaires du quotidien que sont les smartphones de nous espionner à travers les applications déployées par les Gafam. Ces sociétés ont mis en place un écosystème complet autour d’elles qui leur permet de capter des données, de les monétiser, de les revendre à d’autres qui vont les exploiter. On l’a vu dans le cas de la société Cambridge Analytica, qui exploitait les données de Facebook pour biaiser quelque part des processus électoraux.
Aujourd’hui, il y a une capacité absolument phénoménale à capter des informations à forte valeur ajoutée sur les gens. Quand vous mettez un pouce vers le haut dans une application vous dites énormément sur ce que vous êtes. C’est encore plus calibré qu’une interception de communication ! Vous exprimez ce que vous ressentez. Imaginez ce que ces sociétés sont capables de savoir sur vous quand vous avez mis 100, 500 ou 1 000 pouces levés.
Cette capacité produit un gisement inépuisable et qui a des fonctionnalités dont on n’a pas encore défini tous les contours. Par exemple, j’ai lu dans un article spécialisé aux États-Unis qu’il existait un projet de Google, dans un pays du Proche-Orient, consistant à coupler les images captées par les applications sur les téléphones portables de la population avec un système de vidéosurveillance du gouvernement.C’est ce qu’on appelle le "crowdsourcing" [la production participative, ndlr]. L’idée est de demander à la population de remplir une fonctionnalité, et ça, typiquement, les Gafam peuvent le faire. Concrètement, vous faites une vidéo personnelle, qui est interceptée par Google, notamment grâce à la géolocalisation. Google les renvoie ensuite à un serveur du gouvernement local qui fusionne ce flux avec ses bases de données.
C’est terrifiant, parce que cela signifie que tout le monde espionne tout le monde, et les images sont ensuite exploitées par un surveillant central.
Le logiciel espion Pegasus, mis au point par une société israélienne, entre-t-il dans la surveillance de masse ?
C’est un accident industriel de la surveillance. La société qui a mis au point le logiciel Pegasus a obtenu un blanc-seing et un appui franc de son gouvernement, en l’occurrence Israël. Mais quelque part, ils ont créé un monstre qui est sorti de sa cage. Aujourd’hui, la police mexicaine craint que Pegasus ait été vendu à des cartels de drogue qui l’ont utilisé à leur bénéfice. Vous avez un outil extrêmement puissant qui est aussi privatisé. Pour moi, on joue aux apprenti-sorciers. On est dans une jungle.À réécouter : De quoi l’affaire Pegasus est-elle le nom ?
Esprit de justice
58 min
À réécouter : Pegasus : le marché de la cybersurveillance est-il hors de contrôle ?
Le Temps du débat d'été