Introduction
Depuis la démocratisation du cellulaire intelligent, chacun en possède un : toujours allumé, connecté et présent à vos côtés en permanence.
Saviez-vous que même en mode avion, votre cellulaire continue de collecter vos déplacements ? [1]
Saviez-vous que le système d’exploitation propriétaire que vous utilisez ainsi que vos habitudes de navigation sont sous écoute et que ceux qui écoutent savent où vous êtes en temps réel ?
Qu’est-ce que la surveillance électronique ?
La surveillance électronique fait référence à l’utilisation d’outils technologiques conçue pour surveiller, analyser et conserver les données incluant les habitudes des personnes qui utilisent un système numérique tel qu’un cellulaire intelligent, un ordinateur, une connexion à un réseau filaire, ou sans-fil.
Qui fait de la surveillance électronique ?
Elle est utilisée par différents acteurs dans différents contextes pour répondre à différents besoins.
Environnement professionnel : pour protéger les données de l’organisation mais aussi parfois surveiller les performances des employés.
Les états : pour la surveillance de masse en vue de prévenir la criminalité selon les raisons évoquées lors de la mise en place de certains programmes de surveillance (Projet de loi C-2) . Mais aussi, pour surveiller les menaces envers eux-même et protéger leurs intérêts.
Exemple concret / Cas réel
Vous souvenez-vous des révélations d’Edward Snowden [2] en 2013 concernant les programmes PRISM et TEMPORA ?
Inventaire des programmes gouvernementaux majeurs de surveillance électronique
🇷🇺 SORM : interception des communications depuis 1995 ;
🇨🇳 Grande Murraille électronique : filtrage et surveillance du traffic depuis 1998 ;
🇺🇸 PRISM : collecte de données auprès d’entreprises de la tech depuis 2007 ;
🇬🇧 TEMPORA : interception du trafic internet directement sur les câbles depuis 2008 ;
🇨🇦 CSEC/CSE : collecte de metadonnées depuis 2008 ;
🇫🇷 Loi Renseignement : inspection des données via DPI depuis 2015 ;
🇩🇪 BND : surveillance des communications depuis 2015 ;
Liste non exhaustive,il manque ECHELON [3] ,XKeyscore [4] .
Comment s’en protéger / Bonnes pratiques
De nos jours, il est de plus en plus compliqué de s’en protéger puisque nous vivons de plus en plus dans une société ou tout est interconnecté.
Avec presque l’obligation de posséder un cellulaire intelligent et l’application qui va bien pour bénéficier d’un service.
Même les interactions sociales se font dorénavant à l’aide d’une application.
En pratique, si vous avez besoin de vous protéger de cette surveillance, il est nécessaire de changer drastiquement vos habitudes concernant l’utilisation de la technologie.
Utiliser un cellulaire minimaliste : aucune application, un téléphone idiot ;
Utiliser un système d’exploitation libre : Il en existe beaucoup, comme par exemple Debian [5] , ou d’autres telles que QUBES OS [6] , qui s’adressent à des personnes ayant besoin de s’assurer qu’elles ne sont pas sous surveillance, comme les journalistes.
Chiffrer vos données : en utilisant des méthodes de chiffrement basées sur des protocoles modernes tels que RSA [7] , AES [8] , ECC [9] , DH [10] .
Utiliser un fournisseur de VPN de confiance : un VPN de type IPSEC de préférence, même s’il ne garantit pas l’anonymat, il permet de naviguer sur les internets en réduisant le risque.
Utiliser un resolveur DNS de confiance : La résolution de nom à l’aide d’un résolveur DNS [11] est un incontournable. Privilégiez le protocole sécurisé, c’est-à-dire celui qui fonctionne sur HTTPS (DoH) ou DNS sur TLS (DoT) afin d’empêcher les tiers d’espionner, de modifier ou de falsifier vos requêtes. Vous pouvez installer Unbound [12] par exemple.
Assurez-vous de supprimer les métadonnées : elles sont présentes partout et sont utilisées comme un marqueur qui permet d’obtenir énormement d’informations confidentielles. Il existe des applications pour les supprimer comme ExifTool [13] ;
Conclusion
Il n’est pas rare d’entendre l’argument : je n’ai rien à cacher [14] lors d’une discussion à propos de la surveillance électronique.
Soyons clairs, je n’ai rien à cacher est un argument fallacieux car on peut, ne rien faire d’illégal, tout en refusant que des inconnus lisent nos messages, suivent nos déplacements ou vérifient avec qui on échange.
Finalement, les vieilles méthodes de la Staatssicherheit (Stasi) [15] ne sont pas mortes en 1990, elles ont juste évolué.
Commentaires et Discussion
Partagez et discutez
💬 Je suis Yannick Vollenberg , si vous souhaitez participer à la discussion sur les réseaux sociaux. C'est le meilleur moyen de me faire part de vos commentaires et de partager l'article.