sousveillance

Le journal de la surveillance

L'EFF réalise une cartographie de la surveillance

L'association qui milite pour la défense des libertés numériques a mis en place un nouveau projet : Atlas of Surveillance. Il s'agit d'une carte interactive qui recense les dispositifs de surveillance déployés par les autorités à travers les Etats-Unis. Cette base de données inclut un large panel de dispositifs de surveillance : drones, caméras, lecteurs automatiques de plaques d'immatriculation, reconnaissance faciale...

A ce jour, la carte fournit un accès à 5300 éléments collectés et recensés par des chercheurs. L'EFF met à disposition le jeu de données au format csv. Un glossaire accompagne également la carte interactive et qui explique les différents dispositifs recensés. Enfin, l'EFF invite les internautes à contribuer à alimenter cette base de données pour indiquer d'autres dispositifs de surveillance.

#Cartographie

Source : Atlas of surveillance

Surveillance d'opposants politiques : une activité lucrative répandue

On a appris ce weekend que des militants Catalans ont fait l'objet d'une surveillance politique digne des plus grandes heures de la Stasi. En effet, Roger Torrent, le président du Parlement de Catalogne a annoncé que son téléphone a été espionné par le gouvernement espagnol.

Les révélations du Guardian et d’El Pais « corroborent et confirment nos craintes que contre les militants pro-indépendance, l’état est prêt à utiliser tous les moyens à sa disposition pour s’attaquer à un projet politique légitime », a dit M. Torrent. Selon les deux journaux, deux autres militants indépendantistes ont été ciblés de la même manière au début de 2019.

Cette pratique déployée par des régimes qui doutent de leur légitimité ou de leur pérennité n'est pas nouvelle ni propre à l'Espagne. En France, Médiapart révélait récemment que les militants écologistes engagés dans la bataille du projet d'enfouissement des déchets nucléaires à Bure ont aussi été surveillés par les autorités.

Tout récemment, c'est le journaliste Marocain, Omar Radi, qui a fait l'objet de plusieurs interrogatoires par la police marocaine. Son téléphone a également été surveillé et écouté. On pourrait poursuivre et dresser un inventaire à la Prévert. La méthode n'est pas nouvelle et surtout elle représente désormais un marché fructueux. Parmi toutes ces affaires d'écoute, le nom d'une entreprise revient régulièrement. Il s'agit de l'entreprise Israélienne NSO. Elle a fait sa renommée avec un logiciel qui permet de mettre sur écoute un téléphone : Pégasus. Ce logiciel coûte plusieurs millions de dollars et n'est vendu qu'à des organisations étatiques. Cela fait plusieurs années que cet outil de surveillance de militants ou d'opposants politiques existe. En 2016, Le Monde en dressait déjà un portrait.

Surveillés de tous les pays, unissez-vous ! ;–)

#Politique


Quand Twitter aide la police à surveiller des militants du mouvements Black Lives Matter

The Intercept vient de publier une enquête qui révèle que la société Dataminr, spécialisée dans l'intelligence artificielle et l'analyse de données, aurait contribué à aider la police de plusieurs états américains à surveiller les manifestants qui ont participé au mouvement de lutte contre les violences policières Black Lives Matter.

the company has facilitated the surveillance of recent protests, including nonviolent activity, siphoning vast amounts of social media data from across the web and converting it into tidy police intelligence packages

Pour y parvenir, la société Dataminr analyse les tweets qui sont publiés sur la plateforme de Jack Dorsey et communique ensuite les informations aux autorités. Bien évidemment, l'entreprise nie cette pratique et a déjà affirmé par le passé que le tracking et la surveillance d'activistes était formellement interdite et inacceptable.

The company sought to assure the public that attempts to monitor its users for purposes of surveillance were strictly forbidden under its rules, and that any violators would be kicked off the platform. For example, then-VP Chris Moody wrote in a company blog post that “using Twitter’s Public APIs or data products to track or profile protesters and activists is absolutely unacceptable and prohibited.”

Les promesses n'engagent que ceux qui y croient et Dataminr s'est appliquée à donner du sens à cet adage. L'enquête de The Intercept démontre que l'entreprise, malgré ses déclarations, continuait à bénéficier de son accès privilégié à Twitter pour communiquer des informations à la police comme par exemple un rassemblement, le parcours d'une manifestation ou l'organisation qui est à l'initiative d'un événement :

In so doing, it used to great effect its privileged access to Twitter data — despite current terms of service that explicitly bar software developers “from tracking, alerting, or monitoring sensitive events (such as protests, rallies, or community organizing meetings)” via Twitter.

Dataminr se défend évidemment de collaborer avec les forces de police et d'être un acteur de la surveillance des manifestants. Pour l'entreprise, collecter et fournir des tweets sur des citoyens ne s'apparente pas à de la surveillance mais plutôt à une forme de collecte d'informations “idéologiquement neutre”.

Wilcox’s defense of Dataminr was based mostly on a sort of linguistic distinction: that relaying data to the police isn’t a form of surveillance, but a form of ideologically neutral newsgathering

Mais le cynisme de l'entreprise ne semble pas s'arrêter à ce genre d'euphémisme. Un des responsables de l'entreprise explique que cette activité n'est absolument pas contraire aux libertés individuelles. Selon lui, le fait de collecter des informations sur des événements politiques ne contribue pas à porter atteinte à la liberté d'expression ni à celle celle de se rassembler. Même quand ils sont pris en flagrant délit, ils continuent de nier. Quand on leur montre une capture d'écran d'un tweet transmis à la police de Minneapolis concernant l'emplacement exact d'un groupe de manifestants, les représentants de l'entreprise se défendent en expliquant qu'ils ont souhaité avertir les autorités des problèmes de circulation que cela provoquait et non les manifestants. Cette rhétorique n'est qu'un verni pour couvrir la malhonnêteté de l'entreprise et son rôle dans la surveillance des manifestants.

In response to a screenshot copy of the tweet Dataminr forwarded to Minneapolis police regarding the exact location of a group of protesters, McGee claimed that this was flagged for the department because it showed traffic problems, not protesters. “Alerts on an intersection being blocked are news alerts, not monitoring protests or surveillance,” said McGee.

Le capitalisme de surveillance a encore de beaux jours devant lui.

#BlackLivesMatter


Source : The Intercept

Météo France : tempête sur nos données personnelles

Le (très bon) site Pixel de tracking a analysé le fonctionnement de l'application de Météo France. Le résultat est sans appel : évitez de l'utiliser si vous tenez à protéger votre vie privée.

La démonstration débute avec l'installation de l'application sur l'appareil. Ayant besoin de l'autorisation d'accéder à la géolocalisation, l'appli de Météo France demande l'accord à l'utilisateur. Une politique de confidentialité doit être ensuite acceptée. Cette dernière précise :

"En cliquant sur "Je refuse tout", vos données ne sont pas collectées et les publicités affichées le sont de façon aléatoire sans aucun rapport avec vos comportements et/ou déplacements. Vous pouvez à tout moment retirer votre consentement en exerçant vos droits."
. Spoil : même lorsque vous n'utilisez pas l'appli, Météo France cherche à accéder à votre position géographique. A peine l'application ouverte, Pixel de tracking découvre une myriade de trackers qui ont commencé à le pister : Facebook, Google, Smart AdServer (une solution de monétisation publicitaire) et Madvertise (qui fait la même chose que Smart AdServer). Mais c'est cette dernière qui est le plus problématique et qui s'assoit sur le principe du recueil du consentement de l'utilisateur :
Madvertise est ainsi co-responsable (avec Météo-France) des appels publicitaires vers Google et Smart AdServer. Si l'on regarde le détail des données envoyées à mobile.mng-ads.com (rappel, j'ai refusé toute collecte de données personnelles, et je n'ai cliqué sur aucun écran), on voit 7 requêtes fuitant mes coordonnées GPS (longitude, latitude), permettant de connaître précisément mon domicile

Le tracking ne se limite pas à ces services. En poursuivant la navigation dans l'appli de Météo France, Pixel de tracking s'aperçoit que de nouveaux traceurs apparaissent. Pour une une application développée pour le compte d'un établissement public administratif, on a de quoi être surpris de ce choix et de la violation assumée du RGPD.

Comment faire pour s'en protéger ?

  • Ne pas utiliser l'application
  • Regarder par la fenêtre pour voir le temps qu'il fait
  • Ecouter la radio

Ou plus sérieusement :

Utilisez une appli bloquant les traqueurs afin d'être mieux protégé contre la surveillance sur les applications telles que Météo France : DNSCloak, Adguard ou NextDNS sur iOS.

#appli #tracking


Source : Pixel de tracking

Futurapolis : Tous trackés pour notre santé ?

Dans le cadre de son événement Futurapolis, Le Point a organisé un live autour des questions de surveillance dans le contexte de l'épidémie de coronavirus. Pendant près d'une heure, Baptiste Robert (@fs0c131y), Olivier Tesquet (@oliviertesquet), Romain Gonzalez et Guillaume Grallet débattent des conséquences sur nos données de santé des choix des pouvoirs publics pour lutter contre l'épidémie.

Ce live est l'occasion de faire une synthèse des questions qui ont animé les défenseurs de la vie privée depuis le début du confinement. La stratégie du solutionnisme technologique du gouvernement a entamé la confiance d'une partie de la population méfiante à l'égard de l'utilisation d'une application de contact tracing. Les invités du live ont également analysé les traces que la gestion de la crise laisse et l'atteinte irrémédiable de nos libertés individuelles à cause de l'effet cliquet. Des mesures ont été prises dans le cadre de l'état d'urgence sanitaire puis ont été introduites par la suite dans le droit commun. Olivier Tesquet établit un parallèle avec l'état d'urgence terroriste de 2015 qui a été prorogé 6 fois et dont un certain nombre d'éléments ne relèvent plus d'un état d'exception. A ce propos, cet article de Médiapart démontre ce processus et comment les principales mesures temporaires deviennent pérennes au détriment des libertés fondamentales.

#Covid #Santé


Source : Futurapolis

Les kits de développement (SDK), ces aspirateurs à données personnelles

Qui dit smartphone, dit applications. Qui dit applications, dit kits de développement. Ces trousses de développement logiciels (SDK) sont des boîtes à outils mises à disposition des développeurs afin de leur permettre de gagner du temps et de développer une application à moindre coût. En tant qu'utilisateur, vous avez certainement été confronté à ce genre de solution sans vous en rendre compte. En effet, une appli qui vous propose de vous connecter par l'intermédiaire de Facebook ou de Google utilise un SDK de ces deux GAFAM. Ou bien cela peut-être le cas avec une appli de météo qui va vous géolocaliser pour vous indiquer le temps qu'il fait à l'endroit où vous êtes.

Bien évidemment, les entreprises qui fournissent des SDK ne le font pas toujours par philanthropie. Elles ponctionneront leur dîme en collectant des données sur les utilisateurs de l'application finale. Les données en question sont la localisation, l'identifiant de l'appareil etc... Les SDK implémentés dans les applis font office de cheval de Troie et transmettent les données à tiers. Cela permet ainsi de construire des profils d'utilisateurs afin d'afficher de la publicité ciblée.

Here’s where the tracking comes in. The data your device’s app sends to a third party can be used to build a profile of the app’s user, which advertisers can then use for targeted ads. You likely don’t even know what data is leaving your device, how it can be used to track you, or where it’s going.

Le journaliste de Recode établit une comparaison entre les SDK et les cookies déposés quand on navigue sur des sites web. La plupart de nos activités en ligne sont trackées et monétisées. C'est exactement ce qui se produit avec les SDK mais de manière plus étendue dans la mesure où les applis sont installées directement sur nos appareils. Et si on peut configurer son navigateur pour bloquer les cookies, c'est plus difficile de bloquer les SDK.

Tracking via SDK is firmly, perhaps inextricably, entrenched in the app ecosystem. In this way, it’s similar to the internet. Pretty much everything we do online has been tracked and monetized since the start (see: cookies). Because apps are on the device itself, rather than accessed through a website — and because we now use apps for so many different things and carry the device they’re on around with us throughout the day — they’re able to collect a ton of information about us. Afin de se protéger, les entreprises qui développent des SDK intrusives expliquent qu'aucune donnée identifiant directement l'utilisateur n'est collectée et leur accorde la possibilité de refuser la collecte dans les paramètres de l'appli. Mais ces arguments ne tiennent pas la route car d'une part les données anonymisées peuvent être dé-anonymisées, et d'autre part, la montagne de données détenues par les data brokers peuvent confondre une personne par inférence.
“The amount of data they have about us is unbelievable,” Sadeh said. “Brokers basically reassemble all this data, and they’re pretty good at it.”

Les marges de manœuvre pour se prémunir contre ce tracking sont limitées. On peut paramétrer les autorisations strictement nécessaires pour utiliser une appli. C'est le fameux exemple de l'application lampe-torche qui demande d'accéder à la géolocalisation ou aux contacts. On peut également s'appuyer sur les évolutions législatives. Mais c'est le jeu du chat et de la souris. Les entreprises spécialisées dans le ciblage publicitaire trouvent des contournements techniques voire juridiques pour continuer à nous tracker. Enfin, la meilleure alternative consiste peut-être à utiliser des applis dont on a vraiment besoin et de réfléchir à deux fois avant d'en installer une nouvelle. Avec des outils comme Exodus Privacy, il est facile d'identifier les trackers et les demandes d'autorisation illégitimes. Dans la mesure du possible, on peut aussi installer des applications depuis des magasins alternatifs comme F-Droid où l'on peut télécharger des applis expurgées de certains trackers.

#Tracking #smartphone #appli


Source : Recode

Régie des transports marseillais : extension du domaine de l'écoute

La régie de transports en commun de la cité phocéenne souhaite diversifier son dispositif de vidéoprotection. Actuellement équipés de caméras, la régie souhaite adjoindre l'ajout de micros dans les bus pour pouvoir comprendre ce qui s'est passé en cas d'incident. C'est bien évidemment l'argument de la sécurité des voyageurs et des conducteurs qui est mise en avant. Et cela semble difficile de vouloir être contre la sécurité des personnes.

Cependant, le recours à des micros pour essayer de savoir ce qui a pu être dit en cas d'agressions, dans des affaires de frottements ou d'attouchements témoigne de l'impuissance des dispositifs de vidéoprotection

On peut entendre les cris, de type insultes ou menaces », ce qui peut, dans certains cas, apporter un élément de preuve, notamment « dans les affaires d’attouchements ou de frottements qui ont souvent lieu quand la densité de clients est importante. Le geste de l’agresseur est parfois difficile à repérer à l’écran. Dans ce cas, un cri de la victime peut nous permettre d’identifier l’auteur »

Autrement dit, cet enregistrement pourrait servir de preuve et d'identification d'individus mais n'aura pas protégé la victime potentielle puisque le délit aura été commis. Les enquêteurs se serviraient juste de l'enregistrement dans le cadre de l'enquête. C'est donc un dispositif de vidéoprotection qui ne protège pas. En outre, la preuve de l'inefficacité du dispositif est apportée par l'adjoint au directeur de la sûreté qui explique :

« Notre orientation n’est pas de mettre des micros partout. Il est exceptionnel qu’ils nous apportent quelque chose, car ils n’ont pas une grande portée, et les rames sont bruyantes. En milieu de rame, aucune chance qu’on vous entende, par exemple ».

Ce genre de mesures contribuent à diffuser un pseudo sentiment de sécurité et participe à habituer les individus à être entourés d'objets capables de capter leur image, leur voix et d'autres attributs qui peuvent les caractériser. Enfin, une fois de plus, une entreprise profite de la zone grise législative pour étendre des dispositifs de surveillance et influence le débat en prônant l'argument de la sécurité au détriment des droits et des libertés des individus.

#Vidéoprotection


Source : La Gazette des communes

Clearview AI : une enquête sur l'entreprise sulfureuse spécialisée dans la reconnaissance faciale

L'entreprise Clearview AI a fait couler beaucoup d'encre en début d'année. Elle propose une solution de reconnaissance faciale à des autorités ou des services de police. Plutôt discrète au départ, elle a commencé à faire parler d'elle notamment en raison de la méthode utilisée pour alimenter son intelligence artificielle. En effet, elle a tout simplement siphonné les photos qu'elle trouvait sur le web et les réseaux sociaux. Elle est parvenue ainsi à collecter près de 3 milliards de photos. Autrement dit, Clearview AI serait capable de reconnaître une bonne partie de la population mondiale à partir d'une simple photo. Avec une telle base de données et dans un contexte de déploiement continu des outils de contrôle et de surveillance, les autorités sont forcément sensibles à ce genre de dispositifs.

Mais le développement de Clearview AI risque de prendre un peu de plomb dans l'aile car les organismes britannique et australien de protection des données ont annoncé avoir engagé une action commune contre l'entreprise.

L’enquête se concentrera sur « l’utilisation par l’entreprise de données “scrappées” [c’est-à-dire récupérées automatiquement depuis Internet] et biométriques des individus », ont-elles précisé dans un communiqué commun. Ces deux autorités de protection des données ont noué par le passé des accords leur permettant de mener des enquêtes conjointes.

Ce n'est pas tout car l'entreprise a également essuyé un autre revers outre-Atlantique. Clearview AI n'a plus le droit de vendre sa techno sur le sol canadien en raison de la politique de confidentialité plutôt douteuse de l'entreprise.

Fin de partie pour Clearview AI au Canada. L’entreprise ne vendra plus sa technologie de reconnaissance faciale dans le pays d’Amérique du Nord, selon le gouvernement.

Ces déconvenues sont de maigres consolations face au développement général des outils destinés à contrôler la population ou des groupes d'individus. Mais ce n'est pas ce qui suffira à mettre un coup d'arrêt définitif à cette fuite en avant technologique. Ce n'est pas d'un débat sur les avantages et les risques dont la société civile a besoin. Il faut interdire purement et simplement le recours à ces outils qui grignotent toujours un peu plus les libertés individuelles et habituent les individus à se soumettre à des technologies de contrôle.

#ReconnaissanceFaciale


Source : Le Monde

Les services de renseignements lorgnent du côté des URLs

Un nouveau projet de loi de lutte contre le terrorisme et le renseignement est dans les cartons. Il devra être présenté au Parlement à la mi-juillet. Une note confidentielle du gouvernement révèle que le tour de vis sécuritaire se profile. En effet, ce projet se traduirait par un renforcement des pouvoirs accordés à l'algorithme chargé de déceler les menaces terroristes. Pour y parvenir, l'algorithme devrait absorber plus de données personnalisées et en particulier les URLS.

Ils souhaitent que l’algorithme puisse aussi s’attaquer aux adresses dites « URL », connues sous le nom « d’adresses Web ». Ces dernières sont enregistrées par chaque utilisateur lors d’une consultation Internet ou d’une recherche sur les réseaux sociaux.

Les URLS peuvent être bavardes et nous trahir. En effet, on peut déduire les centres d'intérêt d'une personne en fonction des URLS. Si vous allez sur Wikipedia.org, on ne sait pas trop ce que vous cherchez ni quelles sont vos orientations politiques. En revanche, si vous allez sur https://fr.wikipedia.org/wiki/Victor_Serge et que l'on croise cette donnée avec d'autres requête, on pourra déduire par inférence vos opinions politiques. Cependant, cela peut également créer un faux positif et vous collez une étiquette qui ne vous correspond pas. C'est particulièrement le cas pour des journalistes, des chercheurs ou des avocats qui souhaitent se documenter dans le cadre de leur activité.

Avec ce projet, c'est une étape supplémentaire de la surveillance qui pourrait être franchie. Même la CNCTR ne semble pas favorable à cette disposition.

Pour la CNCTR, en effet, « l’adresse URL » n’est pas une simple donnée technique de communication, comme le pensent les services. Pour elle, il s’agit de données personnelles puisqu’elles délivrent des indications de « contenu » sur nos recherches. Une lecture jugée, au sein de l’Etat régalien, comme « restrictive ».

Une fois de plus, pour pécher un poisson le gouvernement souhaite privilégier l'usage d'un chalutier quitte à menacer la vie privée et les libertés de l'ensemble de la population. La pêche massive des services de renseignements n'empêchera malheureusement pas le terrorisme et fait de chaque citoyen une menace potentielle qu'il convient de surveiller.

Les technologies de chiffrement sont nos meilleurs atouts contre les regards indiscrets.

#Renseignement #BoîteNoire


Source : Le Monde

Royaume-Uni : veuillez décliner votre identité pour boire une bière

Au Royaume-Uni, les bars et les restaurants sont autorisés à rouvrir en veillant à respecter les gestes barrières pour limiter la propagation du coronavirus. Mais le gel hydroalcoolique et la distanciation physique ne suffisent pas. En effet, le gouvernement a publié un décret qui invite les propriétaires des pubs à collecter des informations personnelles sur leurs clients et de les transmettre au service chargé du suivi de l'épidémie rattaché à l'assurance-maladie britannique (NHS Test and Trace).

The government says pubs, restaurants and cafes – as well as hotels, museums, cinemas, zoos and hairdressers when they reopen – should collect information about every single person who has visited.

Les établissements doivent donc collecter le nom, le numéro de téléphone, la date, l'heure d'arrivée et de départ. Si c'est un groupe d'individus, seule une des personnes peut le faire. Si la démarche de contact tracing peut s'entendre pour essayer d'identifier rapidement des foyers de contamination, cette décision menace également la vie privée des individus. On sait à quelle fréquence vous allez boire un verre et quelles sont vos habitudes de déplacement. Par ailleurs, la transmission de certaines données comme le numéro de téléphone peut conduire à une véritable intrusion dans la vie privée des individus :

“With a phone number, you can search social media for that person’s accounts. You can upload the information to advertising micro-targeting tools. And you can harass people: stalk them, commit fraud or identity theft, spam them.”

Il est impératif que cette collecte soit strictement limitée dans le temps et que les données soient supprimées rapidement. D'après le décret, les données sont stockées pendant 21 jours et fournies au NHS que si c'est nécessaire. Le risque de cette mesure est d'aboutir à une situation de surenchère sanitaire dans laquelle la patron d'un bar pourrait vouloir collecter encore plus d'informations par peur d'être accusé de ne pas avoir permis d'identifier un éventuel foyer de contamination.

La question de la modalité de collecte est cruciale. Si le recueil de données se fait à partir d'un formulaire à déposer dans une boîte, cela pourrait limiter les risques d'exposition des données. Elles seront saisies par le bar et transmises au NHS. En revanche, si cette tâche est automatisée par l'intermédiaire d'une application, le risque de fuites de données est plus grand. L'accès pourrait être accordé à des tiers ce qui représenterait une menace supplémentaire sur la vie privée des clients.

Comme l'évoque Wired, le caractère non obligatoire constitue le terreau de l'échec de cette mesure. En effet, il est fort probable que les clients donnent des faux noms ou de fausses informations.

Ce système de déclaration contribue à nous habituer à devoir sacrifier notre anonymat pour des activités ordinaires qui ne nécessitent pas de justifier son identité. L'étau de la société de contrôle se ressert encore un peu plus.

#Covid


Source : Wired