• Temps de consultation : 0s

02/__Une_surveillance_globale

Internet fait désormais partie intégrante de l’ordinateur, de nombreuses personnes utilisent l’ordinateur uniquement pour se rendre sur Internet. Pourtant, malgré cette omniprésence d’Internet, sa logique, son langage et ses contraintes ne sont guère compris en dehors du plan strictement technique.

Internet est un formidable outil ayant permis à la majorité d’entre nous d’accéder rapidement et facilement à une grande quantité d’informations et de profiter ainsi d’un espace d’expression et de création. C’est un objet commun, dynamique, construit, ou tout du moins alimenté, par tous ceux qui s’en servent. C’est de cette architecture ouverte qu’Internet tire sa grande force. Ainsi, les utilisateurs en adaptant toute cette technique à leurs usages et à leurs valeurs propres, finissent par la transformer, et ces nouveaux usages sont alors communiqués à la planète entière en temps réel : ainsi nous nous engageons dans le cercle vertueux de la rétroaction entre la diffusion de la technologie et son perfectionnement. C’est pourquoi Internet connaît toujours un rythme de croissance sans précédent.

 

Internet est un remarquable outil pour surveiller en permanence qui accède à quoi et depuis quel pays. Grâce à tous ces ordinateurs, smartphones et autres objets qui sont constamment connectés au réseau, des milliers de données sont collectées chaque jour, c’est l’ère du Big data.

2.1/__La_vidéosurveillance_au_coeur_de_notre_société

Un des exemples les plus classiques de systèmes de surveillance générant d’innombrables données est la vidéo-surveillance. A l’échelle des villes par exemple, grâce aux avancées technologiques, le réseau de vidéo surveillance se développe rapidement, à un tel point que beaucoup d’images enregistrées ne sont jamais visionnées.

Avec 4,2 millions de caméras sur son territoire, la Grande-Bretagne compte l’un des maillages de vidéosurveillance les plus serrés au monde, en novembre 2009 une entreprise britannique a invité les internautes à former la plus grande entreprise de vidéosurveillance du monde : The Internet Eyes.

Le but était simple : visionner en direct les flux vidéo de quatre caméras installées dans des magasins, restaurants, voire chez des particuliers et relever les infractions observées. Le système de surveillance avait pris la forme d’un jeu, ouvert à tous les citoyens européens. Pour signaler une infraction ou un méfait, il suffisait de cliquer sur un bouton apparaissant sous le flux vidéo, trois clics gratuits par mois étaient offerts, au-delà, un compte était alimenté grâce au système de paiement PayPal (1,10 € par clic supplémentaire).

Pour chaque délit signalé, l’internaute recevait 3 points. Lorsqu’un fait étrange était rapporté, mais sans qu’il s’agisse d’une infraction, un seul point était attribué. Les signalements erronés étaient sanctionnés d’un point. Au bout de trois fausses alertes, le volontaire était banni du système. À l’inverse, celui qui avait reçu le plus de points percevait 1 100 euros à la fin du mois.

Le site est actuellement fermé, mais son retour est annoncé prochainement.

 

Lors de mes recherches, j’ai découvert qu’un grand nombre de ces caméras reliées à Internet ne sont pas protégées et sont accessibles via Google tout simplement avec l’emploi de quelques mots clefs appropriés comme : intitle:“Live View/– AXIS ».

Cela nous amène à nous interroger sur la sécurité de ces systèmes de surveillance et de manière plus générale, sur celle de tous les objets connectés. L’ingénieur en bio-informatique John Matherly a mis au point le moteur de recherche Shodan qui recense les différents objets connectés non sécurisés. Nous donnant alors accès non seulement à des caméras de vidéo-surveillance mais à d’autres périphérique tels des imprimantes ou des portes de garage.

 

Cette délimitation du regard numérique de la vidéosurveillance dans l’espace public intéresse également Manu Luksch, net artiste et cinéaste originaire de Vienne, travaillant et vivant à Londres. Dans le cadre de son Faceless Project, fixant des règles à suivre pour créer des productions vidéographiques avec la vidéosurveillance, en 2008, elle a, à l’aide d’une large bande adhésive blanche posée au sol, délimité le champ de vision de l’une des trois-cents caméras entourant le parlement de Whitehall, quartier de la capitale britannique placé sous haute protection. Cette visualisation minimaliste, mais efficace du terrain d’action de la vidéosurveillance permet aux spectateurs de questionner leur place dans l’espace de la société de contrôle.

Dans ce monde de voyeurisme où le mot d’ordre est « je suis vu, donc je suis », il semble néanmoins paradoxal de rencontrer des réactions hostiles à la vidéosurveillance qui place le sujet hyper moderne et individualiste en continu sous les feux de la rampe médiatique. L’exposition de soi sur Internet présente pourtant une différence majeure avec le fait d’être capté par la caméra de vidéosurveillance : la mise en scène de soi sur Internet est contrôlée et choisie par l’individu lui-même, alors que « les êtres placés sous le regard panoptique d’une société de contrôle sont réduits à la condition d’un corps sur lequel s’effacent leurs articulations avec le temps, l’histoire et la généalogie. L’individualisme triomphant a ainsi favorisé, dans un premier temps, l’ignorance voire l’acceptation d’être placé sous contrôle visuel, mais les premières réactions, face à la prolifération des caméras de surveillance dans l’espace public, portèrent essentiellement sur la réappropriation du regard ; un regard réclamé sous le mode d’un partage équitable du visible par des collectifs d’individus désireux de voir et refusant d’être dépossédés de leur statut de sujet en étant seulement vus. » (Limare, Sophie. 2015. « :( SURVEILLER ET SOURIRE :)).

L’auteur souligne la motivation des individus à avoir accès aux images de vidéo-surveillance, pour n’être pas seulement sujets observés mais aussi témoins et acteurs de la surveillance.

 

Poussées à l’extrême, ces motivations peuvent être assimilées à du voyeurisme. En réponse à cela, j’ai voulu jouer sur la peur ressentie par certains, quant à l’idée d’être espionnés via la webcam de leur ordinateur personnel. J’ai mis en place un programme prenant en photo sur un ordinateur A, un l’utilisateur à son insu. Cette image est retransmise à un ordinateur B, s’affichant alors en grand sur l’écran (tel un pop-up) dans le but de perturber l’utilisateur. L’utilisateur est libre de regarder l’évolution de l’image sur son ordinateur ou de fermer cette fenêtre intrusive. Cette personne à donc le choix d’observer quelqu’un à son insu ou de s’opposer à cette intrusion dans la vie privée de la personne.

Draw Cam _ Maxime B'chir _ 2014

En 2014, le journal The Guardian a révélé que l’agence de surveillance britannique GCHQ, avec l’aide de la NSA (National Security Agency), avait intercepté, selon des documents révélés par Edward Snowden, les images de webcams de millions d’utilisateurs de Yahoo!. Rien que sur une première période de six mois en 2008, le GCHQ aurait recueilli des plans fixes de conversations vidéo de plus d’1,8 million d’utilisateurs de comptes, à raison d’une image toutes les cinq minutes. Ce type de surveillance a duré au moins jusqu’en 2012. L’objectif était d’expérimenter la reconnaissance faciale automatique afin de surveiller des cibles du GCHQ mais aussi d’en acquérir de nouvelles. En particulier, cela permettait de détecter les différents comptes utilisés par une seule et même personne. Les images étaient récoltées directement sur les réseaux fibres optiques, auxquels accède le GCHQ. Le traitement de ces images se faisait via un outil informatique de la NSA, pour être ensuite rendu accessible via XKeyScore, le moteur de recherche interne de la NSA.

 

Allant encore plus loin, le site reallifecam.com joue sur cette dualité entre surveillance non contrôlée et exposition délibérée. En effet le site propose de visionner des images provenant en direct de caméras de surveillance placées dans différentes pièces d’un appartement (certaines pièces ne sont accessibles que sur abonnement. Le site expose différents appartements dont les occupants conscients qu’ils sont filmés vaquent à leurs occupations comme si de rien n’était. L’observateur est placé dans la position d’un voyeur moderne qui ne craignant pas de représailles peut ainsi jouir sans impunité du spectacle offert.

 

Les conséquences sociologiques des systèmes de vidéo-surveillance à la fois dans l’espace privé et publique sont nombreuses, et placent au centre de la réflexion les notions de préservation de la vie privée. On peut citer par exemple le point de vue de

Antoinette Rouvroy (chercheur au CRID) relaté dans un article traitant de l’urgence démocratique de repenser le sens du droit à la protection de la vie privée dans une société de surveillance.

 

A la place des  types de contrôles facilement identifiables par les individus dans les sociétés traditionnelles, se mettent en place de nouvelles instances de contrôle publiques et privées largement invisibles et donc difficilement contestables.

 

Cette distance entre contrôleurs et contrôlés à deux conséquences majeures :

— La première est que les individus ne « voyant » pas ceux qui les observent conservent — peut-être un peu naïvement — l’impression de ne pas être vus dans un certain nombre de situations quotidiennes et se pensent à l’abri des regards. S’en suit un décalage entre leur perception de l’état de protection de leur vie privée et le niveau de protection dont ils jouissent effectivement. Les protections de la vie privée doivent être redéfinies face à un contrôle plus difficile à cerner et dont l’enjeu est plus lointain, même s’il est plus fondamental dans la mesure où il peut influencer notamment les perspectives socio-économiques des personnes et d’autres libertés fondamentales.

 

— La seconde conséquence du « contrôle à distance » est le risque de conformisme anticipatif, encore faible dans le contexte du cyberspace, mais beaucoup plus important en ce qui concerne les modes de surveillance à distance mis en place dans l’espace public (vidéosurveillance) ou sur les lieux de travail. Le fait, pour les individus, de se savoir surveillés, pistés, observés, et en conséquence catégorisés et jugés hors contexte, sans avoir l’occasion de contrôler l’interprétation que le dispositif de surveillance dérive de leurs faits et gestes, induit le phénomène de conformisme anticipatif dans une partie au moins de la population soucieuse d’éviter toute friction avec le système de surveillance, de contrôle ou d’observation.

 

Du point de vue des personnes surveillées, la sociologue Muriel Ori constate que le degré d’acceptation de la vidéosurveillance est étroitement lié au type d’espace dans lequel est installé le dispositif. Son analyse sur l’acceptation sociale de la transparence montre que les caméras sont tout à fait acceptées dans des lieux fermés et potentiellement anxiogènes (ex : les parkings souterrains), qu’elles sont tolérées dans les lieux où les utilisateurs se perçoivent comme insignifiants (ex : les supermarchés), mais sont rejetées dans les espaces publics.

 

La présence de toutes ces caméras de surveillance sensées nous protéger peut également être utilisée pour influencer le comportement des foules. Et certaines villes vont encore plus loin, comme à Cannet en France où la police municipale a installé des caméras de surveillance parlantes (vidéo).

 

Face à la montée inéluctable de ces dispositifs de contrôle dans l’espace urbain, il semble pourtant aujourd’hui important de se les approprier tout en gardant sur eux un œil critique. Comme nous avons pu le voir, le compromis entre sécurité et liberté/préservation de la vie privée n’est pas sans conséquences sur nos sociétés modernes et sur les individus. Jusqu’où l’acceptation de cette surveillance mènera les sociétés de demain ? Alors que chaque jour de nouveaux objets connectés arrivent sur le marché repoussant toujours plus les limites de l’intrusion dans la vie privée et la surveillance de masse.

2.2/__Les_objets_connectés:nouveaux_dangers

De nouvelles technologies telles les systèmes d’interconnexions globales, la réalité augmentée ou encore la démocratisation des drones permettent d’offrir toujours plus de services mais avec quelles contreparties ?

 

À l’heure actuelle, nous assistons à une généralisation des interconnexions globales des villes avec nos smartphones et Internet. Pour exemple la ville de Santander en Espagne fait figure de pionnière, là où taxis, voitures de police et même les habitants, par le biais d’une application mobile, nommée Pulse of the City, se muent en capteurs ambulants. Jour et nuit, ils fournissent des informations sur l’éclairage, la température, l’humidité, la qualité de l’air, le trafic, le bruit, etc. Ils alimentent ainsi des programmes d’amélioration de leur cadre de vie ou de leur quotidien.

 

Ces interconnexions interrogent néanmoins la protection de la vie privée et la sécurité des citoyens, Isabelle Falque-Pierrotin, présidente de la CNIL, émet des craintes quant à une forme de société de surveillance. (Le Monde.fr, 20 014)

Ces questions très contemporaines sont également au cœur du jeu vidéo Watch_Dogs dans lequel le joueur incarne un hacker qui à l’aide de son mobile va prendre le contrôle de différentes infrastructures de la ville de Chicago entièrement gérée grâce au logiciel ctOS.

Les équipes d’Ubisoft ont notamment contacté Kaspersky Lab (société spécialisée dans la sécurité des systèmes d’information) pour valider le scénario et les éléments de gameplay autour du piratage informatique.

Ubisoft a également mis en place, pour la promotion du jeu, un site nommé WeareData, qui rassemble en un même endroit des données publiques et des statistiques relatives aux villes de Paris, Londres et Berlin. Chacune d’elle a été recréée sur une carte en 3D, pour permettre aux utilisateurs du site de découvrir et de consulter ces données en temps réel et ainsi se rendre compte de la façon dont les villes modernes d’aujourd’hui les traitent et les organisent. Le site donne également accès à diverses informations sur les habitants de ces villes, par le biais de leur activité sur les réseaux sociaux.

 

Une nouvelle technologie est en train d’émerger et risque fort de modifier complètement la façon dont nous appréhendons le monde qui nous entoure : à savoir la réalité augmentée. C’est un procédé qui permet de superposer diverses informations graphiques avec des images du paysage qui nous entoure. Le développement de cette technologie est encouragé par la démocratisation des smartphones et la future apparition des Google Glass et autres lunettes connectées.

 

Avec l’arrivée des lunettes connectées la question de la vie privée est de nouveau soulevée. Si ces lunettes filment et traitent les données en permanence, de nouvelles dérives vont apparaître. Le cas de la reconnaissance faciale fait débat. Paradoxalement, le docteur Joseph Atick  considéré comme l’un des pionniers de la technologie de reconnaissance faciale s’alarme aujourd’hui des évolutions de celle-ci.

Pour ces raisons, il travaille actuellement à la rédaction d’un guide de bonnes pratiques appliquées à l’utilisation de la reconnaissance faciale.

 

L’artiste néerlandais Sander Veenhof a réalisé une application pour Google Glass nommée Watch your privacy qui permet à une personne portant les lunettes de Google de repérer les cônes de vision des caméras de surveillance autour de lui. Cette application repose sur les données publiques (open data) des caméras de surveillance installées tout autour du globe.

Watch Your Privacy _ Sander Veenhof _ 2014

Autre nouveauté : celle de la démocratisation des drones. Depuis quelque temps, les drones font de plus en plus parler d’eux, que ce soit par des usages militaires ou de divertissements. C’est l’entreprise française Parrot qui lance en 2010, la mode des drones à destination du grand public avec leur AR.Drone, contrôlable depuis un smartphone et entièrement autonome.

Depuis, le nombre de vols de drones civils n’a fait qu’augmenter obligeant l’état à faire évoluer la législation les concernant. ( Arrêté du 11 avril 2012 relatif à l’utilisation de l’espace aérien par les aéronefs qui circulent sans personne à bord )

 

Avec cette démocratisation, nous ne serons bientôt ni choqués ni surpris de voir des drones de surveillance apparaître dans notre ciel.

La DARPA (Defense Advanced Research Projects Agency) américaine finance actuellement des recherches destinées à construire des systèmes cognitifs intégrés pour vidéosurveillance automatisée, c’est-à-dire des logiciels capables de traduire automatiquement les choses et les actions en noms, verbes et propositions. Ce qui donnerait à terme des machines volantes et robotisées dressant en temps réel le procès-verbal des moindres activités du monde situé en contrebas.

 

C’est en m’appuyant sur cette « mode » du drone que j’ai conçu un projet mêlant robotique et surveillance. Le robot réalisé suit une personne dans une pièce jusqu’à ce qu’elle sorte de son champ de vision, la vidéo captée est alors retransmise en direct sur Internet. Le robot est relié sans fil à une caméra de surveillance située au plafond, laquelle grâce à un programme de reconnaissance de silhouette, guide le robot dans la pièce.

C’est un projet ouvert dont je vais fournir toutes les étapes de conception pour que tout un chacun puisse disposer de son propre robot de surveillance personnel.

 

En plus de cette surveillance matérielle, une surveillance plus discrète est à l’œuvre partout dans le monde. Nos échanges sur Internet sont pour la plupart analysés, décryptés et parfois même censurés.

2.3/__La_surveillance_et_la_censure_des_communications

Le Web a été construit de telle façon que toute utilisation peut être surveillée, chaque serveur Web stocke l’information de ce à quoi accède chaque internaute et les réseaux sociaux vivent sur le fil rouge de la confiance en essayant d’aller le plus loin possible dans l’utilisation de données personnelles.

 

Le contrôle des serveurs web et des contenus disponibles sur internet pour l’utilisateur est un pouvoir pour les régimes politiques radicaux.

Le fait d’avoir un accès libre à Internet ne veut pas dire être libre sur Internet. Certains pays comme l’Azerbaïdjan, la Syrie n’autorisent pas la liberté d’expression sur Internet, une personne peut en apparence écrire ce qu’il veut sur Facebook ou twitter, mais elle s’expose alors à des menaces du gouvernement.

Pour exemple, en Turquie, l’Assemblée nationale a adopté le 10 septembre 2014, deux amendements permettant de renforcer la censure d’Internet dans le pays. La liste des motifs permettant à la Haute Instance des Télécommunications de bloquer temporairement un site Internet sans décision de justice a été fortement élargie. L’institution est également habilitée à collecter les données de connexion des internautes. Durant la période électorale, la publication de contenus compromettants, pour les autorités accusées de corruption, a entraîné le blocage de Twitter et de YouTube, mais aussi des plates-formes Vimeo et Soundcloud ou encore de sites d’information tels que yenidonem.com et vagus.tv.

 

La censure du Net progresse dangereusement, à mesure qu’un nombre croissant de gouvernements démocratiques envisagent ou mettent en place des mécanismes bloquant l’accès à certains sites, parfois sans aucun contrôle de l’autorité judiciaire. La France n’y échappe pas et cette censure, qui est mise en place au nom de la régulation des contenus violents, à caractère pédopornographique, ou du contrôle des jeux en ligne, génère des dispositifs à la fois inefficaces et disproportionnés. En effet, le blocage de sites Internet est par nature imprécis, et fait courir le risque de « censure collatérale » ou de surblocage de sites parfaitement légitimes. Ce filtrage du Net risque de mener à la censure généralisée et au contrôle d’Internet.

 

Mais vouloir contrôler internet n’est-il pas une illusion, ou une aberration comparée à son essence même ?

 

Différents mécanismes de contournement sont possibles.

Les Anonymous, par exemple ont notamment joué un rôle non négligeable lors des révolutions du Printemps Arabe, en permettant à des blogueurs de ces pays de contourner la politique de censure exercée par leurs gouvernements et de pouvoir communiquer et informer sur la situation.

 

Le logiciel Lantern conçu par Adam Fisk, une fois installé sur un ordinateur sert de relais à l’immense réseau Lantern. C’est un moyen de contourner la censure d’un pays en changeant de relais. Lantern déguise une connexion vers un site interdit en connexion vers un site autorisé. L’identification de ce contournement de la censure est très difficile à détecter. L’utilisateur situé dans le pays qui censure demande à un internaute du réseau de lui servir de relais. La demande est manuelle. Pour cette raison Adam Fisk enjoint tout le monde à installer Lantern et à le lancer, et ce même sans connaître personne dans un pays où sévit cette censure.

Parfois même, il existe dans certains pays des sites alternatifs comme Vkontakte l’homologue russe de Facebook.

Lantern_ Adam Fisk _ 2014

Entre censure de l’information et espionnage la frontière est mince.

Début juin 2013 Edward Snowden, informaticien américain, ancien employé de la CIA et de la NSA a révélé les détails des informations classées top secrètes de la NSA concernant la capture des métadonnées des appels téléphoniques aux États-Unis, ainsi que les systèmes d’écoute sur Internet des programmes de surveillance américains et britanniques.

Cet espionnage généralisé de la NSA ne sert pas seulement à des fins de lutte contre le terrorisme, mais également à des fins d’espionnage économique et politique.

 

Plus récemment encore, le 7 avril 2014, la faille Heartbleed a provoqué une réelle panique chez les internautes. Il s’agit, à n’en pas douter, de la faille de sécurité la plus importante qui ait été découverte à ce jour et qui remette en cause la sécurité des échanges sur Internet.

Celle-ci permet, en théorie, aux pirates de récupérer un grand nombre d’informations sur les utilisateurs des sites utilisant le protocole OpenSSL (identifiants et mots de passe, codes de cartes bancaires, etc.).

OpenSSL est utilisé par très nombreux sites Internet pour sécuriser les échanges. Cette précaution est repérable, par exemple, lorsqu’un verrou s’affiche au moment d’un paiement en ligne, ou lorsque l’URL d’un site commence par « HTTPS ».

 

Dernièrement en France, un amendement de la loi Macron pourra donner la possibilité à l’Autorité de régulation des communications électroniques et des postes (ARCEP) d’obliger les services de communications sur Internet à se soumettre au code des télécoms. Cet amendement devrait permettre le changement de statut des applications de messagerie et de VoIP tel que Skype, Facetime d’Apple et Facebook Messenger.

Considérées jusqu’à maintenant comme simples éditeurs de logiciels, ces firmes pourraient devenir des opérateurs comme Orange. L’amendement de la loi Macron donnerait en effet plus de pouvoir à l’Arcep qui pourrait statuer seule sur qui peut être considéré comme opérateur. De ce fait avec ce statut d’opérateur, les services de messagerie et de VoIP devront se soumettre à de nouvelles obligations et devront par exemple mettre en place une fonctionnalité permettant de passer des appels d’urgence. Ainsi qu’une obligation de laisser un accès aux services de police pour la mise en place d’écoute des conversations.

 

Cet espionnage généralisé en créant un différentiel d’information crée un différentiel de pouvoir qui peut être utilisé potentiellement pour déstabiliser des entreprises ou des gouvernements.

On a tous quelque chose à cacher à quelqu’un, et ce déséquilibre dans la connaissance de l’information personnelle est un instrument de contrôle des individus très puissant. La protection des données personnelles est donc un pari sur l’avenir. Les profils toujours plus précis que Google ou Apple dressent de nous, sont une source d'informations personnelles et à grande échelle gigantesque que de nombreuses industries ou pouvoirs politiques pourraient utiliser.

Même si une personne choisit de divulguer ses informations personnelles à Google ou Facebook, elle ne se rend pas forcement compte qu’elle divulgue également une partie des communications de ses correspondants, de sa famille de ses amis à Google ou Facebook.

C’est alors toutes les conversations de quelqu’un, qui lui, fait peut-être très attention à la protection de sa vie privée, qui vont se retrouver stockées sur leurs serveurs. Sur Internet on se doit également de penser à la vie privée des autres utilisateurs.

 

Comment alors protéger nos données personnelles, nos communications ou encore notre image publique ?