15 février 2014

Les grandes oreilles

Depuis Maxwell, on sait que tout champ électrique crée un champ magnétique (et réciproquement). C’est le phénomène de base utilisé pour mettre en œuvre les écoutes téléphoniques. Les progrès techniques ont été considérables dans ce domaine et, aujourd’hui, tout champ électromagnétique, toute onde électromagnétique, est susceptible d’être intercepté. La NSA a mis en place le programme PRISM (base de données) pour recueillir et analyser les données fournies (ou piratées ?) par les sociétés Internet basées aux USA, pratiquement les seules existantes. Elle a conclue des accords avec les sociétés Microsoft, Google, Yahoo!, Facebook, Paltalk, Youtube, Skype, AOL, Apple. Ce programme a été mis en place après le vote du Protect America Act en 2007, sous la présidence de G.W. Bush. En plus du programme de récupération des données, la NSA a mis au point des méthodes de contournement des cryptages des communications sur Internet. Ce programme vient compléter le système ECHELON qui permet aux USA de surveiller et d’intercepter les communications passant par satellites et par tout moyen utilisant les ondes. Les bits d’informations qui circulent dans les câbles sous-marins sont écoutés et piratés par des installations d’écoute. A côté de cet ensemble d’écoutes, « Big Brother » apparaît comme un petit amateur. La planète entière est maintenant sous écoute quel que soit le mode d’utilisation de communications et d’échanges électroniques. Aujourd’hui, dès que vous communiquez, vous courez le risque d’être surveillé, espionné, écouté. Lorsque vous utilisez Google ou Yahoo!, les grandes oreilles peuvent savoir quelles recherches sur quel sujet vous avez entreprises et combien de fois, pouvant faire naître une suspicion sur vos centres d’intérêt. Lorsque vous envoyez des messages en utilisant Gmail, les grandes oreilles sont capables de connaître vos contacts et la nature de vos échanges, l’utilisation de GoogleMap leur permet de surveiller vos déplacements et leurs fréquences. Il en est de même si vous utilisez un réseau comme Facebook, Twitter ou Linkedin ou si vous utilisez des outils de communication comme Skype. Vous révélez à ceux qui vous écoutent vos contacts, vos centres d’intérêts, la fréquence de vos échanges, les relations professionnelles que vous entretenez, vos responsabilités et compétences ainsi que celles de vos correspondants. Le smartphone est l’outil idéal pour la surveillance exercée par les grandes oreilles, permettant de surveiller vos messages, votre localisation et vos déplacements grâce à l’application GPS embarquée. C’est la mésaventure subie par A. Merkel, paradigme de ce qui se passe pour vous. Bien entendu, vous n’êtes pas systématiquement écouté mais les données transmises par vos échanges sont collectées et analysées par des outils de type data mining qui fonctionnent par recherche de mots clé. Malheur à vous si un ou plusieurs de ces mots clé se retrouvent dans vos échanges. Si vos déplacements vous conduisent à proximité de quelque individu déjà identifié comme suspect, vous voilà catalogué de même. Rien de ce que vous faites n’est étranger à la NSA, quoiqu’en dise B. Obama. A tout cela, s’ajoute la surveillance des multiples caméras et le traçage des utilisations des cartes électroniques de toutes natures. Dormez tranquilles, citoyens, vous êtes surveillés.

Aucun commentaire: