Données numériques Entre collecte et traitement

Publié par Par Samy YACINE le 13-06-2016, 14h31 | 39

L’actualité de ces derniers jours regorge d’information sur les systèmes de  surveillance des communications mis en place de manière massive par de nombreux gouvernements de pays développés notamment après les attentats de septembre 2001. Connue comme une pratique ‘’policière’’ de services gouvernementaux soucieux, pour des motivations de sécurité publique, d’en savoir toujours plus sur les personnes, la collecte massive des données personnelles est aussi un ‘’sport’’ généralisé par les entreprises multinationales qui le font pour d’autres considérations, d’ordre surtout commerciales et marketing.

Aucun pays n’échappe finalement au débat sur cette question qui mobilise  en même temps les services gouvernementaux, les spécialistes et la société civile, toujours sur le qui-vive pour les questions de respect de la vie privée.

Mais c’est une récente étude effectuée par une équipe de doctorants chercheurs de l’université de Stanford aux Etats Unis qui a ravivé le débat sur cette question dans les rédactions. Elle lève  le voile sur le potentiel d’informations que laissent les usagers du téléphone portable, par l’utilisation des appels et SMS. Cette enquête de terrain « vient confirmer la quantité d'information personnelle engendrée par un seul appel téléphonique et qu'on peut obtenir en croisant simplement quelques bases de données », indique le site canadien http://ici.radio-canada.ca qui voit que « la plupart d'entre nous n'y accordent aucune importance. En fait, nous ne pensons même pas à ce que nous laissons derrière nous lorsque nous faisons un appel ».

Près de 800 volontaires ont participé à l’étude qui a porté sur 250000 appels téléphoniques et 1,2 million de SMS, presque les mêmes données qu’utilise habituellement la NSA, agence du renseignement américaine pour profiler les personnes.

Et les conclusions de l’étude semblent lui donner raison puisqu’elles démontrent qu’il « est extrêmement simple d'obtenir le nom d'un utilisateur à partir de son numéro de téléphone. Ensuite, on peut déterminer, par les appels et les messages, si cette personne est en couple.

Et si elle l'est, l'identification du partenaire est alors un jeu d'enfant », lit-on sur le site de la radio canadienne.A partir des informations obtenues sur les appels et SMS (heure,  durée et nombre), les chercheurs procèdent à des recoupements   avec des informations obtenues des réseaux sociaux ou autres services publics. A l’issue, le résultat est impressionnant puisque les auteurs de l’étude ont déclaré avoir ainsi, « pu apprendre qu'une autre personne était probablement propriétaire d'une arme à feu en raison des appels qu'elle a effectués à un revendeur et au service à la clientèle d'un fabricant de ce type d'armes », rapporte ici.radio-canada.ca

Au Canada, c’est un rapport du Centre de la sécurité des télécommunications (CST), qui a mis le sujet sur le devant  de la scène, en reconnaissant avoir transmis par erreur des métadonnées de citoyens canadiens à des services de renseignement de pays partenaires, enfreignant la loi canadienne qui interdit la divulgation des données de citoyens canadiens à l’étranger.

En France, deux médias ont publié des documents tendant à prouver que le gouvernement à eu recours au système de surveillance du réseau internet  sans assise juridique.  « Des documents révélés par Mediapart et Reflets.info mettent en lumière l’infrastructure de surveillance mise en place par le gouvernement pour surveiller le réseau internet français entre 2009 et 2013, en l’absence de tout cadre légal », explique le site zdnet.fr qui donne quelques détails « sur le plan IOL, un programme de capture et d’analyse du trafic des opérateurs. » Ce système, Interceptions Obligations Légales (IOL) a été mis en place en 2005 par la société Qosmos, connue des médias pour avoir été impliquée dans la livraison de système d’écoute au régime du colonel Kadhafi.

De son côté le quotidien français Le Monde est revenu dans son édition mise en ligne le 8 juin dernier sur ‘’L’infobésité des services secrets britanniques’’, à la faveur d’une note de présentation divulguée par le site The Intercept, à l’occasion d’un débat parlementaire « sur un projet de loi donnant de nouveaux pouvoirs très extensifs aux autorités – renseignements, police – pour collecter des données ou mettre sur écoute des personnes », écrit-il.

Le site évoque l’une des principales conclusions de cette note confidentielle qui attire l’attention sur le fait que, sur l’ensemble des données collectées sur les réseaux de communications électroniques, «seule une infime partie (3 %) des informations collectées a été réellement ‘’vue ‘’ par des agents ».

La note de présentation établie sur la base de documents divulgués par l’ancien agent du renseignement américain Edward Snowden pointe du doigt le fait « que les services britanniques souffrent depuis la fin des années 2000 d’‘’infobésité’’ : trop de données, trop peu d’agents, et trop de ‘’ bruit’’ numérique qui ne permet pas d’isoler les informations significatives », souligne lemonde.fr qi fait état d’un précédent rapport britannique daté de 2010, selon lequel, « à l’exception des enquêtes les plus prioritaires, le manque d’effectifs et d’outils fait que les enquêteurs se retrouvent confrontés à des données brutes et non filtrées.»

Les entreprises aussi !

On a souvent tendance à considérer  les systèmes de collecte des données comme un apanage des  services gouvernementaux, alors que les entreprises multinationales s’y adonnent avec autant de frénésie et surtout avec beaucoup moins de filtres pour les questions de vie privée. « Pourtant les acteurs premiers de la surveillance de masse ne sont pas ceux à qui l’on pense toujours … Si la surveillance assurée par l’État est sujette à un certain encadrement législatif, celle déclinée par le privé peut se révéler inquiétante », souligne l’expert Omar Seghrouchni, dans un papier mis en ligne sur le site www.opinion-internationale.com dans lequel il détaille les systèmes législatifs mis en place par de nombreux Etats pour le contrôle des communications par les réseaux numériques.

Il explique en effet que ces systèmes focalisent sur les échanges de courrier électronique, avec une attention pour le destinataire, le  jour  et horaire d’envoi ainsi  sur le volume des fichiers transmis. Pour les appels téléphoniques, les systèmes captent les appels en entrée, sortie et absence, ainsi que toutes les informations en rapport avec les SMS transmis et reçus. Les activités sur internet sont également scrutées pour connaitre l’adresse IP, le moment et la durée de la connexion ainsi que la quantité de fichiers téléchargés ou envoyés.

La parade est-elle possible ?

Dans un récent livre intitulé ‘’Hacker Citizen’’, Geoffrey Dorne tente de trouver la parade « pour se réapproprier la ville, partager la culture, et contrer la surveillance de masse », relate le site www.zataz.com.

D’après le site de l’encyclopédie en ligne Wikipédia, l’auteur « est un designer français indépendant spécialisé dans les interfaces et le graphisme numériques et également blogueur. Il anime un blog sur le graphisme, le design et la créativité ».

Il propose en effet, une cinquantaine d’astuces pouvant rendre ‘’invisible’’ leur utilisateur aux yeux des systèmes e surveillance qui pullulent un pu partout dans les villes. Il suggère dans son livre, « un bonnet infrarouge qui vous cache des caméras, un t-shirt qui vous dissimule de la reconnaissance faciale, un tag anti-pluie, une bombe bio et végétale, des graffitis sonores, une bibliothèque dans une cabine téléphonique… », ajoute ce site   qui trouve que « cela est possible, à faire chez vous, et à moindre frais ».