LA SOUVERAINETÉ TECHNIQUE DE L ETAT

Page 1

LA SOUVERAINETÉ TECHNIQUE DE L ETAT PASSE PAR CELLE DE SES CITOYENS L'histoire de Pegasus expose la façon dont les données mettent en danger la démocratie mondiale. Dans le monde dans lequel nous sommes, les données sont ce que nous possédons en tant qu'individus. Tout comme nos droits individuels tels que la liberté, les données sont également une possession individuelle. De WhatsApp à Facebook à n'importe quel usage de carte bancaire ou de code pin, l'individu est aujourd'hui un tas d'algorithmes manipulables et rentables. Chaque individu offre ainsi plusieurs points de données

pour une

éventuelle surveillance ciblée qui peuvent aussi etre manipulés dans le cadre d'un algorithme plus large qui peut ensuite être utilisé par un expert électoral ou une simple entreprise commerciale. Ce capitalisme de surveillance exprime le dépouillement quotidien et corrosif des droits individuels par le biais de l'exploration de nos données individuelles .


A ses débuts Facebook et WhatsApp, étaient considérées comme les plus grands catalyseurs de la démocratie. Vous vous souvenez du printemps arabe ? Les communications de données étaient en effet « libératrices ». Au début, le printemps arabe de 2011 a semblé être un désastre pour l'industrie de la surveillance et du piratage. En fin de compte, le printemps arabe s'est avéré être un paratonnerre pour le marché des logiciels espions. Craignant que la politique du mouvement ne s'installe dans leurs propres pays, les régimes du monde entier ont dépensé des milliards de dollars en outils de surveillance et de piratage vendus lors des expositions comme l’ISS World. Peu de temps après le printemps arabe, et au plus fort du scandale Cambridge Analytica qui a vu les données des médias sociaux manipulées par une entreprise privée lors d'une élection à enjeux élevés dans la démocratie la plus puissante et la plus libre du monde, un autre mot à la mode est apparu et était difficile à manquer dans les discours politiques. Ce mot était « souveraineté des données ». L'industrie mondiale de la surveillance à la location cible les gens pour collecter des renseignements, manipuler et compromettre leurs appareils et leurs comptes sur Internet. Meta a supprimé sept organisations de « surveillance à la location » qui utilisaient Facebook pour cibler au moins 50 000 personnes dans 100 pays pour des opérations de surveillance, dont certaines incluaient le déploiement de logiciels espions, a annoncé la société dans un rapport paru jeudi 16 décembre 2021. L'opération marque une étape majeure dans les efforts de la société de médias sociaux contre une industrie de la surveillance tentaculaire qui, selon les experts en sécurité de Facebook, devient de plus en plus «démocratisée» et facilement accessible pour espionner non seulement des cibles de premier plan, mais aussi des utilisateurs ordinaires. La société a supprimé des centaines de comptes appartenant à des sociétés connues sous le nom d'Israël Cobwebs Technologies, Cognyte, Black Cube, Bluehawk CI, BellTroX basée en Inde , Cytrox basée en Macédoine et une entité inconnue en Chine. Sur les sept entreprises, seules Cobwebs et Cognyte ne se sont pas engagées dans ce qu'elles ont appelé des activités de phase d'«


exploitation », ou n'ont pas réellement fourni de logiciels malveillants aux victimes de piratage. Facebook a envoyé des lettres de cessation et d'abstention aux six sociétés nommées. Les sociétés de surveillance nommées dans le rapport semblaient toutes suivre un manuel similaire pour cibler des individus, y compris, mais sans s'y limiter, des journalistes, des dissidents et des universitaires en Afrique, en Europe de l'Est et en Amérique du Sud. Par exemple, Meta a supprimé 300 comptes Facebook et Instagram liés à Black Cube, basé en Israël, qui fonctionnaient comme des personnages fictifs pour établir des appels avec des cibles. Les comptes fictifs rassembleraient les e-mails des cibles pour envoyer plus tard des attaques de phishing. Les tensions politiques autour des logiciels espions ont augmenté ces dernières semaines alors que les États-Unis ont pris des mesures pour réprimander l'industrie, y compris la mise sur liste noire de novembre de NSO Group et de Candiru , un autre fournisseur de logiciels espions. En décembre, des responsables américains, ainsi que leurs homologues australiens, danois et norvégiens, ont annoncé la « Contrôle des exportations et initiative pour les droits de l'homme » pour lutter contre l'utilisation abusive des technologies pour menacer les droits de l'homme. Pourtant, les législateurs et les défenseurs ont pressé l'administration Biden d'en faire plus. Un groupe de législateurs démocrates a appelé mercredi le département du Trésor à sanctionner NSO Group et trois autres sociétés de surveillance. Pendant ce temps, les Nations Unies et le groupe de défense des droits humains Amnesty International ont appelé à un moratoire complet sur les ventes de technologies de surveillance jusqu'à ce que les pays créent des règles autour de la technologie qui protègent les droits humains. Le rapport Facebook démontre également que le marché des logiciels espions pour compte d'autrui est non seulement un problème étranger pour la division américaine Un Américain de Technologies Cobwebs, l' une des entreprises retirées par Facebook, bénéficie actuellement d' un contrat de cinq ans avec le Department of Homeland Sécurité. Le fait que d'une part, il s'agisse de WhatsApp et d'autre part, un logiciel espion nommé Pegasus qui ne peut être acheté que par les gouvernements, expose le profond péril que représente la démocratie à l'ère des


données. Entre les mastodontes de la Silicon Valley, l’unité 8200 et la SurveillanceState, se trouve le citoyen individuel, l'acteur ou le leader politique évincé. En fait, l'individu est prêt à perdre et à s'épuiser dans cette bataille entre les propriétaires de données privées et les pirates de données de l'État. Si les sociétés d'exploration de données sont devenues suprasouveraines, alors nos gouvernements, chargés de défendre nos intérêts, se sont retournés contre leurs propres citoyens en utilisant la surveillance numérique. Face à son autorité affaiblie, la surveillance par l'État est devenue un moyen d'affirmer son autorité. L'individu, même s'il n'est pas surveillé, est désormais entièrement vulnérable. Et la souveraineté de chaque citoyen est violée, c’est donc la souveraineté de l'Etat, qui semble être entièrement exposée. L'industrie mondiale de la surveillance à la location cible les internautes pour collecter des renseignements, les manipuler pour révéler des informations et compromettre leurs appareils et leurs comptes. Ces entreprises font partie d'une industrie tentaculaire qui fournit des outils logiciels intrusifs et des services de surveillance sans distinction à n'importe quel client, indépendamment de la personne qu'elles ciblent ou des violations des droits humains qu'elles pourraient permettre. Cette industrie « démocratise » ces menaces, les mettant à la disposition de groupes gouvernementaux et non gouvernementaux qui, autrement, n'auraient pas ces capacités. Nous avons observé trois phases d'activité de ciblage de ces acteurs commerciaux qui constituent leur « chaîne de surveillance » : la Reconnaissance, l'Engagement et l'Exploitation. Chaque phase informe la suivante. Alors que certaines de ces entités se spécialisent dans une étape particulière de la surveillance, d'autres prennent en charge l'ensemble de la chaîne d'attaque. ● Reconnaissance : Cette étape est généralement la moins visible pour les cibles, qui sont silencieusement profilées par des cybermercenaires au nom de leurs clients, utilisant souvent un logiciel pour automatiser la collecte de données sur Internet. Ces fournisseurs tirent des informations de tous les enregistrements en ligne disponibles tels que les blogs, les médias sociaux, les plateformes de gestion des connaissances comme Wikipedia et Wikidata,


les médias d'information, les forums et les sites « dark web ». ● ● Engagement : cette phase est généralement la plus visible pour ses cibles et essentielle à repérer pour éviter tout compromis. Il vise à établir le contact avec les cibles ou les personnes proches d'elles dans le but d'instaurer la confiance, de solliciter des informations et de les inciter à cliquer sur des liens ou des fichiers malveillants. ● ● Exploitation : La dernière étape se manifeste par ce que l'on appelle communément le « piratage contre rémunération ». Les fournisseurs peuvent créer des domaines d'hameçonnage conçus pour amener les gens à donner leurs informations d'identification à des comptes sensibles tels que la messagerie électronique, les médias sociaux, les services financiers et les réseaux d'entreprise ou cliquer sur des liens malveillants pour compromettre les appareils des personnes. Bien que le débat public se soit principalement concentré sur la phase d' exploitation , il est essentiel de perturber l'ensemble du cycle de vie de l'attaque car les premières étapes permettent les dernières. Si nous pouvions collectivement lutter contre cette menace plus tôt dans la chaîne de surveillance, cela aiderait à arrêter le mal avant qu'il n'atteigne son stade final, le plus grave, de compromettre les appareils et les comptes des personnes. Protéger les personnes contre les cyber mercenaires opérant sur de nombreuses plateformes et frontières nationales nécessite un effort collectif de la part des plateformes, des décideurs politiques et de la société civile pour contrer le marché sous-jacent et sa structure d'incitation. Un débat public sur l'utilisation de la technologie de surveillance à la location est nécessaire de toute urgence pour dissuader l'abus de ces capacités à la fois parmi ceux qui les vendent et ceux qui les achètent, ancré dans les principes suivants : ● Plus de transparence et de surveillance : il est nécessaire d'avoir une surveillance internationale solide qui établit des normes de transparence et de « connaître votre client » pour ce marché et maintient les entités de surveillance à louer à ces normes. ● Collaboration avec l'industrie : les efforts de surveillance se manifestent différemment sur diverses plates-formes technologiques, ce qui rend la


collaboration avec l'industrie essentielle si nous voulons bien comprendre et atténuer les efforts de surveillance contradictoires. ● Gouvernance et éthique : nous accueillons favorablement les efforts nationaux et internationaux visant à accroître la responsabilité par le biais de la législation, des contrôles à l'exportation et des mesures réglementaires. Nous encourageons également des conversations plus larges sur l'éthique de l'utilisation de ces technologies de surveillance par les forces de l'ordre et les entreprises privées, ainsi que sur la création de régimes efficaces de protection des victimes. Les meurtres, les arrestations et les menaces soulignent la portée et l'impact mortel de la surveillance transnationale et des techniques d'intimidation numérique. Les ventes à grande échelle de programmes de surveillance offensifs à des gouvernements totalitaires ont institutionnalisé la pratique de la répression transnationale numérique par de nombreux gouvernements ciblant des millions de personnes dans le monde. Les révélations de The Pegasus Project confirment l'ampleur de cette industrie internationale, permettant aux régimes d'employer des tactiques agressives pour cibler leurs rivaux, citoyens et étrangers à l'intérieur et à l'extérieur de leurs frontières nationales, violant leurs droits humains fondamentaux et entraînant dans de nombreux cas des blessures physiques,enlèvements, arrestations et harcèlement. Cette tendance présente une guerre asymétrique alarmante accordant aux gouvernements riches et aux élites encore plus de pouvoir contre des citoyens innocents, des personnalités de l'opposition, des militants et des défenseurs des droits humains. Non seulement ce ciblage illégal viole les droits et menace la sécurité et la vie de ces individus et défenseurs des droits humains (DDH), mais il contribue également à une crise mondiale croissante de la démocratie. Des outils informatiques sont déployés contre les piliers de la démocratie tels que le droit à la vie privée, la liberté d'expression et de la presse, et la présomption d'innocence … Mettre fin à la répression transnationale numérique et affronter l'industrie de la cybersurveillance secrète et non réglementée nécessite un effort mondial collectif pour instituer la responsabilité et la transparence.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.