En Esclavage De La Technologie Moderne: Sommes-nous Tous Sous Surveillance? - Vue Alternative

Table des matières:

En Esclavage De La Technologie Moderne: Sommes-nous Tous Sous Surveillance? - Vue Alternative
En Esclavage De La Technologie Moderne: Sommes-nous Tous Sous Surveillance? - Vue Alternative

Vidéo: En Esclavage De La Technologie Moderne: Sommes-nous Tous Sous Surveillance? - Vue Alternative

Vidéo: En Esclavage De La Technologie Moderne: Sommes-nous Tous Sous Surveillance? - Vue Alternative
Vidéo: Surveillance à outrance : sommes-nous tous espionnés ? 2024, Mai
Anonim

Le concept des droits de l'homme s'est formé dans la conscience de la société au XVIIIe siècle.

Aujourd'hui, nous considérons notre vie privée comme inviolable et nous nous sentons relativement en sécurité. La société a reconnu et légalisé le droit à la propriété intellectuelle, le secret de la communication, la liberté d'expression, ne laissant qu'une seule échappatoire (mais quelle faille!) - pour les services spéciaux.

Ce n'est un secret pour personne qu'aujourd'hui, pour les services gouvernementaux «spéciaux», il ne sera pas un gros problème d'écouter les conversations téléphoniques et de retracer la correspondance Internet, le suivi par satellite des téléphones mobiles, la recherche de criminels recherchés à l'aide d'images vidéo provenant de caméras et de satellites appartenant à des particuliers et des entreprises. La question est de savoir dans quelle mesure les représentants des agences de sécurité de l’État exercent-ils leur droit légal, par décision de justice, d’accéder à des informations «privées» protégées par nos notions de droits de l’homme.

Les derniers scandales très médiatisés associés au nom d'Edward Snowden ont ébranlé l'autorité des services de renseignement et notre conviction qu'ils ont l'intention de nous protéger. L'ancien employé de la CIA, déçu par les méthodes de travail du département, a présenté au grand public des données secrètes uniques sur les programmes de contrôle total sur la population de presque le monde entier. Les pays qui ont élaboré et mis en œuvre de tels programmes sont les États-Unis, la Fédération de Russie, le Royaume-Uni, la France, l'Inde, la Chine, la Suède et la Suisse.

Edward Snowden
Edward Snowden

Edward Snowden.

Snowden a mis à la disposition des journalistes des documents secrets du Guardian et du Washington Post, qui n'ont été rendus publics qu'en 2038. Et ici un scandale a éclaté. Il semblerait qu'un représentant des agences de sécurité de l'État ait divulgué un secret d'État, pour lequel il devrait être sévèrement puni. Cependant, par ses actions, il a découvert un crime encore plus grave - un crime contre les droits de l'homme à l'échelle mondiale. Aujourd'hui, chaque étape, acte, projet et même pensée (partagé avec un ami, par exemple) peut être connu des parties intéressées. Le pouvoir est entre les mains de celui qui détient les informations, et les informations sur chacun de nous sont accumulées et stockées dans des programmes de contrôle spécialement conçus.

Le plus grand de ces programmes est Echelon et SOUD. Ce sont des programmes internationaux qui divisent conditionnellement le monde du renseignement en deux camps pendant la guerre froide. Le premier d'entre eux, utilisant le programme Echelon, comprend les États-Unis, la Grande-Bretagne, l'Australie, le Canada, la Nouvelle-Zélande; le second, utilisant "SOUD", incluait à un moment donné l'URSS et les pays du Pacte de Varsovie.

Les fondements de l'existence de "Echelon" ont été posés pendant la Seconde Guerre mondiale, lorsque, en Europe, des unités spéciales des services gouvernementaux secrets des États-Unis et de la Grande-Bretagne ont commencé à créer leurs propres points d'écoute.

Vidéo promotionelle:

L'organisation a été officiellement formée en 1947 avec la conclusion d'un accord secret des pays susmentionnés, appelé l'accord UKUSA. Le but de l'accord était de combiner les capacités techniques et d'agents des pays pour l'espionnage dans le domaine électronique.

International peut également être appelé le programme Tempora, qui a commencé son existence en 2011. Il vise à collecter le maximum de données et 850 000 employés du UK Government Communications Center et de la US National Security Agency (US NSA) traitent ces informations à leurs propres fins.

Le centre de communication du gouvernement britannique à Cheltenham est l'opérateur du programme Tempora
Le centre de communication du gouvernement britannique à Cheltenham est l'opérateur du programme Tempora

Le centre de communication du gouvernement britannique à Cheltenham est l'opérateur du programme Tempora.

Les lignes de transmission de données créées dans le cadre du programme (il y en a environ 200) sont capables de fonctionner à une vitesse de téléchargement d'environ 10 Gb / s. Dans le même temps, la direction prévoit d'augmenter sa bande passante à 100 Gb / s. Il est difficile d'imaginer simplement la quantité d'informations qui passent entre les mains des agents du renseignement. Même les avocats du UK Government Communications Center disent qu'il est tout simplement impossible de nommer au moins un nombre approximatif d'abonnés écoutés et suivis des réseaux sociaux et des utilisateurs d'Internet et du téléphone ordinaire, il y a littéralement une «liste interminable».

Il existe également des programmes de contrôle nationaux. Le plus célèbre est PRISM. Ce programme existe aux États-Unis depuis 2007 et est officiellement considéré comme top secret. Cependant, après les révélations de Snowden, son existence a été publiquement reconnue par James Klepper lui-même, le chef du renseignement national américain. Avec son aide, les employés de l'Agence nationale de sécurité ont accès aux chats des internautes, lisent leur correspondance personnelle, suivent les appels téléphoniques et les conversations Skype, sans parler de l'interception des données transmises, de la visualisation de documents vidéo et photo. Le but du travail de PRISM est appelé la lutte contre les menaces terroristes, par conséquent, les données des étrangers et des citoyens américains qui communiquent avec eux ou effectuent une correspondance tombent dans sa zone d'intérêt. Le plus grand accent est mis sur la vie privée des citoyens non américains vivant dans tout autre pays, à conditionqu'ils peuvent constituer une menace potentielle pour l'un des États les plus puissants du monde. En d'autres termes, nous tous, résidents d'Europe, d'Asie, d'Afrique, etc., intéressons les services secrets américains sous le prétexte d'un danger potentiel.

Diapositive d'une présentation sur le fonctionnement de PRISM, fournie par Edward Snowden
Diapositive d'une présentation sur le fonctionnement de PRISM, fournie par Edward Snowden

Diapositive d'une présentation sur le fonctionnement de PRISM, fournie par Edward Snowden.

Les employés de la NSA ont eu accès à leurs serveurs et, en général, à leur travail par les plus grandes sociétés informatiques du monde, notamment Google, Microsoft, YouTube, Apple, Skype, Facebook et quelques autres. Il existe également une base légale pour accéder aux données de ces sociétés. Par exemple, le même Snowden a publié la décision du tribunal FISC (la plus récente - datée du 25 avril de cette année), selon laquelle une autre firme, Verizon, un opérateur cellulaire américain assez connu, est également obligée de fournir des services spéciaux avec accès à ses données. La NSA traite désormais 1,7 milliard de courriels et d'appels téléphoniques chaque jour.

Carte du renseignement mondial de la NSA
Carte du renseignement mondial de la NSA

Carte du renseignement mondial de la NSA.

Un programme similaire fonctionne en Russie, il a reçu un long nom - Système de moyens techniques pour assurer les fonctions des activités de recherche opérationnelle, en abrégé SORM. En 1996, sa première version a commencé à fonctionner, il s'est spécialisé dans les écoutes téléphoniques. Et quatre ans plus tard, en raison de la popularité croissante d'Internet et de la diffusion omniprésente des réseaux sociaux, une deuxième version de celui-ci est apparue, centrée uniquement sur les internautes.

Les opérateurs de télécommunications locaux sont également tenus de coopérer avec les services de sécurité. Sinon, ils seront simplement privés de leur licence. Légalement, l'écoute électronique de nos téléphones mobiles et la visualisation de la correspondance personnelle sur Internet ne sont possibles que sur décision de justice, mais il existe d'autres «lois fédérales» selon lesquelles les représentants des services spéciaux reçoivent les informations nécessaires beaucoup plus rapidement en communiquant directement avec les opérateurs et les fournisseurs.

N'oubliez pas l'existence d'une «cyber police» spécialisée dans la recherche de criminels via Internet et les réseaux sociaux. L'échange d'informations entre la Russie et la Biélorussie dans ce domaine est déjà établi: rien qu'en 2012, la masse totale des miliciens et des policiers des deux États a échangé 324 demandes.

En général, on peut dire que les méthodes de travail de PRISM et SORM sont similaires, l'échelle est également similaire. La seule différence est que nous en savons beaucoup moins sur les activités des services spéciaux russes du fait que personne n'a divulgué d'informations à leur sujet.

Quelles sont les capacités des services spéciaux?

Les possibilités potentielles pour les agents du renseignement travaillant dans le cadre de ces programmes sont infinies. Le politicien allemand Malte Spitz a mené une expérience intéressante: avec l'aide des journalistes du journal local Die Zeit, il a comparé ses métadonnées pendant six mois (d'ailleurs, pour cela, obtenues d'un opérateur mobile) avec des informations provenant des réseaux sociaux et des médias, à la suite de quoi il a reçu une mise en page détaillée de toutes ses actions pour le spécifié période - chaque minute. En d'autres termes, toute notre vie est pleinement visible.

Une journée dans la vie de Malte Spitz
Une journée dans la vie de Malte Spitz

Une journée dans la vie de Malte Spitz.

Les programmes existants trouvent leur application principalement dans le domaine de la prévention des menaces terroristes. Les représentants de la NSA parlent de cet objectif comme étant le principal, défendant leurs positions après la reconnaissance du fait d'une surveillance totale. Les autorités américaines ont déjà annoncé officiellement la prévention d'une série d'actes terroristes comme résultat positif de celle-ci, et elles ont même qualifié le programme PRISM de «bénédiction pour la société».

Cependant, il existe d'autres domaines d'application des technologies modernes de pointe - par exemple, la politique internationale. Par exemple, les services spéciaux américains écoutent les négociations et examinent la correspondance des fonctionnaires de l'UE, installant des bogues lors de sommets et de conférences internationaux. La presse a fait état de tentatives d'écoute sur les pourparlers entre Poutine et Medvedev, sur l'écoute du sommet du G20 (2009) - ce sont des exemples concrets.

Avec l’aide de tels programmes, il est possible de contrôler les orientations politiques d’un État individuel, de se «quereller» avec des États amis, d’opposer l’opinion publique à ces fonctionnaires qui ne plaisent pas aux intérêts du pays, de rechercher des détails juteux sur la vie personnelle des dirigeants individuels et de les contrôler de cette manière, et bien plus encore. Cependant, la politique doit être laissée aux politiciens (de telles méthodes ont été utilisées, probablement depuis des temps immémoriaux), la seule question est celle des technologies utilisées.

Il est «économiquement faisable» d'utiliser les capacités de ces programmes pour l'espionnage industriel. Ainsi, en 1994, les médias allemands ont accusé les services spéciaux américains d'espionner la société prometteuse Enercon, qui développait des générateurs éoliens. Selon les données présentées par la presse, à la suite de l'espionnage d'Enercon, les dessins de développement ont été transférés à des représentants d'une société américaine, qui a réussi à breveter la nouveauté plus tôt que le concurrent allemand et ne lui a pas donné pendant longtemps la possibilité d'entrer sur le marché local qui avait déjà été capturé par celui-ci, causant ainsi environ 100 millionième dommage (en timbres) à l'économie du pays.

Pourquoi le contrôle total est-il terrible pour les gens ordinaires? Probablement leur impuissance totale devant lui. Avec les capacités des moyens techniques modernes, il n'est même pas nécessaire d'étudier la correspondance en détail ou d'écouter les appels de chaque personne. Il y a quelque temps, nous nous sommes familiarisés avec un concept tel que «métadonnées». Les métadonnées sont en fait des informations statistiques, des données sur nos appels et messages entrants et sortants: leur heure, leur lieu, leur durée, les personnes impliquées dans le contact, le sujet abordé. Si nécessaire, vous pouvez également déchiffrer le texte du message - ce sont déjà des options "descriptives" pour travailler avec les métadonnées. Cependant, rien qu'à partir de la partie «statistique» des métadonnées, de nombreuses informations utiles peuvent être extraites. Qu'Est-ce que c'est?

Les bases du travail avec les statistiques ont été formées pendant la Grande Guerre patriotique. En général, la guerre a donné une forte impulsion au développement de technologies modernes pour des applications militaires et pacifiques. Ainsi, lorsque les capacités de décryptage de l'une des parties étaient limitées, seuls le lieu, le temps et la durée d'envoi d'un message radio permettaient de deviner son contenu. Par exemple, de cette manière, ils ont deviné les mouvements de l'ennemi, l'apparition de renforts, etc. Ensuite, la célèbre machine de cryptage portable "Enigma" a aidé l'armée.

Le serveur Immersion peut aujourd'hui aider le profane. Si vous donnez aux employés du serveur l'accès à vos métadonnées, ils détermineront, sans connaître le contenu et les sujets de la correspondance, les messages les plus importants pour vous, votre cercle de connaissances et leur force. Avec l'aide de ces informations, vous pouvez déjà comprendre comment et à qui vous pouvez être utile, laquelle de vos relations peut être intéressante et s'il vaut la peine de les activer. Et ce sont les informations les plus accessibles à votre sujet, obtenues via Internet.

Travail d'immersion
Travail d'immersion

Travail d'immersion.

Les services spéciaux ont accès non seulement aux statistiques, mais également au contenu des messages et des appels. Votre vie, vos projets d'avenir, même vos pensées seront connus. Et tout cela peut être utilisé. Faire une marionnette d'une personne, et peu importe de quelle manière: aborder le problème correctement psychologiquement, forcer une personne à effectuer les actions nécessaires pour qu'elle ne le remarque même pas, manipuler ses intérêts ou passe-temps, en fonction de sa position dans la vie ou à peu près - en utilisant des détails peu connus du public sur son la vie. Et si ces informations parviennent aux «mauvaises personnes»? Eh bien, nous revenons au système primitif, l'esclavage, uniquement à un nouveau niveau informationnel. Pourtant, l'histoire a une évolution cyclique …

Les programmes utilisent une «archive sémantique» et des systèmes similaires pour suivre les informations dans le domaine public et sur Internet, y compris les réseaux sociaux et les blogs. Il s'agit d'un système qui vous permet de créer des stockages d'informations, où les données proviennent de diverses bases de données et de toute autre source - des bibliothèques en ligne à n'importe quel document de fichier. "Archive sémantique" a une structure modulaire, qui vous permet de personnaliser la configuration du système. Le système est capable de traiter, analyser et synthétiser automatiquement les informations.

Un des principes du système des "archives sémantiques"
Un des principes du système des "archives sémantiques"

Un des principes du système des "archives sémantiques".

Supposons que les programmes que nous connaissons déjà fonctionnent pour des mots clés tels que «politique», «terreur», «explosion» et autres. En envoyant un texto avec un ami dans un chat ou en communiquant avec lui sur Skype, on ne peut plus exprimer notre avis sur le comportement de nos dirigeants, en général sur la politique de l'Etat, on ne peut même pas discuter de nos projets pour l'avenir, partager notre intime: après tout, on ne sait pas quels mots sont «clés», s'ils ne seront pas considérés comme une «menace potentielle» et s'ils nous écriront dans les rangs, comme on disait, «ennemis du peuple». C'est tout - des informations, du matériel à traiter, des preuves potentiellement compromettantes, et pas seulement sur nous-mêmes, mais aussi sur la personne avec laquelle nous communiquons. Cela rappelle un peu l'époque soviétique et les blagues interdites dans la cuisine, pour lesquelles on pouvait se retrouver soit en prison, soit dans un hôpital psychiatrique.

Et si vous ajoutez des empreintes digitales dans les passeports, une technologie de reconnaissance faciale officiellement interdite à la surveillance électronique? En outre, il existe des programmes téléchargés via torrent, qui contiennent souvent des virus qui «extraient» indépendamment des informations intéressantes de votre ordinateur personnel, et sur ce que nous publions et écrivons dans Odnoklassniki, Facebook et VKontakte …

En utilisant des moyens de communication modernes, nous courons chaque jour le risque d'être accroché par quelqu'un: cela peut être comme des représentants des services spéciaux, pour qui nous pouvons servir d'outil ou de «consommable», ou les mêmes hackers qui profitent simplement de cette activité.

La gravité de la situation actuelle est que non seulement une personne, mais aussi toute une société est devenue impuissante et impuissante. Aujourd'hui, il n'est pas difficile de retrouver les personnes mécontentes, dissidentes et qui doutent. Est-il possible que bientôt il n'y ait tout simplement plus de gens qui pourraient potentiellement devenir des dénonciateurs et garder la société, parlant directement de corruption, d'abus de pouvoir, voire d'anarchie? Il s'agit notamment de journalistes indépendants, de scientifiques, de représentants des nouvelles tendances politiques et culturelles. Selon Stephen Walt, professeur à l'Université Harvard, nous pouvons simplement devenir une «nation de moutons» mondiale, à qui on dira quoi manger, boire, faire et comment penser, et nous ne devinerons même pas.

Déjà aujourd'hui, certaines entreprises comprennent le danger et tentent de se protéger. Les entreprises allemandes, enseignées par l'expérience d'Enercon, essaient d'exporter leurs serveurs vers d'autres pays ainsi que des équipements aux entreprises et de ne pas emmener d'étudiants étrangers s'entraîner. Cependant, ils ne peuvent pas interdire à leurs employés d'utiliser Skype et Facebook populaires modernes.

Le fondateur de WikiLeaks J. Assange rappelle aux internautes que tout, absolument toutes leurs actions sont enregistrées et stockées sur des serveurs. Ceux qui possèdent de telles données en savent plus sur nous que sur nous-mêmes. Ils ont enregistré chaque instant de notre vie, quelque chose dont nous-mêmes ne nous souvenons pas.

Il est curieux que même après que les autorités américaines aient reconnu le fait d'une surveillance totale, des lois l'interdisant n'ont pas été introduites. Les manifestations de masse contre les accusations contre Snowden, Assange, Manning ont été ignorées. Si les États collectent désormais des signatures pour une pétition à la Maison Blanche, et si les militants recueillent 100 000 voix en un mois (plus de la moitié ont déjà été collectées), le gouvernement devra donner une réponse officielle à la pétition.

Le FBI, quant à lui, tente d'étendre légalement ses pouvoirs dans le domaine des écoutes téléphoniques et de la lecture des messages, ainsi que d'élargir l'éventail des entreprises qui devraient obliger à coopérer avec lui. La société, quant à elle, tente d'organiser une réfutation des violations de ses droits, en créant des serveurs, des entreprises et des organisations publiques sans écoute clandestine, dont le but est d'établir une interdiction de telles actions non autorisées des services spéciaux et de limiter leur portée.

Au niveau gouvernemental, le Conseil des ministres a tenté de traiter la question des dommages infligés à l'Etat russe. Des représentants de Microsoft, Google, Skype et Facebook ont été invités à la session ouverte. Seuls des représentants de la première entreprise sont venus: ils ont officiellement annoncé qu'ils n'avaient transféré aucune donnée personnelle des utilisateurs à la NSA, en contournant la loi, et la même réponse par correspondance a été reçue d'autres entreprises.

Personne ne répond à la question de savoir comment éviter un contrôle total.