Les Crises Les Crises
6.novembre.20196.11.2019 // Les Crises

Le piège des métadonnées – Par Micah Lee

Merci 72
Je commente
J'envoie

Source : The Intercept, Micah Lee, 04-08-2019

L’administration Trump mobilise tous les moyens de surveillance de l’État américain contre les lanceurs d’alerte

Illustration : Owen Freeman pour The Intercept

Les fonctionnaires lanceurs d’alerte sont de plus en plus souvent poursuivis en vertu de lois comme l’Espionage Act [la Loi sur l’espionnage], pourtant ce ne sont pas des espions.

Ce sont des Américains moyens et, comme la plupart d’entre nous, ils ont des smartphones dont les données sont automatiquement sauvegardées sur le cloud. Lorsqu’ils veulent échanger avec d’autres, ils envoient un SMS ou appellent au téléphone. Ils utilisent Gmail, partagent des mèmes et discutent politique sur Facebook. Parfois, ils se connectent même à ces comptes à partir de leur ordinateur du lieu de travail.

Puis, au cours de leur travail, ils sont témoins de quelque chose de troublant. Ça peut être le fait que le gouvernement n’a souvent aucune idée que les personnes qu’il tue lors des frappes de drones sont des civils. Ou que la NSA a constaté une cyberattaque contre des états-majors de campagnes lors des élections locales en 2016 qui, selon les services de renseignements américains, a été orchestrée par la Russie, même si le président déclare constamment le contraire à la télévision. Ou que le FBI utilise des failles cachées pour contourner ses propres règles interdisant d’infiltrer des groupes politiques et religieux. Ou que des associés de Donald Trump sont impliqués dans des transactions financières douteuses.

Ils font donc des recherches dans les bases de données gouvernementales pour compléter ces informations, et peut-être impriment-ils certains des documents qu’ils trouvent. Ils utilisent Google pour chercher des informations sur ce sujet. Peut-être même qu’ils envoient un SMS à un ami pour lui dire à quel point c’est dingue, et lui faire part des suites à donner. Devraient-ils contacter un journaliste ? Ils consultent les pages « conseils » de leurs organes de presse favoris et commencent à chercher comment utiliser le navigateur Tor. Tout cela, c’est avant même leur premier contact avec un journaliste.

La plupart des gens n’en ont pas véritablement conscience, mais nous sommes tous sous surveillance. Les entreprises de télécommunications et les géants du Web ont accès à la quasi-totalité de nos données privées, depuis l’endroit précis où nous nous trouvons, en temps réel, jusqu’au contenu de nos SMS et e-mails. Même lorsque nos données privées ne sont pas envoyées directement à ces entreprises, nos appareils continuent de les enregistrer localement. Savez-vous exactement ce que vous faisiez sur votre ordinateur il y a pile deux mois à 15 h 05? Votre navigateur Web le sait probablement.

Pourtant, tandis que nous vivons tous sous surveillance généralisée, la protection de la vie privée des employés de l’État et de ses sous-traitants – surtout de ceux qui sont habilités « secret » – est pratiquement inexistante. Tout ce qu’ils font sur leur ordinateur au travail est surveillé. Chaque fois qu’ils effectuent une recherche dans une base de données, les mots-clés de la recherche et le moment précis où elle est effectuée sont enregistrés et leurs sont attribués personnellement. Il en va de même lorsqu’ils accèdent à un document secret, lorsqu’ils impriment quelque chose ou lorsqu’ils branchent une clé USB à leur ordinateur professionnel. Il pourrait y avoir des enregistrements qui indiquent exactement quand un employé prend des captures d’écran ou utilise le presse-papier. Même lorsqu’ils essaient de ruser avec leur ordinateur du travail en prenant des photos de l’écran, les caméras vidéo de leur lieu de travail peuvent enregistrer tous leurs mouvements.

Les fonctionnaires habilités « secret » doivent prêter serment de « ne jamais divulguer d’informations classifiées à quiconque » n’est pas autorisé à les recevoir. Cependant, de nombreux lanceurs d’alerte prennent la décision de rendre publique une information suite à la découverte d’actes inquiétants commis par l’État, parce qu’ils sont convaincus que tant que ces actes restent dissimulés, le système ne changera pas. Alors qu’il existe certaines mesures de protection pour ceux qui donnent l’alerte en interne ou auprès du Congrès, dans de nombreux cas ces personnes ont été sanctionnées pour avoir tiré la sonnette d’alarme.

Le recours croissant à la Loi sur l’espionnage de 1917 – qui criminalise la divulgation d’informations relatives à la « défense nationale » par quiconque « dans l’intention ou avec la présomption de les utiliser pour nuire aux États-Unis ou au bénéfice d’une nation étrangère » – montre comment le système est détourné contre les lanceurs d’alerte. Les fonctionnaires inculpés en vertu de cette loi ne sont pas autorisés à se défendre en faisant valoir que leur décision de partager ce qu’ils savent a été motivée par le désir d’aider les Américains à s’opposer aux abus de l’État. « La loi n’admet pas que l’intérêt du public à s’informer sur l’incompétence, la corruption ou la criminalité du gouvernement puisse primer son intérêt à protéger un secret donné », a récemment écrit Jameel Jaffer, directeur du Knight First Amendment Institute. « Elle ne fait aucune différence entre les lanceurs d’alerte et les espions. »

Certes, nous vivons tous sous étroite surveillance, mais les employés et les sous-traitants du secteur public – surtout ceux qui sont habilités « secret » – n’ont pratiquement droit à aucune vie privée.

Sous [la présidence] Trump, des quatre cas d’inculpation au titre de la Loi sur l’espionnage pour des fuites présumées, le plus singulier concerne Joshua Schulte, un ancien développeur de logiciels de la CIA accusé d’avoir transmis à WikiLeaks des documents et des outils de piratage de la CIA. C’est l’affaire connue sous le nom de « révélation Vault 7 ». Le cas de Schulte est particulier parce que, après que le FBI eut confisqué son ordinateur de bureau, son téléphone et autres appareils lors d’une perquisition en mars 2017, les autorités auraient découvert plus de 10 000 images pédopornographiques sur son ordinateur, ainsi qu’un serveur de fichiers et de chat qu’il aurait mis en place, avec des enregistrements de ses conversations portant sur des images pédophiles et des copies d’écran de lui tenant des propos racistes. Les procureurs ont d’abord accusé M. Schulte de plusieurs chefs d’accusation liés à la pédopornographie, puis d’agression sexuelle dans une autre affaire, en se fondant sur des éléments de preuve issus de son téléphone. Ce n’est qu’en juin 2018, dans un nouvel acte d’accusation, que les autorités l’ont finalement inculpé en vertu de la Loi sur l’espionnage pour avoir divulgué les outils de piratage. Il a plaidé non coupable à toutes les accusations.

Les trois autres affaires liées à des fuites présumées de secrets d’État concernent des personnes censées avoir été des sources pour The Intercept. The Intercept se refuse à tout commentaire sur ses sources anonymes, bien qu’il reconnaisse ne pas avoir respecté sa ligne éditoriale dans l’un des cas. Il n’est pas surprenant qu’une revue qui a été créée suite aux fuites de Snowden, et qui s’est spécialisée dans la publication de secrets d’État dont la divulgation sert l’intérêt général, ait été une cible de prédilection dans la guerre contre les lanceurs d’alerte que mène l’administration Trump.

Le gouvernement aborde cette guerre fort de lois comme l’Espionage Act, qui sont propices aux abus de pouvoir, ainsi que de la puissance de feu écrasante de la technologie de surveillance quasi illimitée quand elle s’applique à ses propres employés et prestataires. Toutefois, les journalistes ont aussi des outils à leur disposition, dont le Premier Amendement et la possibilité qui nous est offerte de nous documenter sur les méthodes utilisées par les autorités pour pister et espionner ses employés. Nous avons examiné les documents déposés devant les tribunaux dans chacune des sept procédures pour fuites intentées par le ministère de la Justice de Trump afin de déterminer les méthodes employées par l’État pour démasquer les sources anonymes.

Lorsqu’un agent public devient lanceur d’alerte, le FBI dispose d’une foultitude de données permettant de retracer précisément ce qui s’est passé sur les ordinateurs des institutions et de savoir qui a cherché quoi dans leurs bases de données, ce qui permet de réduire la liste des suspects. Combien de personnes ont accédé à ce document ? Combien de personnes l’ont imprimé ? Est-ce que certains de leurs courriels professionnels peuvent être utilisés contre eux ? Quelles preuves peuvent être tirées de leurs ordinateurs professionnels ?

Une fois en possession d’une liste de suspects établie à partir de la masse de données recueillies par les autorités elles-mêmes, le FBI a recours aux ordonnances des tribunaux et aux mandats de perquisition pour compléter ses renseignements sur les cibles de l’enquête. Ils contraignent les entreprises du secteur des technologies – dont le modèle économique repose souvent sur la collecte aussi exhaustive que possible de données sur leurs utilisateurs – à tout transmettre, y compris les e-mails personnels, les textos, les métadonnées des appels téléphoniques, les sauvegardes des smartphones, les données de localisation, les fichiers enregistrés dans Dropbox, et bien plus encore. Les agents du FBI perquisitionnent les domiciles et fouillent les véhicules de ces suspects, récupérant tout ce qu’ils peuvent des téléphones, ordinateurs et disques durs qu’ils trouvent. Parfois, il s’agit de fichiers que les suspects pensaient avoir effacés ou de messages texte et de documents envoyés par des services de messagerie cryptés comme Signal ou WhatsApp. Le cryptage qu’utilisent ces applications protège les messages lorsqu’ils sont envoyés sur Internet, de sorte que les services eux-mêmes ne peuvent ni espionner leur contenu ni les remettre aux autorités, mais ce cryptage ne protège pas les messages stockés sur un téléphone ou sur un autre appareil quand il est saisi et passé au crible.

Les lanceurs d’alerte n’étant pas des espions, ils ne savent généralement pas comment se soustraire à ce genre de surveillance. Même Edward Snowden, un lanceur d’alerte qui savait à quoi il était confronté car ancien prestataire de la CIA et de la NSA, n’a pas trouvé comment rendre publics des secrets d’État tout en conservant l’anonymat.

« J’apprécie que vous vous inquiétiez pour ma sécurité », a écrit Snowden dans un courriel crypté, depuis une adresse anonyme dissociée de sa véritable identité, à laquelle il n’a eu accès que par le réseau Tor, à l’adresse de la cinéaste Laura Poitras au printemps 2013, « mais je sais déjà comment cela va finir pour moi et je prends le risque ». Dans le documentaire « Citizenfour », Snowden explique que les précautions en matière de sécurité qu’il a prises lors de ses contacts avec les journalistes ne visaient qu’à gagner assez de temps pour lui permettre d’informer les américains sur les intrusions massives de la NSA dans leur vie privée. « Pas un instant je n’ai pensé qu’on ne me démasquerai pas à un moment ou à un autre », a-t-il dit depuis une chambre d’hôtel à Hong Kong avant de reconnaître publiquement être l’auteur des fuites.

Si nous souhaitons vivre dans un monde qui protège les gens en leur permettant de s’exprimer lorsqu’ils sont témoins de quelque chose d’inquiétant, il nous faut une technologie qui protège la vie privée de chacun, et qu’elle soit activée par défaut. Une telle technologie protégerait également la vie privée des lanceurs d’alerte avant qu’ils ne prennent la décision de devenir des sources.

En 2017, lors de la première mise en accusation d’un lanceur d’alerte présumé depuis l’accession de Trump à la présidence, le ministère de la Justice a accusé Reality Leigh Winner, en vertu de la Loi sur l’espionnage, d’avoir divulgué un document top secret de la NSA à un organe de presse qui a généralement été présenté comme étant The Intercept. Winner, qui avait 25 ans à l’époque, avait été décorée pour ses années de service dans l’armée de l’air américaine, était entraîneuse de CrossFit et passionnée par la lutte contre la crise climatique. Le document en question était un rapport de renseignement de la NSA décrivant une cyberattaque : Des officiers du renseignement militaire russe ont piraté une société américaine qui assurait des services dans le cadre des campagnes électorales dans les « swing states » [les états susceptibles de basculer entre les camps Démocrate et Républicain,NdT]. Quelques jours avant les élections de 2016, ils ont envoyé à des responsables de campagnes – qui étaient clients de cette société – plus de 100 courriels infectés par des logiciels malveillants [des malwares], en espérant pouvoir ensuite les pirater.

Les fonctionnaires inculpés en vertu de la Loi sur l’espionnage, ne sont pas autorisés à se défendre en faisant valoir que leur décision était d’intérêt public.

Selon des documents judiciaires, Winner était une des six personnes à avoir imprimé le document qu’elle était accusée d’avoir fait fuiter (elle avait cherché, consulté et imprimé le document le 9 mai 2017). Après avoir fouillé les ordinateurs professionnels de ces six employés, ils ont découvert que Winner était la seule personne à avoir communiqué par courriel avec le média qui avait publié le document. (Avec son compte Gmail personnel, elle avait demandé à ce média la transcription d’une émission en podcast.) À l’époque, The Intercept a été accusé d’avoir révélé l’identité de Winner en essayant d’authentifier un document qui avait été envoyé sous couvert d’anonymat en en envoyant une copie aux autorité. Ce scan avait l’air d’un document froissé, ce qui supposait que l’original était une version imprimée. Cependant, la messagerie et l’historique d’impression de Winner suffisaient à en faire la suspecte n°1.

Des agents du FBI ont ensuite perquisitionné son domicile et l’ont interrogée – sans présence d’un avocat et sans lui dire qu’elle avait le droit de garder le silence – ce qui a conduit la défense à accuser les officiels de violer ses droits dits « Miranda » [Les droits Miranda sont des notions de droit pénal aux États-Unis issues de l’affaire Miranda vs. Arizona en 1966. Il s’agit de l’obligation, quand quelqu’un est arrêté, de lui notifier son droit à garder le silence et à bénéficier d’un avocat, NdT]. Chez elle, ils ont trouvé des notes manuscrites sur la façon d’utiliser un téléphone à carte prépayée et le navigateur Tor. Ils ont également saisi son smartphone Android et son ordinateur portable et en ont tiré des éléments à charge.

Le FBI a également ordonné à plusieurs sociétés des technologies la communication d’informations sur les comptes de Winner. Facebook a fourni les données provenant des comptes Facebook et Instagram, Google celles de deux comptes Gmail distincts qu’elle a utilisés, Twitter également, ainsi que AT&T [opérateur téléphonique].

Nous ne savons pas exactement ce que ces sociétés ont transmis, mais nous savons qu’on a exigé d’elles qu’elles transmettent tous les renseignements associés à ses comptes, notamment :

  • Noms d’utilisateur, adresses électroniques, adresses physiques, numéros de téléphone et numéros de carte de crédit
  • Un historique de connexion : quand, pendant combien de temps et à partir de quelles adresses IP
  • Des métadonnées sur chacune des communications au moyen de ces services, dont le type de communication, l’émetteur et le destinataire, ainsi que la taille du fichier ou la durée de la communication

Le FBI a également demandé les historiques des comptes liés à ses comptes Facebook, Instagram, Google, Twitter et AT&T – ceux créés avec ses adresses mail, depuis son adresse IP, ou au moyen de son navigateur Internet. (Si les utilisateurs ne prennent pas de précautions pour rester anonymes, ces sociétés de services peuvent aisément tracer les liens entre les comptes auxquels ils accèdent depuis une même machine.)

Le FBI a aussi extrait tout ce qu’il a pu du téléphone de Winner :

  • Ses photos, dont une, prise le 7 février 2017, d’une page Web qui liste huit serveurs SecureDrop de différents médias [espaces sur lesquels des lanceurs d’alerte peuvent déposer anonymement des fichiers, NdT].
  • Les données extraites de ses applis pour smartphone comme Facebook, dont des messages privés échangés avec sa sœur, qui ont été utilisés plus tard contre elle.
  • L’historique du navigateur de son téléphone : Le 7 mars, elle a visité un site Web qui contenait une liste de « fournisseurs de messagerie du dark web », et elle a fait des recherches sur Internet pour trouver des « messageries tor ». Le 9 mai, vers 19 h 29 min 49 s (Heure de la côte Est des USA), Winner a cherché et consulté la page de renseignements du média auquel elle était accusée d’avoir transmis le document de la NSA, ainsi que la page de renseignements d’une deuxième chaîne de télévision ; elle s’est connectée à son compte Dropbox le soir même et, trois minutes après, elle a de nouveau consulté la page des renseignements du premier média.

Le FBI a donc obtenu un mandat pour perquisitionner Dropbox, exigé tous les fichiers et autres informations stockés sur le compte de Winner, ainsi que « tous les messages, enregistrements, fichiers, historiques ou informations qui ont été supprimés mais qui sont toujours disponibles pour la société Dropbox ». Dropbox a remis au FBI une clé USB contenant ces données.

Ils ont également obtenu un mandat de perquisition à l’encontre de Google, exigeant presque tout le contenu du compte de Winner, dont :

  • Tous les messages sur son compte Gmail.
  • Son historique de recherche sur Google.
  • Son historique de localisation.
  • Toute l’activité de son navigateur Web qui pourrait être identifiée à l’aide des cookies du navigateur Web (cela comprend potentiellement une liste de toutes les pages Web qu’elle a visitées et qui utilisent le service Google Analytics).
  • Les sauvegardes de son téléphone Android.

Sur la base des métadonnées que le FBI a obtenues de Google grâce à la première ordonnance, le bureau a appris l’existence d’un autre compte Google, qu’ils la soupçonnaient d’utiliser, et que Winner aurait pu utiliser, et qui n’avait pas encore été découvert. Le mandat de perquisition exigeait également des données de cet autre compte. Google a fourni au FBI « pour plus de 809Mo de fichiers compressés » – des données provenant des deux comptes Google de Winner.

Le FBI a aussi extrait des données de son ordinateur portable. Il a découvert qu’elle avait téléchargé le navigateur Tor le 1er février 2017 et l’avait utilisé en février et mars. Le FBI a également découvert une note enregistrée sur son « bureau Windows » qui contenait le login et le mot de passe pour le service de messagerie électronique offert par une petite compagnie nommée VFEmail, puis a obtenu un nouveau mandat de perquisition exigeant une copie de tout ce qui se trouvait sur le compte VFEmail.

Winner a été reconnue coupable et condamnée à cinq ans de prison, la plus longue peine jamais infligée par un tribunal fédéral à la source présumée de journalistes. La société mère de The Intercept, First Look Media, a contribué à la défense juridique de Winner par l’intermédiaire du Press Freedom Defense Fund [Le fonds de défense de la presse libre].

Illustration : Owen Freeman pour The Intercept

Au cours des 16 années de sa brillante carrière dans la lutte antiterroriste au FBI, Terry Albury a « souvent été témoin ou victime du racisme et de la discrimination au sein du Bureau », selon des documents judiciaires. Seul agent spécial noir du FBI dans le bureau de Minneapolis, il était particulièrement troublé par ce qu’il considérait comme des « préjugés systémiques » au sein du bureau, en particulier pour ce qui était de la maltraitance infligée par le FBI aux informateurs. En 2018, le ministère de la Justice a accusé Albury d’espionnage pour avoir divulgué des documents secrets à un organe de presse, The Intercept, qui aurait publié début 2017 une série de révélations fondées sur des directives confidentielles du FBI, dont des indications relatives à des tactiques controversées pour enquêter sur les minorités et espionner des journalistes.

Même si le FBI ne savait pas si les documents avaient été imprimés avant d’être partagés, il n’était pas difficile de savoir qui y avait eu accès. Le FBI a identifié 16 personnes qui avaient accédé à l’un des 27 documents qu’a publiés le média sur son site Web. Ils ont fouillé les 16 ordinateurs professionnels de ces personnes, dont celui d’Albury, et ont découvert que son ordinateur avait également accédé à « plus des deux tiers » des documents rendus publics.

Selon des documents judiciaires, le FBI a utilisé le journal de l’ordinateur d’Albury comme élément à charge contre lui : quels documents exactement il a ouvert et quand, quand il a fait des captures d’écran, quand il a copié et collé ces captures d’écran dans des documents non enregistrés et quand il a imprimé ces derniers. Par exemple, le 10 mai 2016, entre 12 h 34 et 12 h 50, Albury a consulté deux documents classifiés. Dix-neuf minutes plus tard, il a collé deux captures d’écran dans un document Microsoft Word qui n’a pas été sauvegardé, et au cours des 45 minutes suivantes, il a collé 11 autres captures d’écran dans un document Excel qui n’a pas non plus été sauvegardé. Tout au long de cette journée, il a ouvert d’autres documents classifiés et collé des captures d’écran dans le document Excel. À 17 h 29, il l’a imprimé puis fermé sans l’enregistrer.

Et ce n’était pas seulement son ordinateur de travail qui était sous surveillance. En utilisant le système de vidéosurveillance de son lieu de travail, le FBI a filmé Albury. Le 16 juin, le 23 août et le 24 août 2017, le système a enregistré Albury tenant un appareil photo numérique de couleur argent, y insérant « ce qui semblait être une carte mémoire » et prenant des clichés de son écran. Les documents de la cour indiquent qu’Albury a consulté des documents à l’écran à chacune de ces trois dates.

La femme d’Albury a déclaré, selon un document du tribunal qui demandait la clémence : « la maltraitance et les tactiques du FBI – et comment il en faisait usage – tout ça était devenu pour lui une question de droits de l’Homme ». Albury, âgé de 40 ans, a plaidé coupable et a été condamné à quatre ans de prison plus trois ans de liberté surveillée.

Les services comme Signal et WhatsApp ont simplifié la communication sécurisée des journalistes avec leurs sources en chiffrant les messages afin que seuls les téléphones qui émettent et reçoivent la conversation puissent y accéder – et non le service lui-même. (Ce n’est pas le cas lorsque vous utilisez des services de messagerie non cryptés comme Skype et Slack, les messageries instantanées Twitter et Facebook, ou des SMS ou des appels vocaux.) Cependant, les services cryptés ne protègent pas les messages lorsqu’un téléphone tombe dans les mains des enquêteurs et que l’utilisateur n’a pas supprimé son historique de messages. C’est ce qui est apparu très clairement le 7 juin 2018, lorsque le ministère de la Justice a inculpé James Wolfe, ancien assistant du Comité sénatorial du renseignement, pour avoir fait de fausses déclarations au FBI.

Selon des documents judiciaires, Wolfe avait dit aux enquêteurs du FBI chargés d’enquête sur les fuites qu’il n’avait pas été en contact avec des journalistes. Mais l’acte d’accusation contre Wolfe cite le contenu des conversations qu’il a eues avec des journalistes au moyen de Signal. Il ne mentionne pas comment le FBI a obtenu ces messages, mais la seule conclusion qui vient à l’esprit est que les agents les ont trouvés quand ils ont fouillé son téléphone.

Outre ses messages Signal, le FBI a fouillé les courriels de Wolfe et a trouvé des messages qu’il avait échangés avec un journaliste. Le FBI était informé des dates et lieux de ses rencontres physiques avec des journalistes. Ils font référence à des centaines de SMS échangés avec des journalistes, qui étaient les journalistes à qui il avait parlé par téléphone, et pendant combien de temps.

Au cours de la même enquête, le ministère de la Justice a envoyé des ordonnances judiciaires à Google et à Verizon pour qu’ils saisissent des enregistrements téléphoniques et des fichiers d’Ali Watkins, journaliste du New York Times chargé de la sécurité nationale, qui avait auparavant travaillé pour BuzzFeed News et Politico. Le FBI enquêtait sur la source de Watkins pour un article de BuzzFeed consacré à la tentative de recrutement de Carter Page – le conseiller de Trump – par un espion russe. Les dossiers saisis remontent à l’époque où Watkins était à l’université. Il s’agissait du premier cas connu dans lequel l’administration Trump s’est intéressée aux communications d’un journaliste.

Wolfe a plaidé coupable d’avoir menti aux enquêteurs au sujet de ses contacts avec les médias et a été condamné à deux mois de prison et à une amende de 7 500 $.

Même sans analyser un téléphone en l’ayant en main, le FBI peut obtenir des métadonnées en temps réel ; qui envoie des messages à qui et quand, pour au moins une application de messagerie cryptée. C’est ce qui s’est produit dans le cas de Natalie Mayflower Sours Edwards, une fonctionnaire experimentée du Financial Crimes Enforcement Network, ou FinCEN, du ministère du Trésor. Fin 2018, le ministère de la Justice a inculpé Mme Edwards au motif qu’elle aurait fourni à un journaliste, Jason Leopold de BuzzFeed News, des détails sur des transactions financières suspectes impliquant des membres du Parti Républicain – d’éminents membres de l’équipe de campagne de Trump – un agent russe lié au Kremlin et des oligarques russes.

Selon des documents judiciaires, le FBI a obtenu « l’autorisation du juge pour la pose de mouchards » afin de surveiller le téléphone portable personnel d’Edwards. Il s’agit d’une ordonnance du tribunal qui permet au FBI de recueillir divers types de métadonnées de communication à partir du téléphone par différents moyens, par exemple en demandant leur transmission aux opérateurs ou en utilisant un dispositif comme un StingRay, qui simule une antenne GSM pour piéger les téléphones qui s’y connectent afin de les surveiller.

Grâce à cette ordonnance du tribunal, le FBI a apparemment été en mesure de recueillir des métadonnées en temps réel sur l’application de messagerie cryptée du téléphone d’Edwards. Par exemple, le 1er août 2018, à 0 h 33 du matin, six heures après la mise en place du mouchard et au lendemain de la publication d’un des articles par BuzzFeed News, Edwards aurait échangé 70 messages chiffrés avec le journaliste. Le lendemain, une semaine avant la publication d’un autre article par BuzzFeed News, Edwards aurait échangé 541 messages cryptés avec le journaliste.

Les documents judiciaires ne nomment pas l’application de messagerie qui a été utilisée et la méthode utilisée par les autorités pour obtenir les métadonnées n’est pas précisée. Cependant, elles n’auraient pas pu obtenir les métadonnées en surveillant directement les flux Internet du téléphone d’Edwards, aussi est il fort probable que le gouvernement a ordonné au service de messagerie de lui fournir des métadonnées en temps réel, et que le service a obtempéré.

Moxie Marlinspike, fondateur de Signal, a dénié toute responsabilité de son application. « Signal est conçu pour protéger la vie privée et recueille le moins d’informations possible », a déclaré M. Marlinspike à The Intercept. « En plus du chiffrement de bout en bout pour chaque message, Signal n’a aucune trace des contacts d’un utilisateur, des groupes auxquels il appartient, des titres ou avatars des groupes, ni des noms de profil ou avatars des utilisateurs. Même les recherches d’images GIF sont protégées. La plupart du temps, la nouvelle technologie Sealed Sender de Signal signifie que nous ne savons même pas qui envoie des messages à qui. Toutes les demandes gouvernementales auxquelles nous avons répondu sont listées sur notre site Web avec notre réponse, dans laquelle il est possible de constater que les données que nous ne sommes en mesure de fournir à un tiers sont quasiment insignifiantes. »

Un porte-parole de WhatsApp a déclaré qu’il ne pouvait pas commenter les cas individuels et a renvoyé sur la section de sa foire aux questions sur les réponses aux demandes des services de police. Il y est stipulé que WhatsApp « peut collecter, utiliser, conserver et partager les informations des utilisateurs si WhatsApp pense de bonne foi qu’il y a nécessité de le faire » pour « répondre à une procédure judiciaire légale ou à des demandes gouvernementales ». Selon le « rapport sur la transparence » publié par Facebook, couvrant les demandes de données d’utilisateurs WhatsApp. On peut y lire qu’au cours du second semestre 2018, c’est-à-dire au moment où le dispositif de surveillance du téléphone d’Edwards a été mis en service, Facebook a reçu 4904 demandes de mise sous surveillance concernant 6193 utilisateurs, auxquelles la compagnie a répondu en transmettant « des données » dans 92% des cas.

Un porte-parole d’Apple a refusé de répondre, mais nous a renvoyés vers le paragraphe de ses mentions légales relatif au type de données collectées par iMessage qu’Apple peut fournir aux services de police. On peut y lire « Les communications iMessage sont cryptées de bout en bout et Apple n’a aucun moyen de décrypter les données iMessage lorsqu’elles sont en transit entre les appareils ». « Apple ne peut pas intercepter les communications iMessage et Apple n’a pas de historiques de communication iMessage ». Apple reconnaît toutefois avoir des « historiques de requêtes de mise en relation iMessage », qui indiquent qu’une application sur l’appareil Apple d’un utilisateur a commencé à transmettre un message au compte iMessage d’un autre utilisateur. « Les historiques de requêtes de mise en relation iMessage ne précisent pas s’il y a effectivement eu communication entre les utilisateurs », indiquent les mentions légales. Les historiques de requêtes de mise en relation iMessage peuvent être conservés jusqu’à 30 jours. S’ils sont disponibles, ils peuvent faire l’objet de demandes de transmission au titre du paragraphe 2710 alinéa D du code de procédure pénale, par une ordonnance d’un tribunal ou par un mandat de perquisition.

Le FBI a également ordonné à l’opérateur du téléphone portable personnel d’Edwards de lui remettre ses relevés téléphoniques ; le bureau a fait la même chose avec un de ses collègues, qu’il a qualifié de « co-conspirateur ». Le FBI a obtenu un mandat de perquisition pour le compte de courriel personnel d’Edwards, très probablement Gmail, et à partir de là, a accédé à son « historique de recherches sur Internet » (elle est accusée d’avoir cherché divers articles basés sur les fuites dont elle est accusée). Le FBI a obtenu un mandat pour une fouille au corps, ce qui lui a permis de saisir une clé USB ainsi que son téléphone cellulaire personnel. Selon la poursuite pénale, la clé USB contenait 24 000 fichiers, dont des milliers de documents décrivant des transactions financières douteuses. Le bureau a extrait les données de l’application de messagerie de son téléphone, ce qui a permis aux agents de lire le contenu des messages qu’elle aurait échangés avec la journaliste.

Edwards risque 10 ans de prison. Elle a plaidé non coupable.

Illustration : Owen Freeman pour The Intercept

Les agents publics sont souvent en mesure d’accéder à des documents à diffusion restreinte à l’aide des bases de données internes qui leurs permettent de faire des recherches, bases de données dont certaines sont gérées par des entreprises privées comme Palantir, un sous-traitant du Ministère de la Défense. Ces bases de données enregistrent les actions de chacun des utilisateurs : quels termes ils recherchent, sur quels documents ils cliquent, lesquels ils téléchargent sur leur ordinateur, et quand exactement. John Fry, fonctionnaire du fisc, avait accès à de multiples bases de données des forces de l’ordre dont une gérée par Palantir, ainsi qu’à la base de données du FinCEN – celle-là même qu’Edwards est accusé d’avoir utilisée pour faire fuiter des rapports sur des activités suspectes [Le Financial Crimes Enforcement Network, ou FinCEN, est le service du Trésor américain qui enquête sur les transactions financières pour lutter contre le blanchiment d’argent, le financement du terrorisme et la délinquance en col blanc, NdT].

En février dernier, le ministère de la Justice a inculpé Fry pour avoir fourni des informations sur des transactions financières douteuses impliquant Michael Cohen, ancien avocat et homme de confiance de Trump, à Michael Avenatti, un avocat de renom et au moins un journaliste en la personne de Ronan Farrow du New Yorker. Une de ces transactions consistait dans le versement par Cohen de 130 000 $ peu avant les élections de 2016 pour acheter le silence d’une actrice de cinéma pour adultes qui avait eu une liaison avec Trump.

Selon des documents judiciaires, Fry est accusé d’avoir, le 4 mai 2018, à 14 h 54, fait des recherches dans la base de données de Palantir au sujet de Cohen et d’avoir téléchargé cinq rapports d’activités suspectes. Le même jour, Fry aurait effectué plusieurs recherches pour trouver des documents précis dans la base de données du FinCEN.

Le FBI a obtenu les relevés du téléphone portable personnel de Fry. Après avoir téléchargé des rapports d’activités suspectes concernant Cohen, Fry aurait appelé Avenatti au téléphone. Plus tard, il aurait appelé un journaliste pendant 42 minutes. Le FBI a alors obtenu un mandat pour saisir le téléphone de Fry. Entre le 12 mai et le 8 juin 2018, Fry aurait échangé 57 messages WhatsApp avec le journaliste. Après la publication de l’article, il aurait écrit : « Magnifiquement écrit, comme je m’y attendais ». Le numéro de portable du journaliste figurerait sur la liste des contacts de celui de Fry.

Fry encourt cinq ans de prison. Il a plaidé non coupable.

Daniel Hale était un opposant de principe à la guerre avant de s’enrôler dans l’armée en 2009, à l’âge de 21 ans, mais ce n’était pas un choix de cœur. « J’étais sans abri, sans espoir, je n’avais nulle part où aller. J’étais au bout du rouleau, et l’armée de l’air était prête à m’accepter », a-t-il dit dans « National Bird », un documentaire de 2016 sur les lanceurs d’alerte sur la guerre par les drones.

Au cours des cinq années qui ont suivi, il a travaillé pour le programme drones de la NSA, pour la Force Spéciale d’Intervention Interarmées en Afghanistan, et comme sous-traitant de la Défense affecté à la la National Geospatial-Intelligence Agency. Son travail consistait notamment à aider à l’identification de personnes en vue d’assassinats ciblés.

Hale est aussi un militant qui s’exprime ouvertement. « Le plus perturbant dans ce que je fais avec les drones, c’est l’incertitude quant à savoir si quelqu’un que j’ai contribué à faire assassiner ou capturer était ou non un civil », a-t-il dit dans le film. « Il n’y a aucun moyen de savoir ».

En mai, le ministère de la Justice a accusé M. Hale d’espionnage. Il aurait fait fuiter à un média d’information – identifié par les responsables de l’administration Trump comme étant The Intercept – des documents classifiés liés à la guerre des drones. The Intercept a publié en 2015 une série d’articles qui étaient les plus documentés jamais rendus publics sur le programme d’assassinats par les autorités américaines.

« Dans un acte d’accusation rendu public le 9 mai, le gouvernement prétend que des documents sur le programme américain de drones ont été divulgués à un organe de presse », a déclaré Betsy Reed, rédactrice en chef de The Intercept, dans un communiqué concernant l’inculpation de Hale. « Ces documents décrivaient en détail une procédure – tenue secrète et dont personne ne rend compte – permettant de viser et d’assassiner des personnes dans le monde entier, dont des citoyens américains, par des frappes de drones. Ils sont d’une importance vitale pour le public, et les actes liés à leur diffusion sont protégés par le Premier amendement. Le lanceur d’alerte présumé encourt 50 années d’emprisonnement. Personne n’a jamais été tenu responsable de l’assassinat de civils lors de frappes de drones. »

Le 8 août 2014, des douzaines d’agents du FBI ont pris d’assaut le domicile de Hale, arme à la main, et ont fouillé son ordinateur et ses clés USB. Tout cela s’est produit sous la présidence Obama, dont l’administration n’a pas porté plainte. Cinq ans plus tard, le ministère de la Justice de Trump a relancé l’affaire.

Selon les documents judiciaires, les enquêteurs ont eu accès aux mots-clés exacts des recherches que Hale aurait tapés sur le clavier des différents ordinateurs qu’il utilisait, l’un pour un travail non classifié et l’autre pour un travail classifié, et aux dates et heures de ces recherches. Les éléments à charge comprennent des passages de SMS que M. Hale aurait envoyés à ses amis ainsi que des extraits de textos et de courriels échangés avec un journaliste que [d’autres] médias ont identifié comme étant Jeremy Scahill de The Intercept. Ils comprennent les métadonnées de ses appels téléphoniques. Ils prétendent qu’il s’est rendu à un événement dans une librairie et qu’il s’est assis à côté du journaliste. Toutes choses qui auraient eu lieu avant qu’il ait envoyé des documents au média.

Entre septembre 2013 et février 2014, selon l’acte d’accusation, Hale et le journaliste « auraient eu au moins trois conversations cryptées via Jabber », un service de messagerie instantanée. On ne sait pas où les autorités ont obtenu cette information ; elle pourrait provenir de la surveillance d’Internet, de l’opérateur de messagerie Jabber ou de l’analyse de l’ordinateur de Hale. Et comme dans les affaires Winner et Albury, le FBI savait exactement quels documents Hale aurait imprimés et quand. Hale aurait imprimé 32 documents, dont « tout ou partie » d’au moins 17 ont été publiés par la suite par l’organe de presse.

Lorsque le FBI a perquisitionné la maison de Hale, des agents auraient trouvé un document non classifié sur son ordinateur et un document secret sur une clé USB que Hale avait « tenté de supprimer ». Ils ont également trouvé une autre clé USB qui contenait Tails, un système d’exploitation capable de démarrer sur une clé USB, conçu pour préserver la confidentialité et l’anonymat des données et des activités sur Internet. Toutefois, le FBI ne semble pas avoir été en mesure d’en tirer des données. Dans les contacts de Hale sur son téléphone portable, des agents auraient trouvé le numéro de téléphone du journaliste.

Hale, qui a aujourd’hui 32 ans, encourt 50 ans de prison. Il a plaidé non coupable.

Bien que les chances de rester anonymes quand les sources le souhaitent soient faibles, ce n’est pas sans espoir. Différentes sources font face à des risques très variés. Si vous travaillez pour une entreprise comme Google, Facebook ou Goldman Sachs, il est possible que vous fassiez l’objet d’une surveillance serrée de vos appareils professionnels mais vos appareils personnels restent hors de portée de la surveillance de votre employeur (tant que vous n’utilisez pas les services qu’il contrôle pour communiquer avec les journalistes). Et certaines sources au sein de l’Etat peuvent avoir des moyens d’accéder à des documents secrets dont la divulgation est d’intérêt général sans nécessairement faire l’objet d’enregistrements nominatifs dans un historique.

Il est de plus en plus évident que les principaux éléments à charge contre les lanceurs d’alerte sont issus de faits antérieurs à leur prise de contact avec les médias, voire même antérieurs à leur décision de donner l’alerte. Cependant, il est toujours essentiel que les journalistes soient préparés à protéger leurs sources du mieux qu’ils le peuvent lorsqu’un lanceur d’alerte prend leur attache. Cela passe par l’utilisation de systèmes tels que SecureDrop, qui permet aux sources d’établir un premier contact avec les journalistes en toute sécurité, sans métadonnées, et de minimiser les traces du contact sur leurs appareils.

Les journalistes devraient également prendre des mesures pour minimiser la quantité de données dans leurs échanges avec les sources auxquelles les entreprises de l’Internet peuvent accéder, et qui finissent sur les appareils de leurs sources, en utilisant toujours des applications de messagerie cryptées au lieu des SMS non sécurisés et en actionnant systématiquement la fonction de ces applications qui efface les messages après lecture. Ils devraient également encourager leurs sources à ne pas les ajouter aux contacts de leur téléphone, qui pourraient se synchroniser avec les serveurs Google ou Apple.

Le processus journalistique de vérification de l’authenticité des documents comporte également des risques pour les sources anonymes, mais ce processus est essentiel pour établir que les documents n’ont pas été falsifiés ou modifiés, et pour conserver une crédibilité auprès des lecteurs. L’authentification, qui implique souvent le partage, avec les autorités, d’informations sur le contenu d’un article à paraître, est une pratique journalistique courante qui permet aux autorités d’évaluer les risques liés à la publication du contenu et dont le journaliste peut ne pas être au courant. En détournant cette procédure dans le but de piéger les journalistes et les sources, l’État renonce à un moyen de protéger ses intérêts légitimes et de donner sa version des faits.

Les organes de presse doivent également prendre des décisions difficiles sur ce qu’ils doivent publier. Parfois, ils peuvent décider qu’il est plus sûr de ne pas publier des documents eux-mêmes si le message peut être transmis en reprenant le contenu des documents tout en maintenant une ambiguïté sur l’origine des révélations. Cependant, ces pratiques sont moins transparentes vis-à-vis des lecteurs et elles peuvent limiter l’impact d’un article, ce qui est dommageable tant pour les journalistes que pour les lanceurs d’alerte. A une époque où certains n’hésitent pas à mettre en avant les « fake news » pour discréditer le journalisme d’investigation sérieux, les documents sources originaux permettent efficacement de réfuter de telles accusations.

Les applications de messagerie cryptée ont fait des progrès significatifs dans la sécurisation des conversations en ligne, mais elles ont encore des failles majeures quant à la protection des sources. Beaucoup, dont WhatsApp et Signal, incitent les utilisateurs à ajouter les numéros de téléphone des personnes avec qui ils communiquent à la liste de leurs contacts, qui est souvent synchronisée sur le cloud, et WhatsApp incite les utilisateurs à sauvegarder leur historique de messages texte sur le cloud. Bien que Facebook, propriétaire de WhatsApp, n’ait pas accès au contenu de ces messages sauvegardés, Google et Apple y ont accès.

Il ne suffit pas que ces applications chiffrent les messages. Elles doivent également progresser en effaçant rapidement les données qui ne sont plus nécessaires. Le chiffrement de bout en bout protège les messages lorsqu’ils voyagent d’un téléphone à l’autre, mais chaque téléphone possède toujours une copie du texte brut de chacun de ces messages, ce qui les rend vulnérables aux recherches menées par une personne en possession de l’appareil. Les fonctions effaçant les messages sont un bon début, mais elles doivent être améliorées. Les utilisateurs devraient avoir une option pour faire disparaître automatiquement tous leurs fils de discussion sans avoir à penser à le définir à chaque fois qu’ils commencent une conversation, et on devrait leur demander s’ils souhaitent activer cette option lorsqu’ils configurent l’application. Et lorsque tous les messages d’une conversation disparaissent, toutes les traces légales indiquant qu’une conversation avec cette personne a eu lieu devraient également disparaître.

Il y a encore beaucoup de travail à faire pour protéger les métadonnées. La fonction « expéditeur verrouillé » de Signal, qui chiffre une grande partie des métadonnées auxquelles le service Signal a accès, va plus loin que toutes les principales autres applications de messagerie, cependant elle reste imparfaite. Les applications de messagerie doivent être conçues de manière à ne pas pouvoir accéder à la moindre métadonnée concernant leurs utilisateurs, en particulier les adresses IP. Si les services n’ont pas accès à ces métadonnées, ils ne peuvent pas être contraints à les transmettre au FBI quand il enquête sur une fuite.

Par défaut, les navigateurs Web conservent un historique détaillé de chacune des pages Web que vous visitez. Ils devraient vraiment arrêter. Pourquoi ne pas conserver un mois d’historique du navigateur par défaut et permettre aux utilisateurs expérimentés de modifier un paramètre s’ils en veulent plus ?

Actuellement, Tor Browser est le meilleur navigateur web pour protéger la vie privée des utilisateurs. Non seulement il ne conserve jamais l’historique de navigation, mais il achemine tout le trafic Internet via un réseau d’anonymat et utilise une technologie pour combattre la technique de suivi dite « empreinte du navigateur », de sorte que les sites que vous visitez ne savent rien sur vous non plus. Malheureusement, le simple fait d’avoir un navigateur Tor ou d’autres outils de protection de la vie privée installés sur un ordinateur est utilisé comme indice contre les lanceurs d’alerte. C’est une des raisons pour lesquelles je suis tout à fait favorable au projet de Mozilla d’intégrer Tor directement dans Firefox en tant que mode de « navigation super privée ». A l’avenir, au lieu de télécharger Tor Browser, les sources pourraient simplement utiliser une fonctionnalité intégrée à Firefox pour obtenir le même niveau de protection. Peut-être que Google Chrome, Apple Safari et Microsoft Edge devraient suivre l’exemple de Mozilla. (Le navigateur privé Brave supporte déjà les fenêtres Tor privées.)

Enfin, il faudrait avant tout que les géants de la technologie qui amassent nos données privées par le biais de services comme Gmail, Microsoft Outlook, Google Drive, iCloud, Facebook et Dropbox stockent moins d’informations sur tout le monde, et cryptent autant que possible les données de manière à n’être pas en capacité de les fournir au FBI. Certaines entreprises le font pour certaines catégories de données – Apple n’a pas la possibilité d’accéder aux mots de passe stockés dans lot de clés iCloud, et Google ne peut pas accéder à vos profils Chrome synchronisés – mais c’est loin d’être suffisant. Je ne retiens pas ma respiration.

Source : The Intercept, Micah Lee, 04-08-2019

Traduit par les lecteurs du site www.les-crises.fr. Traduction librement reproductible en intégralité, en citant la source.

Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation. 

Commentaire recommandé

monsipoli // 06.11.2019 à 13h22

A l’heure où les populaces d’un peu partout se soulèvent, les états concernés par ces mouvements, et sûrement bientôt d’autres à venir où les revendications sociales, pour faire court, vont fleurir, sont demandeurs de données dans le but d’enrayer ces contestations.
Il ne faut pas être grand clerc pour deviner qu’aucun contrôle ne sera imposé aux fournisseurs de renseignements mais au contraire que la collaboration bien comprise entre ces entités va s’accentuer au grand dam des citoyens via la privation, déjà à l’œuvre, des libertés dont nous jouissions jusqu’alors. Et ce ne sont pas quelques exemples de condamnation avec amendes à la clé pour donner le change qui empêchera le développement rapide et invasif de la surveillance généralisée. Plus un système est remis en cause plus il se dote d’outils divers pour protéger ses intérêts, il se trouve que ceux dont nous parlons – états et hypergroupes numériques mondiaux – ont les mêmes.
Leur interdépendance est la garantie pour les uns et les autres que « l’Affrontement final » redouté, certes encore hypothétique mais envisageable en regard des remous planétaires actuels sur plusieurs continents, n’aura pas lieu parce qu’étouffé dès ses premiers signes repérés.
Plutôt que proches du Grand soir, n’en serions-nous pas, plus réalistement, à l’aube d’une nuit sans fin ?

8 réactions et commentaires

  • Bouddha Vert // 06.11.2019 à 11h53

    Faire parler les supports de l’information?
    Hier, on interrogeait les Hommes, on fouillait leurs papiers, leurs courriers… on cherchait des preuves pour engager une inculpation en vue d’un jugement (Ce qui n’est déjà pas si mal).
    Aujourd’hui, on interroge les supports, les clusters (!), rien de nouveau sous le soleil sinon que ce changement de support consomme des ressources différentes en quantité évidemment gigantesques.
    Intégrer dans ces technologies de communication les logiciels TOR pour une anonymisation accrue de nos échanges de données rendra le travail d’investigation plus complexe, avec, à n’en pas douter, de nouveaux outils, ce qui ne changera pas grand chose si ce n’est un usage encore croissant de ressources rares, donc… la reine rouge est toujours présente derrière ces bonnes intentions.

    Les lanceurs d’alerte existeront toujours parce que l’éthique et l’envie d’améliorer le futur sont chevillés à notre humanité mais le big data fait partie, entre autre, des pratiques qui empêchent la survenue d’un avenir souhaitable pour notre humanité.

  • monsipoli // 06.11.2019 à 13h22

    A l’heure où les populaces d’un peu partout se soulèvent, les états concernés par ces mouvements, et sûrement bientôt d’autres à venir où les revendications sociales, pour faire court, vont fleurir, sont demandeurs de données dans le but d’enrayer ces contestations.
    Il ne faut pas être grand clerc pour deviner qu’aucun contrôle ne sera imposé aux fournisseurs de renseignements mais au contraire que la collaboration bien comprise entre ces entités va s’accentuer au grand dam des citoyens via la privation, déjà à l’œuvre, des libertés dont nous jouissions jusqu’alors. Et ce ne sont pas quelques exemples de condamnation avec amendes à la clé pour donner le change qui empêchera le développement rapide et invasif de la surveillance généralisée. Plus un système est remis en cause plus il se dote d’outils divers pour protéger ses intérêts, il se trouve que ceux dont nous parlons – états et hypergroupes numériques mondiaux – ont les mêmes.
    Leur interdépendance est la garantie pour les uns et les autres que « l’Affrontement final » redouté, certes encore hypothétique mais envisageable en regard des remous planétaires actuels sur plusieurs continents, n’aura pas lieu parce qu’étouffé dès ses premiers signes repérés.
    Plutôt que proches du Grand soir, n’en serions-nous pas, plus réalistement, à l’aube d’une nuit sans fin ?

  • Vincent P. // 06.11.2019 à 13h48

    Liste non exhaustive des martyrs du Big Data.
    A une époque, pareilles victimes d’un système inique étaient canonisées, devenaient saints, trouvaient une place dans les livres.
    De ces saints 2.0, il suffira d’effacer les données. Leurs bourreaux ont organisé leur impunité, ils savent comment s’écrit l’histoire.
    De la religion néolibérale, il ne restera que des cendres : les nôtres.

  • Casimir Ioulianov // 06.11.2019 à 14h00

    Tor c’est un peu cramé aussi, déjà à la base ça vient d’un projet de la Navy , ensuite il suffit d’avoir une fraction des routeurs monitorés pour reconstituer la totalité du trafic… et mon petit doigt me suggère que les gars de la NSA le savent aussi.
    Le chiffrement n’est pas vraiment une solution non plus vu qu’il constitue au mieux un délais pour les enquêteurs et au pis une indication sur ce sur quoi il faut jeter un oeuil.
    Il existe des façons de vraiment anonymiser son trafic , hélas aucune n’est actuellement légale et le simple usage de ces techniques est condamnable… donc hautement fliqué. La techniques des botnets “en poupée russe” est par exemple l’arme favorite de nos potes de Saint Pet pour envoyer des mails crasseux… iykwim.

    • Debunker // 06.11.2019 à 14h49

      la fraction nécessaire est plutôt grande, d’autant que chacun peut ouvrir un routeur TOR sur son PC. Tor est aussi en poupée russes (tor onion = analogie avec les couches d’un onion).

      l’IP (internet protocol) a aussi été développé par l’armée US, donc vous devriez aussi y renoncer.

      Rien n’empêche d’utiliser TOR pour appeler un proxy et/ou passer par un VPN.

      TOR anonymise et son utilisation est légale : “Un relai Tor est un simple transporteur d’information (“mere conduit”) au sens de l’article 12 de la directive européenne 2000/31/CE du 8 juin 2000 (http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000L0031:Fr:HTML)”

      personnellement j’utilise une clef USB bootable sous TAILS (https://tails.boum.org/) qui contient un Linux complet dont tous les piogrammes passsent par TOR (route par défaut) . On peut y créer une partition chiffrée pour ses données devant survivre après arrêt de la machine)

      de toutes façon l’usage de TOR (ou autre) complique énormément la vie de tous ces “services” étatiques ou non.

  • MDacier // 07.11.2019 à 05h30

    Obama avait exactement la même doctrine, mais dans le cas de Trump, c’est piquant que celui qui n’avait que “WikiLeaks” a la bouche en les remerciant, fasse comme son prédécesseur.

    Le plus révélateur est que les médias mainstrzem se placent aujourd’hui ostensiblement du côté des gouvernements !

  • Vladimir K // 07.11.2019 à 15h20

    En fait, ce qu’il faut, c’est de privilégier l’ascèse technologique. Avons-nous vraiment besoin d’être joint à tout moment (si l’on ne travaille pas pour un service d’urgence) ? Avons-nous besoin des réseaux sociaux, et d’y accéder à n’importe quel moment depuis n’importe quel endroit ?

    Il est intéressant de constater que des personnes très puissantes comme V.Poutine ou Xi Jinping n’ont pas de téléphone portable, ni d’ordinateur personnel d’ailleurs. Des personnes très riches que je connais personnellement, se contentent de téléphones à touches, n’utilisent quasiment pas d’ordinateurs… leur argent travaille pour eux alors ils n’ont pas besoin de tout cela.

  • Afficher tous les commentaires

Ecrire un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Charte de modérations des commentaires

Et recevez nos publications