Une coalition contre les applications d’espionnage de partenaire voit le jour


Le stalkerware a l’origine était à l’origine de surveiller les enfants ou les employeurs, ce que je ne suis pas d’accord .. Il semble être utilisé aussi pour espionner les moindres faits et gestes d’une personne. Un organisme travaille pour des victimes de violence conjugale, de harcèlement, d’abus et de fraude. Le but est d’informer les gens des possibilités d’être espionné avec leur téléphone, mais il y a des moyens de prévention. Ce que je ne comprends pas, pourquoi Google, Apple et autres autorisent que ces applications soit offertes a tous.
Nuage


Une coalition contre les applications d’espionnage de partenaire voit le jour

Une jeune femme préoccupée fixe son téléphone cellulaire.

Les personnes qui soupçonnent leur partenaire ou ex-partenaire d’avoir installé un logiciel espion sur leur appareil sont souvent sans ressource.

PHOTO : GETTY IMAGES / ANTONIO GUILLEM

Radio-Canada

    Des entreprises de cybersécurité, des organismes venant en aide aux victimes de violence conjugale et des activistes numériques ont formé cette semaine une coalition visant à freiner la propagation de « stalkerware », ces applications de surveillance de téléphone qui permettent d’espionner son conjoint ou sa conjointe à son insu, et à venir en aide aux victimes. 

    Stalkerware est une contraction de stalker (harceleur) et software (logiciel). Ces applications peuvent être téléchargées sur le téléphone d’une victime à son insu et permettent de surveiller à distance ses faits et gestes.

    Avec elles, on peut notamment être au fait des appels téléphoniques, des messages texte, des courriels, des activités en ligne, de la liste de contacts, de l’agenda électronique et de la position géographique de sa victime. Dans certains cas, il est même possible d’allumer le microphone de son téléphone ou de prendre des photos.

    Lorsqu’il est conçu pour fonctionner de manière furtive, sans notification, le stalkerware peut être un outil robuste pour le harcèlement, la surveillance, la fraude et l’abus. Ce genre d’abus peut être terrifiant et traumatisant, et soulève des préoccupations en matière de sécurité et vie privée, a expliqué la directrice du Réseau national de centres sur la violence domestique, Erica Olsen, par voie de communiqué.

    Son organisme figure parmi les dix qui forment la Coalition Against Stalkerware (coalition contre le stalkerware). Des entreprises d’antivirus comme Kapersky et la firme de cybersécurité Malwarebytes figurent aussi parmi les organisations membres.

    La coalition a lancé mardi le site web StopStalkerware.org (Nouvelle fenêtre), qui offre des ressources pour les victimes de ces applications. Le but est de sensibiliser le public quant à leur existence et de rediriger les victimes vers les organismes. Il est pour l’instant seulement disponible en anglais.

    D’après les informations sur le site web, 70 % des femmes victimes de cyberharcèlement ont aussi vécu de la violence domestique ou sexuelle. Il s’agit, selon la coalition, d’un phénomène genré.

    Stopper le stalkerware

    Ces applications sont souvent présentées comme des outils destinés aux parents qui veulent surveiller leurs enfants ou aux employeurs pour leur permettre de surveiller leur personnel alors qu’elles sont principalement utilisées pour espionner des partenaires.

    C’est entre autres pour cette raison que les différents logiciels d’antivirus pour téléphones cellulaires ne les détectent pas toujours comme étant des logiciels malveillants. La coalition espère donc établir des normes sur le stalkerware pour toute l’industrie de la cybersécurité et permettre aux victimes de détecter si ces applications se trouvent sur leur téléphone à leur insu.

    À terme, le but serait carrément de rayer le stalkerware de la carte numérique.

    Nous voulons que ces applications soient désactivées, que le développement d’applications de la sorte soit interrompu et que les personnes qui se servent de stalkerware soient emprisonnées pour avoir collecté des informations numériques hautement personnelles, a expliqué Eva Galperin, directrice de la cybersécurité de l’Electronic Frontier Foundation, une organisation de protection des libertés sur Internet membre de la coalition.

    Des trucs pour vous protéger

  • Un harceleur a besoin d’avoir physiquement accès à votre appareil mobile et doit connaître son mot de passe pour installer une application. Changez le mot de passe régulièrement et gardez-le secret.

  • Des spécialistes affirment que si vous soupçonnez qu’un logiciel-espion a été installé sur votre téléphone, l’effacer ou tenter de l’éteindre pourrait attiser la colère de votre harceleur et vous mettre en danger. Diana Galeano, du refuge pour femmes Nellie’s de Toronto, conseille à ses clientes de faire inspecter leur téléphone par leur fournisseur d’accès afin qu’il vérifie si des applications suspectes s’y trouvent et de changer de téléphone au besoin.

https://ici.radio-canada.ca/

San Francisco interdit la reconnaissance faciale


San Francisco est une ville de haute technologie, mais ils vont probablement opter pour interdire la reconnaissance faciale si le vote est accepté. Il y a des pour comme par exemple un danger d’un profilage racial, de vivre dans une ville tout en étant constamment surveillée … Et d’autres croient que pour la disparition d’enfants ou de trafic sexuel, c’est un outil qu’on ne devrait pas interdire. Par contre, il y toujours les caméras de surveillance publique qui peuvent servir pour des enquêtes
Nuage.


San Francisco interdit la reconnaissance faciale


Un homme tient un téléphone devant son visage, sur lequel sont projetés des dizaines de points blancs.

La reconnaissance faciale comporte des risques pour la sécurité, selon des experts. Photo: iStock


  • Agence France-Presse

San Francisco, capitale des hautes technologies, est devenue la première ville américaine à bannir l’utilisation d’outils de reconnaissance faciale par la police et d’autres agences du gouvernement local. Ces technologies suscitent des inquiétudes croissantes en matière de respect de la vie privée.

Huit des neuf membres du conseil municipal de la mégalopole californienne se sont prononcés en faveur de la nouvelle réglementation, qui ne s’appliquera ni aux aéroports ni aux sites régulés par les autorités fédérales. La réglementation doit encore faire l’objet d’un vote de procédure la semaine prochaine, mais il est peu probable qu’elle ne soit pas adoptée.

Il sera illégal pour tout département d’obtenir, de conserver, d’avoir accès à ou d’utiliser une quelconque technologie de reconnaissance faciale ou une quelconque information obtenue à partir d’une technologie de reconnaissance faciale, détaille un paragraphe du long document présentant la nouvelle réglementation.

Des risques plus grands que les avantages

Pour ses partisans, l’utilisation de logiciels et de caméras en vue d’identifier des personnes n’est pas encore au point, a estimé l’élu Aaron Peskin.

Cette technologie va exacerber l’injustice raciale et menacer notre capacité à vivre libre de toute surveillance permanente par le gouvernement, précise la réglementation.

La propension à ce que la technologie de reconnaissance faciale mette en danger les droits civils et les libertés civiques contrebalance nettement ses prétendus bénéfices.

L’interdiction s’inscrit dans le cadre d’une réglementation plus vaste portant sur l’utilisation des systèmes de surveillance et sur l’audit des politiques en la matière. Elle prévoit des conditions plus strictes et la nécessité d’une approbation préalable de tels systèmes par le conseil pour les agences municipales.

Une interdiction similaire est envisagée à Oakland, de l’autre côté de la baie de San Francisco. Cette région abrite des géants des nouvelles technologies comme Facebook, Twitter, Uber ou Alphabet, la maison mère de Google.

Un atout pour la police?

La surveillance par reconnaissance faciale suscite des craintes liées aux risques que des personnes innocentes soient identifiées à tort comme étant des délinquants et que ces systèmes empiètent au quotidien sur la vie privée.

Toutefois, pour les partisans de cette technologie, elle peut aider la police à lutter contre la criminalité et à rendre les rues plus sûres.

L’arrestation de criminels par la police a été portée à son crédit, mais elle est également responsable d’identifications erronées.

La reconnaissance faciale peut être utilisée pour la surveillance générale en association avec des caméras vidéo publiques et peut être utilisée d’une manière passive ne requérant pas la connaissance, le consentement ou l’adhésion de la personne concernée, relève la puissante Union américaine pour les libertés civiles (ACLU) sur son site Internet.

Le plus grand danger est que cette technologie soit utilisée pour des systèmes de surveillance classiques et au-dessus de tout soupçon, ajoute-t-elle.

Retrouver des enfants disparus ou combattre le trafic sexuel

À San Francisco, un groupe local de résidents luttant contre la criminalité, Stop Crime SF, considère pour sa part que la reconnaissance faciale peut aider à retrouver des enfants disparus ou des personnes atteintes de démence, ou encore à combattre le trafic sexuel.

Cette technologie va s’améliorer et pourrait se révéler un outil utile pour la sécurité publique si elle est utilisée de manière responsable et avec le plus grand soin. Stop Crime SF

Nous devrions laisser la porte ouverte à cette possibilité, argue le groupe dans un communiqué.

Une réalité en Chine?

La Chine s’est dotée de vastes réseaux de caméras de surveillance sur tout son territoire. L’utilisation par Pékin de caméras de reconnaissance faciale dans le cadre d’un système de surveillance généralisée de la population musulmane dans la province du Xinjiang est d’ailleurs dénoncée par l’organisation non gouvernementale (ONG) Human Rights Watch.

Le quotidien américain The New York Times a rapporté récemment que les autorités chinoises se servent de cette technologie pour repérer les membres de la minorité musulmane des Ouïgours. Le système est programmé pour ne chercher que les personnes arborant les caractéristiques physiques caractéristiques des membres de cette minorité.

Ce serait le premier exemple connu de l’utilisation de l’intelligence artificielle par un gouvernement en vue de faire du profilage racial

https://ici.radio-canada.ca/

La Chine utilise des oiseaux bioniques pour espionner ses citoyens


Des drones qui ressemble vraiment à des colombes vole au-dessus des gens dans le but de les espionner. C’est une autre technologie pour mieux contrôler la population chinoise. Il est triste de voir comment cette surveillance est devenu maladive.
Nuage

 

La Chine utilise des oiseaux bioniques pour espionner ses citoyens

 

C'est un oiseau, c'est un avion, non c'est un drone | Capture d'écran via The Independent License by

C’est un oiseau, c’est un avion, non c’est un drone | Capture d’écran via The Independent License by

Repéré par Aurélie Rodrigues

Repéré sur The Independent

On se rapproche un peu plus du Big Brother moderne.

Si vous vous rendez en Chine et que vous apercevez une nuée d’oiseaux, il se pourrait bien qu’il s’agisse en réalité de drones. Ces oiseaux bioniques volent dans le ciel afin de surveiller les citoyens et citoyennes. D’après le South China Morning Post, l’opération «Colombe» serait déjà en place dans cinq provinces du pays. Cette technologie permet d’étendre un peu plus le réseau de surveillance –déjà bien ficelé.

Ces oiseaux bioniques ont été conçus et pensés par une équipe de chercheurs et chercheuses de l’université Polytechnique du Nord-Ouest dans la province de Shaanxi, située en plein coeur de la Chine. Ces scientifiques avaient déjà travaillé sur un projet de création d’avions furtifs de combat pour l’aviation civile chinoise.

«Le développement de cette technologie n’en est pour l’instant qu’à ses débuts. Pour l’instant, le champ d’action reste restreint mais nous pensons que ce système a le potentiel pour être utilisé à grande échelle. Il offre des avantages uniques pour satisfaire les besoins en drones pour les secteurs militaires et civils», explique Yang Wenqing, professeure agrégée ayant travaillé sur le projet «Colombe».

The Independent explique que ces colombes robotisées sont équipées d’un GPS, d’une caméra haute définition et d’un système de commande relié à plusieurs satellites qui permet un pilotage à distance. Ces oiseaux plus vrais que nature battent des ailes grâce à un petit moteur électrique qui «parvient même à tromper le bétail au sol».

La Chine: un Big Brother moderne

En mars dernier, nous vous faisions part de la création d’un «système de crédit social» censé évaluer les citoyens et citoyennes chinoises sur leurs comportements quotidiens. Une mauvaise «note sociale» les empêchent par exemple de prendre le train ou l’avion. Les modalités de notation ne se limitent pas aux crimes et délits. Les Chinois et Chinoises pourront aussi recevoir une mauvaise note s’ils et elles diffusent des fake news, utilisent des titres de transport expirés ou fument à bord d’un train.

«Les citoyens sont apparemment tout aussi susceptibles d’être signalés pour des infractions mineures, comme le fait de laisser des vélos garés sur un trottoir ou d’émettre des excuses qui sont jugées “insincères” […] Et il est souvent difficile de savoir s’ils sont sur une liste noire et encore moins quel type de recours est possible», expliquait alors The Verge.

En avril dernier, un homme recherché par la police a été repéré au milieu d’une foule de 60.000 personnes grâce à des caméras de sécurité. En Chine, la reconnaissance faciale s’est immiscée dans la vie quotidienne des gens: fast-food, banques, universités, salles de concert, transports en commun et même distributeurs de papier toilette –limité à deux feuilles par personne.

http://www.slate.fr/

L’armée américaine veut transformer les espèces marines en espions


Et voilà nous y sommes presque, les organismes marins qui pourraient être en service de l’armé Américaine a titre d’espion. Ce qui est pire, c’est qu’il n’est pas impossible  que des poissons, coraux, crustacés, mollusques soient modifiés pour être à la hauteur de leurs demandes
Nuage

 

L’armée américaine veut transformer les espèces marines en espions

 

Le projet PALS de la DARPA

L’agence de recherche du ministère de la Défense américain veut utiliser les espèces marines pour détecter et suivre l’intrusion de véhicules sous-marins dans ses eaux.

DARPA

Par Olivier Hertel

Les militaires américains lancent un nouveau programme de surveillance très « bio ». Le but : utiliser les espèces marines comme un vaste réseau de capteurs naturels capable de détecter l’intrusion de véhicules sous-marins ennemis près des côtes.

SURVEILLANCE. Et si les poissons, les coraux, les crustacés et autres mollusques marins étaient recrutés par les militaires pour surveiller les côtes ? C’est la dernière idée de la fameuse Agence pour les projets de recherche avancée de défense (Darpa) qui dépend de l’armée américaine. Baptisé PALS pour Persistent Aquatic Living Sensors (capteurs aquatiques vivants et persistants), ce nouveau programme prévoit d’exploiter les capacités naturelles des organismes vivants pour percevoir leur environnement au profit de la surveillance et de la défense du littoral américain. Effectivement, la plupart des espèces marines sont dotées de capteurs très performants, capables de détecter un mouvement, une odeur, un bruit ou encore une silhouette, révélateurs entre autres, de la présence d’un prédateur ou d’une proie. Par exemple, les poissons disposent le long du corps, d’une ligne latérale qui leur permet de percevoir les moindres variations hydrodynamiques (vitesse, pression) du milieu ainsi que les sons (vibrations). Certaines espèces sentent d’infimes variations du champ électrique ou du champ magnétique qui les entoure.

Leur immense atout : l’ubiquité

Autant de capteurs vivants qui font rêver les militaires, non pas pour détecter des poissons, des méduses ou des poulpes, mais plutôt des mini-sous-marins autonomes ou toutes autres menaces ennemies pouvant venir de la mer. Car l’immense atout des organismes marins, c’est leur ubiquité : la vie est présente tout le temps et partout, de la surface jusqu’aux abysses. Autres avantages : elle s’adapte aux changements du milieu, ne nécessite aucun entretien et se reproduit toute seule. À l’inverse, les systèmes de surveillances conventionnels, que ce soit des microphones, des caméras, des sonars, des satellites ou encore des radars, ne peuvent être aussi exhaustifs. Ils exigent d’être constamment alimentés en énergie, entretenus voire remplacés. En plus leur mise en œuvre demande beaucoup de moyens tant humains que matériels.

“L’approche actuelle de la marine américaine pour détecter et suivre des véhicules est centrée sur le matériel et sur des ressources importantes. En conséquence, les capacités sont essentiellement utilisées à un niveau tactique pour protéger des équipements de grande valeur comme par exemple un porte-avions, et moins à un niveau stratégique, plus large,” explique, dans le communiqué de la Darpa, Lori Adornato, la chercheuse responsable du projet PALS.

La Darpa n’exclut pas de modifier des organismes vivants

La Darpa ne donne pas de détail sur les technologies qu’elle compte employer ou développer pour ce programme. Toutefois, le but annoncé est, dans un premier temps, d’évaluer les capacités de détection des organismes. Mais il faudra aussi mettre au point des technologies matériels, des logiciels, des algorithmes capables de traduire l’information provenant des organismes marins pour être en mesure de l’exploiter. La Darpa va donc commencer par analyser les variations du comportement des ces espèces face aux passages de véhicules sous-marins. Pour cela, elle prévoit de déployer un système permettant de collecter les signaux émis par les espèces intéressantes et ce jusqu’à 500 mètres de distance. Pour éviter les faux positifs, cet ensemble de capteurs biologiques et non biologiques devra non seulement détecter les objets passant dans les parages mais aussi distinguer les véhicules ciblés, de tous les débris sans intérêt ou de grosses espèces comme des requins, des lions de mers, des dauphins pouvant circuler librement dans ces mêmes eaux. L’agence américaine souhaite favoriser l’utilisation d’organismes naturels, mais n’exclut pas la possibilité de les modifier pour qu’ils correspondent à ses besoins. Cependant, elle assure que s’il devait y avoir des tests avec des organismes modifiés, ils seraient réalisés en milieu confiné. Le programme PALS devrait ainsi durer quatre ans mêlant recherche en biologie, chimie, physique, intelligence artificielle, océanographie, ingénierie etc. Le projet, annoncé début février commencera début mars par une grande réunion à Arlington (Virginie) à laquelle participeront les laboratoires et entreprises qui souhaitent faire des propositions.

https://www.sciencesetavenir.fr/

Géolocalisation: vous êtes suivis


On s’imagine que le Big Brother comme dans le livre « 1999 », serait des caméras cachés partout. En fait, c’est pire ! Les téléphones intelligents eux peuvent tout savoir de nous. Ou nous allons, les commerces visités, etc .. que ce soit Google, Facebook, Amazon et autres, ainsi que des applications tels que jeux, lampe de poche etc, demande si nous acceptons les conditions, il est plus facile d’accepter que de tout lire. En plus, nos données sont partagées sans que l’on sache ni pourquoi, ni pour qui… Sans oublier bien sûr, tous les appareils connectés dans la maison
Nuage

 

Géolocalisation: vous êtes suivis

 

Votre téléphone en sait plus long sur vous... (Capture d'écran sur iOS 10.3.3)

Votre téléphone en sait plus long sur vous que vous ne le croyez.

CAPTURE D’ÉCRAN SUR IOS 10.3.3

ALEXANDRE VIGNEAULT
La Presse

On n’est jamais vraiment seul quand on utilise son téléphone intelligent. Plusieurs applications ou fonctionnalités de nos appareils récoltent quantité d’information à notre sujet, dont le lieu où on se trouve et là où on est allé. Ces données peuvent être stockées puis revendues, sans qu’on sache à qui ni pourquoi. Faut-il s’en inquiéter ?

BIG BROTHER DANS VOTRE POCHE

Pourquoi et pour qui nos appareils mobiles nous surveillent-ils ?

Snapchat, application populaire auprès des ados et des jeunes adultes, a ajouté une fonctionnalité à son service de messagerie un peu avant l’été : une carte qui montre où se trouvent leurs amis.

« J’ai des amis qui l’utilisent tous les jours : s’ils sont au travail, je le sais ; s’ils sont à l’école, je le sais », raconte Léa Roy-Choquette, 19 ans.

Ses amis qui apparaissent sur la carte ont, en principe, choisi de montrer où ils se trouvent sur la mappemonde. Léa, elle, refuse.

« Je ne trouve pas ça très sécuritaire », ajoute-t-elle.

Sur Snapchat, elle a de vrais amis, mais aussi de simples connaissances.

« Je ne veux pas que tous ces gens suivent mes déplacements », tranche la jeune femme.

Snapmap est loin d’être la seule application à savoir où l’on se trouve. Une étude à laquelle a participé la Commission nationale de l’informatique et des libertés de France a montré que 30 % des applications mobiles récoltent les données de géolocalisation.

« Il y a plein d’applications mobiles qui collectent ces données même si elles n’en ont pas besoin pour fonctionner. » – Sébastien Gambs, spécialiste de la vie privée et professeur à l’UQAM

Que GoogleMaps sache où l’on se trouve tombe sous le sens : c’est un GPS. Qu’une application de lampe de poche emmagasine cette information, c’est autre chose. Surtout sans qu’on en ait connaissance. Et sans qu’on sache vraiment ce que l’entreprise qui l’a conçue fait avec ce renseignement hautement personnel.

UN RISQUE POUR LA VIE PRIVÉE

Sébastien Gambs s’inquiète de tout ce qu’on peut apprendre au sujet d’un individu quand on a accès à ses données de déplacement.

Qu’est-ce qu’on peut déduire des mouvements d’une personne ?

« Où elle habite, où elle travaille, qui sont ses meilleurs amis, si elle fréquente une clinique spécialisée dans telle ou telle maladie, si elle fréquente régulièrement une mosquée ou une église, énumère-t-il. Même le restaurant où l’on va régulièrement peut donner une indication sur notre salaire. »

« On génère des traces qui, souvent, vont rester anodines, mais qui pourraient avoir des conséquences importantes. » – Pierre Trudel, professeur de droit à l’Université de Montréal

L’utilisation des données de géolocalisation peut permettre de retracer une personne disparue, bien sûr. Elle ouvre aussi la porte à des abus, selon lui. En matière de surveillance par les autorités, notamment. Big Brother n’a plus besoin de caméra, il est déjà dans notre poche.

« Ce sont des outils qui facilitent – et de beaucoup – la surveillance, dit encore Pierre Trudel, au sujet des appareils mobiles et des applications conçues pour eux. Quelqu’un qui veut les utiliser bénéficie d’une technologie sans précédent dans l’histoire humaine. »

Nos historiques de navigation, nos recherches sur Google, nos déplacements, nos habitudes d’achat ou encore nos préférences sur Facebook font d’ailleurs l’objet d’un commerce lucratif… dont on sait très peu de choses.

UN MARCHÉ OPAQUE

« Les données sont rapidement en train de devenir le pétrole du XXIe siècle, une ressource essentielle pour l’économie planétaire », a écrit Nick Srnicek.

Ce maître de conférence en économie numérique au King’s College de Londres a publié, le 30 août dernier, un texte dans le quotidien The Guardian où il s’inquiète du pouvoir grandissant des géants comme Google, Facebook et Amazon. Et des masses de données qu’ils récoltent sur leurs utilisateurs.

« L’une des choses qui font que ces données ont beaucoup de valeur, c’est justement l’information de géolocalisation, précise Marc-André Léger, spécialiste en sécurité de l’information et chargé de cours à l’Université de Sherbrooke. On sait qui vous êtes, où vous êtes, ce que vous faites, ce que vous achetez, ce que vous pensez acheter, ce que vos amis ont acheté. »

« Tout ça, combiné avec les capacités grandissantes de l’intelligence artificielle, fait qu’on est capable de vous connaître mieux que vous-même. » – Marc-André Léger, spécialiste en sécurité de l’information et chargé de cours à l’Université de Sherbrooke

Qui vend quel type de données ? Qui les achète ? Difficile de le savoir précisément, mais elles servent assurément à faire du marketing ciblé.

Ce commerce est « relativement opaque », dit Sébastien Gambs.

Ce qui ne signifie pas qu’il est illicite. Comme utilisateur, en acceptant les conditions d’utilisation d’un appareil ou d’une application, on donne souvent le feu vert à la transmission ou à la revente de certaines informations personnelles à d’autres entreprises.

CONSENTEMENT FICTIF

On ne mesure toutefois pas forcément la portée de la permission qu’on accorde.

« Ce consentement se confond avec l’usage, dit Pierre Trudel. Si on veut utiliser une app, on doit consentir. »

Le Commissariat à la protection de la vie privée au Canada parle même de consentement « fictif ». Bref, on dit oui à tout parce que c’est rapide et pratique, sans savoir à qui et à quoi on s’expose.

« Si les gouvernements arrêtaient d’avoir peur d’intervenir aussitôt que ça touche à internet, ils pourraient au minimum exiger que, par défaut, les applications ne génèrent pas de données de localisation. Ça devrait être l’individu qui les met en fonction. » – Pierre Trudel, professeur de droit à l’Université de Montréal

Marc-André Léger estime aussi qu’on devrait avoir une « possibilité plus nette de dire : non, je ne veux pas ».

Pierre Trudel ne croit pas qu’il faille tomber dans la technophobie, car ces outils technologiques peuvent être utiles. Or, il juge que les utilisateurs doivent mieux s’informer et que les fabricants d’appareils mobiles et d’outils numériques doivent faire preuve d’une plus grande transparence. 

« Il faut être bien au fait des risques et des enjeux pour soi et les autres », résume-t-il.

Si on s’inquiète aujourd’hui des données transmises par nos téléphones intelligents, il faut aussi songer que les voitures dernier cri peuvent déjà en dire beaucoup sur nos allées et venues et que, sous peu, un large éventail d’appareils connectés pourront en faire autant. Ce qui incite Pierre Trudel à faire cette prédiction : « On n’a encore rien vu. »

DES DONNÉES ANONYMES ?

Google assure que les renseignements qu’il partage avec des tiers ne permettent pas d’identifier « ouvertement » ses utilisateurs. Apple assure que les données de localisation rassemblées ne nous identifient pas « personnellement ».

Bref, ces deux géants se veulent rassurants : on peut dormir tranquille, les données qu’ils se réservent le droit de transmettre seraient anonymes. Cette promesse est, avec plus ou moins de nuance, largement répandue dans le monde numérique.

PROMESSE TENUE ?

Marc-André Léger, spécialiste en sécurité de l’information et chargé de cours à l’Université de Sherbrooke, estime que cette promesse d’anonymat ne veut pas dire grand-chose. D’abord, on n’est jamais vraiment anonyme sur l’internet, dit-il. Ensuite, les entreprises qui récoltent, classent, échangent ou utilisent des informations personnelles « sont en mesure de construire des images complètes à partir de données incomplètes », selon lui. Ainsi, comme Sébastien Gambs, il croit que des données prétendument anonymes peuvent très bien être « dé-anonymisées » et éventuellement reliées à des individus. 

CHOC EN ALLEMAGNE

En se faisant passer pour une entreprise de marketing, une journaliste d’enquête à l’emploi d’un diffuseur public et un ingénieur informatique allemands ont eu accès à l’historique de navigation détaillé de 3 millions de leurs concitoyens. Gratuitement. Ils sont parvenus à lever l’anonymat de 100 000 d’entre eux à l’aide d’un identifiant lié à leur compte Twitter. Ils ont ensuite retracé plusieurs membres du gouvernement et même eu accès à de l’information d’ordre médical sur l’un d’entre eux. Ils ont aussi mis au jour les préférences d’un juge en matière de pornographie… Valerie Wilms, une politicienne touchée par ce dévoilement, s’est inquiétée du fait que l’accès à ce genre d’information privée puisse rendre les élus vulnérables face au chantage.

GÉOLOCALISATION: QUE FAIRE ?Puisqu’on ne sait pas exactement qui récolte nos données personnelles ni dans quelles mains elles peuvent aboutir, mieux vaut choisir soi-même à qui on dévoile notre emplacement ou pas. Conseils et modes d’emploi.

QUI DEMANDE ACCÈS ? MétéoMédia, GoogleMaps, Communauto, Photos, Aéroplan, Siri, Safari, Twitter, Transit, Tangerine, Facebook et quantité d’autres applications conçues pour les iPhone ou les téléphones Android sont susceptibles de demander l’accès aux données de géolocalisation. Des jeux et des fonctionnalités de nos téléphones (Lieux fréquents sur iPhone) enregistrent aussi cette donnée.

FAITES LE MÉNAGE Avant de revoir tous vos réglages, éliminez les applications dont vous n’avez plus besoin pour ne garder que celles que vous utilisez couramment. Refaites cet exercice de manière périodique.

CONFIGUREZ VOS APPLICATIONS Plusieurs applications demandent explicitement à avoir accès à nos données de géolocalisation. Il n’est toutefois pas nécessaire de leur accorder cette permission sans aucune restriction et elles fonctionneront quand même. Puisqu’il n’y a pas de bouton universel, il faut y aller au cas par cas.

http://www.lapresse.ca/

Les réseaux sociaux, un paradis pour toutes sortes d’espions


Les réseaux sociaux sont une mine d’information pour les policiers, les alertes, les publicités et même les scientifiques. Il y a aussi les voleurs qui espionnent les réseaux sociaux ceux qui dévoilent toute leur vie : les dates d’absences pour les vacances, les voyages etc …
Nuage

 

Les réseaux sociaux, un paradis pour toutes sortes d’espions

 

On y affiche ses opinions, on y relate ses déplacements… Les réseaux sociaux regorgent d’informations sur leurs utilisateurs et leur exploitation est devenue un vrai business, mais cette surveillance inquiète, surtout quand elle prend un visage policier.

« Il y a une étroite ligne de démarcation entre la surveillance des individus et le suivi à des fins de recherche », indique Jenny Sussin, analyste chez Gartner.

Même quand l’espionnage n’est pas l’objectif initial, « rien n’empêche quelqu’un de créer un flux contenant seulement les informations de gens sur une liste » et de les « localiser (…) quand ils publient sur les réseaux sociaux depuis une certaine région ».

Geofeedia, une société qui, comme beaucoup d’autres, commercialise des services d’analyse en puisant dans la gigantesque base de données représentée par Twitter, Facebook ou sa filiale Instagram, vient d’être épinglée par l’organisme américain de défense des droits civiques ACLU: elle a aidé la police à pister des militants lors de mouvements sociaux dans plusieurs villes américaines où des hommes noirs avaient été abattus par des policiers.

Twitter et Facebook ont coupé l’accès de l’entreprise à leurs flux de données. Dans le passé, Twitter avait déjà interdit aux services de renseignement américains d’utiliser le logiciel d’analyse des tweets Dataminr.

L’ACLU réclame toutefois plus d’efforts des réseaux, et notamment le blocage des applications utilisées par les forces de l’ordre ou pouvant servir d’outils d’espionnage.

Les entreprises doivent « connaître leurs clients » et « il y a des questions spécifiques qu’elles peuvent poser » pour cela, argumente Sophia Cope, avocate spécialisée dans les libertés civiles et les technologies à l’Electronic Frontier Foundation (EFF).

Débat récurrent

L’éventuelle coopération du secteur technologique avec des services de renseignement est un débat récurrent.

La justice française s’est penchée dans le passé sur des sociétés comme Amesys ou Qosmos, dont les logiciels étaient soupçonnés de servir à surveiller des opposants au régime de Kadhafi en Libye ou d’Assad en Syrie. Et Yahoo Mail était encore accusé début octobre d’avoir scanné des courriels pour les autorités américaines.

Le cas des réseaux sociaux a toutefois ceci de particulier que les données exploitées sont généralement publiques.

Le gouvernement « a ses propres salariés qui surveillent les réseaux sociaux. Mais ça demande de la main d’oeuvre. Qu’on ait des entreprises privées comme Geofeedia qui facilitent cette procédure et rendent plus simple la surveillance gouvernementale, c’est cela qui nous inquiète », indique Sophia Cope.

Les sociétés d’analytique ont souvent l’avantage d’être branchées directement sur des flux de données fournis par les réseaux aux développeurs d’applications ou aux médias. Cela permet un processus automatisé et appelé à s’améliorer avec l’essor de l’intelligence artificielle.

L’exploitation des données prend toutefois de multiples visages. À côté des espions des services de renseignement, on retrouve beaucoup d’annonceurs publicitaires souhaitant toucher un public précis, ou encore des chercheurs essayant d’en déduire des conclusions scientifiques ou sociologiques.

IBM avait ainsi annoncé cet été une coopération avec un centre de recherche brésilien pour suivre grâce à Twitter la propagation de maladies comme Zika, la dengue ou le Chikungunya.

Et à Los Angeles, le ministère de la Justice finance une étude menée depuis septembre par des chercheurs britanniques et l’ONG Rand: ils veulent vérifier si la police pourrait empêcher des crimes racistes en géolocalisant les commentaires haineux sur les réseaux afin de déterminer les quartiers les plus à risque.

« Ce n’est pas pour dire qu’il n’y a pas d’utilité mais il peut y avoir des abus », indique Sophia Cope. Pour elle, « toute sorte de surveillance ou de pistage est problématique » mais « la surveillance gouvernementale est pire » car elle enfreint des droits constitutionnels

Suivi à la trace

Ce qu’essayent surtout jusqu’ici Facebook ou Twitter, c’est d’écrire dans leurs conditions d’utilisations pour les développeurs ce qu’il est autorisé de faire ou pas avec les données, note Jenny Sussin.

Mais ils pourraient aussi rappeler aux gens en début de session qu’ils ont accepté de partager leur localisation, avance-t-elle, rappelant que sur les réseaux, « ce n’est pas la surveillance de tout le monde, partout et n’importe quand », mais celle de ceux « qui ont choisi de partager leurs informations ».

« On participe volontairement à sa propre surveillance », renchérit Roger Kay, analyste chez Endpoint Technologies Associates. « Beaucoup de gens vivent leur vie de manière très publique », permettant à des espions, ou de simples criminels, de les suivre à la trace.

Et d’évoquer « Kim Kardashian et son récent braquage » à Paris: cette grande utilisatrice des réseaux sociaux y est depuis bien plus discrète.

http://quebec.huffingtonpost.ca/

Pokémon Go bouffe vos données… personnelles


La plupart des applications sur le web demandent d’avoir accès à certaines informations et qui seraient « confidentielles ». Le jeu Pokémon est différent dans le sens que la collecte est encore plus vaste grâce au GPS qui est l’espionnage rêvé pour des publicités ciblées
Nuage

 

Pokémon Go bouffe vos données… personnelles

 

Un pokémon se tient sur un trottoir du centre-ville de Toronto, prêt à être capturé. (Photo: Cole Burston/La Presse Canadienne)

Un pokémon se tient sur un trottoir du centre-ville de Toronto, prêt à être capturé. (Photo: Cole Burston/La Presse Canadienne)

Jean-Philippe Décarie-Mathieu est cofondateur de Crypto.Québec, un regroupement qui sensibilise la population aux enjeux relatifs à la vie privée sur le Web et à la sécurité informatique. Écoutez leur émission en baladodiffusion, enregistrée chaque semaine dans les locaux de L’actualité.

L’été 2016 passera à l’histoire comme l’été Pokémon! Pas seulement parce que le premier jeu en réalité augmentée destiné aux cellulaires s’est retrouvé en tête des applications gratuites sur l’App Store dès sa sortie, appli que des millions de personnes ont téléchargée depuis. Plutôt parce que sous ses airs ludiques, Pokémon Go ajoute sa pierre à l’édifice de la société de surveillance. Position par GPS, accès à l’historique des endroits visités, à la fréquence et aux habitudes de jeu… Chaque fois qu’un joueur chasse les Pokémon, il alimente son empreinte numérique unique, mise à jour en temps réel et archivée pour une période indéterminée, pour le meilleur et pour le pire.

L’entreprise qui a développé l’application, Niantic, accumule des quantités incroyables d’informations personnelles sur les utilisateurs dès l’enregistrement. Les conditions d’utilisation qui s’affichent précisent que la société californienne collecte votre adresse Google ou Facebook (si vous les utilisez comme identifiants), et par ricochet l’ensemble de vos informations publiques. Elle note votre adresse IP (l’équivalent sur Internet de votre adresse de maison), votre positionnement géographique par satellite lors de l’enregistrement, le nom et la version de votre système d’exploitation. Elle recense la page Web que vous visitiez juste avant de vous inscrire à Pokémon Go, les mots clés que vous avez utilisés pour y arriver, ainsi que l’ensemble de vos journaux, qui contiennent les informations techniques générées dès qu’un utilisateur fait quoi que ce soit.

Votre compte, en soi, est lui aussi une mine d’informations: vos nom et date de naissance, le nom du pays dans lequel vous êtes… et l’ensemble des messages que vous envoyez à d’autres utilisateurs de Pokémon Go. Les témoins (cookies) et les pixels-espions (Web beacons, des images minuscules qui permettent de suivre vos comportements d’un site à l’autre) permettent eux aussi une collecte impressionnante: statistiques sur la consommation et le trafic Web, tendances d’utilisation à long terme, temps passé sur les différences sections de l’application et du site Web de Niantic.

Le positionnement géographique étant essentiel au bon fonctionnement de Pokémon Go, normal que Niantic utilise tous les outils à sa disposition, notamment la géolocalisation par satellite (le fameux GPS), pour déterminer très précisément le lieu qu’occupe le joueur tout au long du jeu. Rien n’indique que l’entreprise ait des intentions malveillantes. Les métadonnées qu’elle récolte sont probablement rendues anonymes, mais il n’en reste pas moins qu’il s’agit d’une entreprise privée, et donc qu’aucune surveillance externe n’est possible.

Dans ses conditions d’utilisation de Pokémon Go, Niantic se dégage de toute responsabilité en cas de partage des données, notamment avec son partenaire Pokémon Company. En cas de liquidation ou de rachat de Niantic, l’ensemble des données collectées (décrites comme des «actifs» dans la politique de vie privée) pourraient se retrouver dans les mains d’une entreprise qui aurait gros à gagner à acquérir un tel trésor numérique. Un utilisateur peut toujours demander un retrait de ses informations personnelles des serveurs, mais elles demeurent dans les copies de sauvegarde.

Au départ, l’application était encore plus gourmande. Pour jouer à Pokémon Go, vous deviez littéralement ouvrir votre compte Google à Niantic, qui se réservait le droit de modifier l’ensemble de vos données: l’application pouvait lire tous les courriels de votre compte Gmail, apporter des modifications à vos documents sur Google Drive, consulter votre historique de recherche, accéder à vos photos personnelles, etc. Et aucune fenêtre n’apparaissait, au moment de son installation, pour vous en prévenir.

Niantic — une ancienne filiale de Google — prétend que cet accès total au compte Google était un «accident». Et elle a rectifié le tir. L’ouverture d’un compte Pokémon Trainer ou un simple Google ID suffit maintenant pour l’authentification du joueur.

L’application mise au point par Niantic n’est pas la première à recueillir autant de renseignements. Mais ce qui dérange dans son cas, c’est l’ubiquité de la collecte de métadonnées tous azimuts, inhérente au bon fonctionnement de l’application.

Force est de constater que l’utilisation de Pokémon Go contribue à la société de surveillance, en plus de créer une couche supplémentaire d’espionnage orwellien. Le pistage d’informations devient non seulement socialement acceptable, mais attrayant, puisqu’il s’accompagne d’une récompense instantanée. L’ensemble des déplacements d’un joueur, son âge, ses habitudes Web valent leur pesant d’or dans l’univers de la publicité ciblée.

Pas étonnant que Pokémon Go soit gratuit. Le produit, ici, n’est pas le jeu. C’est le joueur. À cogiter.

http://www.lactualite.com/