Prétendre que vous ne vous souciez pas de la vie privée parce que vous n'avez rien à cacher, revient à dire que vous ne vous souciez pas de la liberté d'expression parce que vous n'avez rien à dire.
-- Edward Snowden

“Vous avez des systèmes qui sont supposés être des systèmes sécurisés qui en fait on été financés par les services [de renseignements] ou les fonds d’investissement liés à ces services [de renseignements]. Et d’ailleurs c’est tout le jeu de ces services que laisser à croire que ces outils sont des outils sécurisés.”

Dans cet interview de Marc German, spécialiste en sécurité informatique, au sujet la surveillance de vos appareils personnels connectés, vous découvrirez quels sont les moyens dont disposent les services de renseignements, mais aussi les pirates informatiques ainsi que les grandes sociétés de l’information, pour écouter, voir et suivre votre vie privée.

Nous vous résumons ici les grandes lignes, mais vous recommandons vivement l’écoute de cette interview.


Les développeurs installent des portes dérobées (‘backdoor’ en anglais) sur les applications que nous téléchargeons naïvement mais, la majeure partie du temps, volontairement. Ce sont très souvent des applications gratuites, mais l’idéal est quand ces portes dérobées sont installées sur des applications qui vous rendent un réel service avec une valeur ajoutée. Car dans ce cas la dépendance est plus grande, et le réseau social, donc les connexions humaines associées, et donc le levier d’efficacité de la surveillance, s’en trouve démultiplié.

Les fonctions biométriques intégrées à nos smartphones et autres objets connectés sont une aubaine pour les services de renseignement car ils ont la confirmation irréfutable que c’est vous qui utilisez le service espionné.

Pour Marc German, le seul système de communication qui permettrait de s’affranchir de l’espionnage serait un système totalement décentralisé qui fonctionnerait sur la blockchain. L’idéal c’est le pear to pear, les services utilisateur à utilisateur.

S’il existe effectivement des outils open-source performants, il faut reconnaitre qu’ils ne sont pas très pratique d’utilisation. Il faut très souvent leur rajouter une sur-couche logicielle pour les rendre utilisables par un utilisateur lambda. Ce qui les rends plutôt rebutants.

La plupart du temps, certains services n’ont pas besoin d’accéder à votre téléphone, objects connectés, ou ordinateur. Une simple visite sur votre profil Facebook, Google, ou Instagram, permet par exemple aux services fiscaux d’évaluer votre très facilement votre train de vie.

Et n’oubliez pas que, même éteint, votre téléphone permet d’enregistrer vos conversations.

En résumé, vous n’échapperez jamais à un service de renseignement qui décidera de se donner les moyens, et le temps, de vous espionner. Mais vous pouvez au moins empêcher des sociétés comme les GAFAM, d’accéder à vos données, et de les utiliser contre vous avec des techniques comme le “nudge”, en influençant votre consommation, vos choix de vie ou de vote (voir le livre Mindfuck de Christopher Wylie à ce sujet).

Et n’oubliez pas, tous vos objets connectés sont susceptibles d’être le relais d’une écoute ou d’une localisation, de votre montre à votre téléviseur, en passant par votre réfrigérateur ou aux bornes comme Alexa ou Google Assistant…


L’article du Courrier des Stratèges.


Nous vous proposons ce contenu afin d'élargir votre champ d’information et de réflexion, et de vous aider à vous faire vous-mêmes votre propre opinion, ce qui est indispensable à un bon exercice de la citoyenneté. Cela ne signifie pas forcément que nous approuvions tout ou partie la vision développée ici. Publier ces propos ne signifie donc en aucun cas qu’ils reflètent notre pensée, mais simplement que nous les jugeons intéressants pour élargir la compréhension d’un sujet. Nous ne sommes donc engagés que par les articles que nous rédigeons nous-mêmes, non par ceux que nous partageons, et encore moins par les propos ou pensées que leurs auteurs auraient pu, ou pourrait, exprimer par ailleurs.